Советы корпорации Майкрософт по безопасности 2755801

Обновление для уязвимостей в Adobe Flash Player в Internet Explorer

Дата публикации: 21 сентября 2012 г. | Обновлено: 14 октября 2014 г.

Версия: 30.0

Общие сведения

Аннотация

Майкрософт объявляет о доступности обновления для Adobe Flash Player в браузере Internet Explorer во всех поддерживаемых выпусках Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости Adobe Flash Player посредством обновления уязвимых библиотек Adobe Flash, которые содержатся в Internet Explorer 10 и Internet Explorer 11.

Текущее обновление

Майкрософт рекомендует пользователям применить текущее обновление безопасности немедленно, используя функцию управления обновлениями или проверив его наличие на веб-сайте Центра обновления Майкрософт. Поскольку это обновление является накопительным, будет предлагаться только текущее обновление. Перед установкой текущего обновления не требуется устанавливать предыдущие обновления.

  • 14 октября 2014 года корпорация Майкрософт выпустила обновление (3001237) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB14-22. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 3001237 базы знаний Майкрософт.
**Примечание **Обновления для Windows RT и Windows RT 8.1 доступны на веб-сайте [Центра обновления Windows](http://go.microsoft.com/fwlink/?linkid=21130). 

Подвержены уязвимости

Данный выпуск советов касается следующего программного обеспечения.

Подвержены уязвимости
Операционная система Компонент
Windows 8 для 32-разрядных систем Adobe Flash Player в Internet Explorer 10
Windows 8 для 64-разрядных систем Adobe Flash Player в Internet Explorer 10
Windows Server 2012 Adobe Flash Player в Internet Explorer 10
Windows RT Adobe Flash Player в Internet Explorer 10
Windows 8.1 для 32-разрядных систем Adobe Flash Player в Internet Explorer 11
Windows 8.1 для 64-разрядных систем Adobe Flash Player в Internet Explorer 11
Windows Server 2012 R2 Adobe Flash Player в Internet Explorer 11
Windows RT 8.1 Adobe Flash Player в Internet Explorer 11
Не подвержены уязвимости
Windows Server 2012 (установка основных серверных компонентов)
Windows Server 2012 R2 (установка основных серверных компонентов)

Часто задаваемые вопросы

Какова область действия данных советов?
В этом выпуске советов по безопасности объявляется о доступности обновления для Adobe Flash Player в Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для Adobe Flash Player в Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1.

Как злоумышленник может воспользоваться этими уязвимостями?
В случае атаки через Интернет, когда пользователь использует классический браузер Internet Explorer, злоумышленник может разместить в сети веб-сайт, который позволит использовать данные уязвимости через Internet Explorer, а затем убедить пользователя посетить этот веб-сайт. Злоумышленник может также внедрить элемент управления ActiveX, отмеченный как "безопасный для инициализации", в приложение или документ Microsoft Office, в котором размещен механизм визуализации IE. Кроме того, он может воспользоваться уязвимостью через веб-сайты, которые уже подверглись атаке, и веб-сайты, которые принимают или размещают сведения или рекламу. Такие веб-сайты могут содержать специальный контент, рассчитанный на использование данных уязвимостей. Однако в любом случае злоумышленник не может заставить пользователей просмотреть контролируемое злоумышленником содержимое. Злоумышленнику придется убедить их сделать какое-либо действие — обычно щелкнуть ссылку, ведущую на веб-сайт, в сообщении электронной почты или программы обмена мгновенными сообщениями или открыть вложение, присланное по электронной почте.

В случае атаки через Интернет, когда пользователь использует Internet Explorer при пользовательском интерфейсе в стиле Windows 8, злоумышленник сначала должен подвергнуть компрометации веб-сайт, указанный в списке "Представление совместимости" (CV). Затем злоумышленник сможет разместить специально созданный Flash-контент, чтобы воспользоваться любой из этих уязвимостей через Internet Explorer, а затем убедить пользователя посетить этот веб-сайт. Злоумышленник не может заставить пользователей просмотреть контролируемое им содержимое. Злоумышленнику придется убедить их сделать какое-либо действие — обычно щелкнуть ссылку, ведущую на веб-сайт, в сообщении электронной почты или программы обмена мгновенными сообщениями или открыть вложение, присланное по электронной почте. Дополнительные сведения об Internet Explorer и списке CV см. в статье MSDN Developer Guidance for websites with content for Adobe Flash Player in Windows 8 (Рекомендации по разработке веб-сайтов, имеющих контент для Adobe Flash Player в Windows 8).

**Подвержены ли уязвимости Windows Technical Preview и Windows Server Technical Preview?
**Да. Данное обновление доступно для Windows Technical Preview и Windows Server Technical Preview. Пользователям этих операционных систем рекомендуется применить данное обновление к своим системам. Это обновление доступно на веб-сайте Центра обновления Windows.

**Если я не использую Internet Explorer, требуется ли мне устанавливать это обновление?
**Да. Другие приложения, например Microsoft Office 2007 и Microsoft Office 2010, могут запустить Adobe Flash Player в Internet Explorer. Майкрософт рекомендует пользователям установить обновление немедленно.

**Как действует обновление?
**Предлагаемое обновление устраняет данные уязвимости, обновляя библиотеки Adobe Flash, которые содержатся в Internet Explorer.

Смягчающие факторы

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • В случае атаки через Интернет, когда пользователь использует классический браузер Internet Explorer, злоумышленник может разместить в сети веб-сайт с веб-страницей, предназначенной для использования данных уязвимостей. Кроме того, веб-сайты, подвергшиеся атаке злоумышленников, равно как и веб-сайты, принимающие или размещающие пользовательские материалы или объявления, также могут иметь специальное содержимое, рассчитанное на использование данных уязвимостей. Однако в любом случае злоумышленник не может заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленник должен будет убедить пользователей посетить веб-сайт, обычно приглашая их перейти по соответствующей ссылке, ведущей на этот веб-сайт, в сообщении электронной почты или программы обмена мгновенными сообщениями.
  • Internet Explorer, работая в пользовательском интерфейсе в стиле Windows 8, будет воспроизводить Flash-контент с сайтов, перечисленных в списке "Представление совместимости" (CV). Это ограничение приводит к тому, что злоумышленник сначала должен подвергнуть компрометации веб-сайт, указанный в списке CV. Затем злоумышленник сможет разместить специально созданный Flash-контент, чтобы воспользоваться любой из этих уязвимостей через Internet Explorer, а затем убедить пользователя посетить этот веб-сайт. Злоумышленник не может заставить пользователей просмотреть контролируемое им содержимое. Злоумышленнику придется убедить их сделать какое-либо действие — обычно щелкнуть ссылку, ведущую на веб-сайт, в сообщении электронной почты или программы обмена мгновенными сообщениями или открыть вложение, присланное по электронной почте.
  • По умолчанию все поддерживаемые версии Microsoft Outlook и Почты Windows Live открывают электронные письма в формате HTML в зоне "Ограниченные узлы". Зона "Ограниченные узлы", которая позволяет отключить сценарии и элементы ActiveX, снижает риск использования злоумышленниками этих уязвимостей для выполнения вредоносного кода. Если пользователь щелкнет ссылку в сообщении электронной почты, он может подвергнуть систему атаке через Интернет.
  • По умолчанию Internet Explorer в Windows Server 2012 и Windows Server 2012 R2 работает в ограниченном режиме, называемом конфигурацией усиленной безопасности. Этот режим помогает снизить вероятность использования этих уязвимостей Adobe Flash Player в Internet Explorer.

Временные решения

Временное решение представляет собой изменение настройки или конфигурации, которое позволяет блокировать известные направления атаки до установки обновления.

  • Запрет запуска Adobe Flash Player

    Можно отключить попытки создания экземпляров Adobe Flash Player в Internet Explorer и в других приложениях, которые поддерживают флаги блокировки, например Office 2007 и Office 2010, установив флаг блокировки для данного элемента управления в системном реестре.

    Внимание! Неправильное использование редактора реестра может привести к серьезным проблемам, для решения которых может потребоваться переустановка операционной системы. Корпорация Майкрософт не может гарантировать, что вы сумеете устранить проблемы, возникшие вследствие неправильного использования редактора реестра. Ответственность за использование редактора реестра несет пользователь.

    Для установки флага блокировки для данного элемента управления в системном реестре выполните следующие шаги:

    1. В текстовом файле вставьте следующий текст и сохраните его с расширением .reg. ```
        Windows Registry Editor Version 5.00  
        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]  
        "Compatibility Flags"=dword:00000400

        [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]  
        "Compatibility Flags"=dword:00000400

    2.  Дважды щелкните данный REG-файл, чтобы применить его в отдельной системе.  
        Его также можно применить ко всем компьютерам домена, используя групповую политику. Дополнительные сведения о групповых политиках см. в статье TechNet [Набор групповых политик](http://go.microsoft.com/fwlink/?linkid=215719).

    **Примечание.** Чтобы изменения вступили в силу, необходимо перезапустить браузер Internet Explorer.

    **Побочные эффекты использования временного решения**. Если объект не используется в обозревателе Internet Explorer, побочные эффекты отсутствуют.

    **Отмена изменений.** Удалите разделы реестра, ранее добавленные в ходе реализации данного временного решения.

** **

-   **Запрет запуска Adobe Flash Player в Internet Explorer с помощью групповой политики**

    **Примечание.** Можно использовать оснастку консоли MMC групповых политик, чтобы задать политику для компьютера, для подразделения или для всего домена. Дополнительные сведения о групповой политике можно найти на следующих веб-сайтах Майкрософт.

    [Обзор групповых политик](http://technet.microsoft.com/library/hh831791)

    [Что такое редактор объектов групповой политики?](http://technet.microsoft.com/library/cc737816(v=ws.10).aspx)

    [Основные средства и параметры групповой политики](http://technet.microsoft.com/library/cc784165(v=ws.10).aspx)

    Чтобы отключить Adobe Flash Player в Internet Explorer с помощью групповой политики, выполните указанные ниже действия.

    **Примечание.** Это временное решение не предотвращает запуска Flash другими приложениями, например Microsoft Office 2007 или Microsoft Office 2010.

    1.  Откройте консоль управления групповыми политиками и настройте ее для работы с соответствующим объектом групповой политики (например, с локальным компьютером, подразделением или доменом).  
    2.  Перейдите к следующему узлу:  
        Административные шаблоны - Компоненты Windows - Internet Explorer - Средства безопасности - Управление надстройками  
    3.  Дважды нажмите **Выключить Adobe Flash в Internet Explorer и запретить приложениям использовать технологию Internet Explorer для создания экземпляров Flash-объектов**.  
    4.  Измените настройку на **Включено**.  
    5.  Нажмите кнопку **Применить**, а затем кнопку **ОК**, чтобы вернуться в консоль управления групповыми политиками.  
    6.  Чтобы новые параметры вступили в силу, обновите групповую политику на всех компьютерах или дождитесь следующего планового обновления групповых политик.

** **

-   **Запрет запуска Adobe Flash Player в Office 2010 в уязвимых системах**

    **Примечание.** Это временное решение не предотвращает запуска Adobe Flash Player в Internet Explorer.

    **Внимание!** Неправильное использование редактора реестра может привести к серьезным проблемам, для решения которых может потребоваться переустановка операционной системы. Корпорация Майкрософт не может гарантировать, что вы сумеете устранить проблемы, возникшие вследствие неправильного использования редактора реестра. Ответственность за использование редактора реестра несет пользователь.

    Подробное описание действий по предотвращению запуска элементов управления в Internet Explorer см. в [статье 240797 базы знаний Майкрософт](http://technet.microsoft.com/en-us/library/cc179076.aspx). Следуйте указанным в этой статье инструкциям и создайте в реестре параметр флагов совместимости для предотвращения создания экземпляров COM-объектов в Internet Explorer.

    Для отключения Adobe Flash Player только в Office 2010, установите в реестре флаг блокировки для элемента управления ActiveX для Adobe Flash Player, выполнив следующие шаги:

    1.  Создайте текстовый файл с именем Disable\_Flash.reg следующего содержания: ```


            Windows Registry Editor Version 5.00

            [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]  
            "Compatibility Flags"=dword:00000400

2.  Дважды щелкните данный REG-файл, чтобы применить его в отдельной системе.

    **Примечание.** Чтобы изменения вступили в силу, необходимо перезапустить браузер Internet Explorer.

    Его также можно применить ко всем компьютерам домена, используя групповую политику. Дополнительные сведения о групповых политиках см. в статье TechNet [Набор групповых политик](http://go.microsoft.com/fwlink/?linkid=215719).
  • Предотвращение выполнения элементов ActiveX в Office 2007 и Office 2010

    Для отключения всех элементов управления ActiveX в Microsoft Office 2007 и Microsoft Office 2010, включая Adobe Flash Player в Internet Explorer, выполните указанные ниже действия.

    1. Выберите Файл, Параметры, Центр управления безопасностью, а затем — Параметры центра управления безопасностью.
    2. Щелкните Параметры ActiveX на панели слева, а затем выберите Отключить все элементы управления без уведомления.
    3. Чтобы сохранить настройки, нажмите кнопку ОК.

    Побочные эффекты. Документы Office, в которых используются внедренные элементы ActiveX, могут не отображаться должным образом.

    Отмена изменений.

    Чтобы снова включить элементы ActiveX в Microsoft Office 2007 и Microsoft Office 2010, выполните указанные ниже действия.

    1. Выберите Файл, Параметры, Центр управления безопасностью, а затем — Параметры центра управления безопасностью.
    2. Щелкните Параметры ActiveX на панели слева, а затем снимите флажок Отключить все элементы управления без уведомления.
    3. Чтобы сохранить настройки, нажмите кнопку ОК.
  • Установка уровня безопасности "Высокий" для зон "Интернет" и "Местная интрасеть", чтобы заблокировать элементы ActiveX и активные сценарии в этих зонах

    Можно повысить степень защиты от этих уязвимостей, изменив настройки в зоне безопасности "Интернет" таким образом, чтобы заблокировать элементы ActiveX и активные сценарии. Это можно сделать, установив в качестве уровня безопасности браузера значение Высокий.

    Чтобы повысить уровень безопасности работы в веб-браузере Internet Explorer, выполните следующие действия:

    1. В меню Сервис Internet Explorer выберите Свойства обозревателя.
    2. В диалоговом окне Свойства обозревателя выберите вкладку Безопасность, затем значок Интернет.
    3. Передвиньте ползунок в области Уровень безопасности для этой зоны на Высокий. В результате в качестве уровня безопасности для всех посещаемых веб-сайтов будет установлено значение "Высокий".
    4. Нажмите Местная интрасеть.
    5. Передвиньте ползунок в области Уровень безопасности для этой зоны на Высокий. В результате в качестве уровня безопасности для всех посещаемых веб-сайтов будет установлено значение "Высокий".
    6. Нажмите ОК для сохранения изменений и возврата к окну веб-браузера Internet Explorer.

    Примечание. Если ползунка нет, щелкните Уровень по умолчанию и передвиньте ползунок в положение Высокий.

    Примечание. Установка высокого уровня безопасности может привести к неправильной работе некоторых веб-сайтов. Если имеются трудности в использовании веб-сайта после изменения уровня безопасности и есть уверенность в безопасности данного сайта, его можно добавить в список надежных сайтов. Это позволит сайту работать правильно даже при высоком уровне безопасности.

    Побочные эффекты. У блокирования элементов ActiveX и активных сценариев есть побочные эффекты. Многие веб-сайты в Интернете или в интрасети используют элементы ActiveX или активные сценарии для предоставления дополнительных функций. К примеру, на веб-сайте электронной коммерции или веб-сайте банка элементы ActiveX могут применяться для отображения меню, форм заказа или даже для вывода выписок с банковских счетов клиентов. Блокирование элементов ActiveX или активных сценариев — это глобальная настройка, касающаяся всех сайтов в Интернете и интрасети. Если не нужно блокировать элементы ActiveX или активные сценарии для таких сайтов, выполните действия, указанные в разделе "Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer".


  • Настройте в веб-браузере Internet Explorer выдачу запроса перед выполнением активных сценариев или отключите их для зон безопасности "Интернет" и "Местная интрасеть"

    Для защиты от данных уязвимостей измените настройки, чтобы выводился запрос перед запуском активного сценария, или отключите активные сценарии в зоне безопасности "Интернет" и "Местная интрасеть". Для этого необходимо выполнить следующие действия.

    1. В меню Сервис веб-браузера Internet Explorer выберите пункт Свойства обозревателя.
    2. Перейдите на вкладку Безопасность.
    3. Выберите Интернет и нажмите Другой.
    4. В списке Параметры в подразделе Активные сценарии раздела Сценарии выберите значение Предлагать или Отключить и нажмите кнопку ОК.
    5. Выберите Локальная интрасеть и нажмите Другой.
    6. В списке Параметры в подразделе Активные сценарии раздела Сценарии выберите значение Предлагать или Отключить и нажмите кнопку ОК.
    7. Нажмите дважды кнопку OK, чтобы вернуться в окно веб-браузера Internet Explorer.

    Примечание Отключение активных сценариев для зон безопасности "Интернет" и "Местная интрасеть" может привести к неправильной работе некоторых веб-сайтов. Если имеются трудности в использовании веб-сайта после изменения уровня безопасности и есть уверенность в безопасности данного сайта, его можно добавить в список надежных сайтов. Это обеспечит правильную работу сайта.

    Побочные эффекты. Предварительный запрос пользователя перед запуском активных сценариев имеет побочные эффекты. Многие веб-сайты в Интернете или в интрасети используют активные сценарии для предоставления дополнительных функций. К примеру, на веб-сайте электронного магазина или банка активные сценарии могут применяться для отображения меню, форм заказа и даже для формирования выписок с банковских счетов клиентов. Установка режима предварительного запроса перед запуском активных сценариев — это глобальная настройка, касающаяся всех сайтов в Интернете и интрасети. Использование этого временного решения приводит к частому выводу запросов пользователю. При каждом таком запросе, если вы доверяете посещаемому сайту, щелкните кнопку Да, чтобы запустить активный сценарий. Если вы не хотите получать запросы по каждому сайту, выполните действия, указанные в разделе "Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer".


  • Добавьте веб-сайты, не вызывающие опасений, в зону "Надежные узлы" браузера Internet Explorer

    После того как в веб-браузере Internet Explorer в зонах "Интернет" и "Местная интрасеть" настроено требование запрашивать разрешение перед каждым запуском активного сценария или элемента ActiveX, в зону "Надежные узлы" можно добавить сайты, которым вы доверяете. Это позволит продолжать использовать надежные веб-сайты так же, как они используются сейчас, но обеспечит защиту от такой атаки со стороны ненадежных сайтов. Корпорация Майкрософт рекомендует добавлять в зону «Надежные узлы» только те сайты, которые не вызывают никаких опасений.

    Для этого необходимо выполнить следующие действия.

    1. В меню Сервис Internet Explorer выберите Свойства обозревателя и перейдите на вкладку Безопасность.
    2. Выберите пункт Надежные узлы в поле Выберите зону для настройки ее параметров безопасности и нажмите кнопку Узлы.
    3. Если необходимо добавить сайты, для которых не требуется шифрованный канал, снимите флажок Для всех узлов этой зоны требуется проверка серверов (https:).
    4. Введите URL-адрес сайта, которому вы доверяете, в поле Добавить узел в зону, а затем нажмите кнопку Добавить.
    5. Повторите эту процедуру для каждого из добавляемых в данную зону веб-сайтов.
    6. Нажмите дважды кнопку ОК, чтобы вернуться в основное окно веб-браузера Internet Explorer.

    Примечание. Добавьте любые сайты, которые можно считать не представляющими угрозу для компьютера. В частности, можно добавить сайты *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещено обновление, а для его установки требуется элемент ActiveX.

Предыдущие обновления

  • 23 сентября 2014 года корпорация Майкрософт выпустила обновление (2999249) для Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT, а также для Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Данное обновление устраняет проблемы, описанные в статье 2999249 базы знаний Майкрософт.
  • 9 сентября 2014 года корпорация Майкрософт выпустила обновление (2987114) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB14-21. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2987114 базы знаний Майкрософт. Примечание. Обновления для Windows RT и Windows RT 8.1 доступны на веб-сайте Центра обновления Windows.
  • 12 августа 2014 года корпорация Майкрософт выпустила обновление (2982794) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB14-18. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2982794 базы знаний Майкрософт. Примечание. Обновления для Windows RT и Windows RT 8.1 доступны на веб-сайте Центра обновления Windows.
  • 8 июля 2014 года корпорация Майкрософт выпустила обновление (2974008) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB14-17. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2974008 базы знаний Майкрософт. Примечание. Обновления для Windows RT и Windows RT 8.1 доступны на веб-сайте Центра обновления Windows.
  • 10 июня 2014 года корпорация Майкрософт выпустила обновление (2966072) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB14-16. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2966072 базы знаний Майкрософт. Примечание. Обновления для Windows RT и Windows RT 8.1 доступны на веб-сайте Центра обновления Windows.
  • 13 мая 2014 года корпорация Майкрософт выпустила обновление (2957151) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB14-14. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2957151 базы знаний Майкрософт. Примечание. Обновления для Windows RT и Windows RT 8.1 доступны на веб-сайте Центра обновления Windows.
  • 28 апреля 2014 года корпорация Майкрософт выпустила обновление (2961887) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB14-13. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2961887 базы знаний Майкрософт.
    **Необходимое условие **Обновление 2961887 не является накопительным и предлагается уязвимым системам только после установки обновления 2942844 от 8 апреля 2014 года. **Примечание **Обновления для Windows RT и Windows RT 8.1 доступны на веб-сайте Центра обновления Windows.
  • 8 апреля 2014 года корпорация Майкрософт выпустила обновление (2942844) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB14-09. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2942844 базы знаний Майкрософт. Примечание. Обновления для Windows RT и Windows RT 8.1 доступны на веб-сайте Центра обновления Windows.
  • 11 марта 2014 года корпорация Майкрософт выпустила обновление (2938527) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB14-08. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2938527 базы знаний Майкрософт. Примечание. Обновления для Windows RT и Windows RT 8.1 доступны на веб-сайте Центра обновления Windows.
  • 20 февраля 2014 года корпорация Майкрософт выпустила обновление (2934802) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB14-07. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2934802 базы знаний Майкрософт.
    Необходимое условие Это не накопительное обновление. Оно требует, чтобы был установлен накопительный пакет обновления 2916626 от 14 января 2014 года. Зависимости от предыдущего обновления (2929825), пущенного 4 февраля 2014, нет, так как содержащиеся в нем исправления включены в состав текущего обновления (2934802). **Примечание **Обновления для Windows RT и Windows RT 8.1 доступны на веб-сайте Центра обновления Windows.
  • 4 февраля 2014 года корпорация Майкрософт выпустила обновление (2929825) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB14-04. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2929825 базы знаний Майкрософт.
    Необходимое условие Это не накопительное обновление. Оно требует, чтобы было установлено предыдущее обновление (2916626) от 14 января 2014 года. **Примечание **Обновления для Windows RT и Windows RT 8.1 доступны на веб-сайте Центра обновления Windows.
  • 14 января 2014 года корпорация Майкрософт выпустила обновление (2916626) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB14-02. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2916626 базы знаний Майкрософт. Примечание. Обновление для Windows RT и Windows RT 8.1 доступно на веб-сайте Центра обновления Windows.
  • 10 декабря 2013 года корпорация Майкрософт выпустила обновление (2907997) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB13-28. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2907997 базы знаний Майкрософт. Примечания. Обновление для Windows RT и Windows RT 8.1 доступно на веб-сайте Центра обновления Windows. Данное обновление также доступно для Internet Explorer 11 Preview в выпусках Windows 8.1 Preview и Windows RT 8.1 Preview на веб-сайте Центра обновления Windows.
  • 12 ноября 2013 года корпорация Майкрософт выпустила обновление (2898108) для браузера Internet Explorer 10 в Windows 8, Windows Server 2012 и Windows RT и для браузера Internet Explorer 11 в Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB13-26. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2898108 базы знаний Майкрософт. Примечания. Обновление для Windows RT и Windows RT 8.1 доступно на веб-сайте Центра обновления Windows. Данное обновление также доступно для Internet Explorer 11 Preview в выпусках Windows 8.1 Preview и Windows RT 8.1 Preview на веб-сайте Центра обновления Windows.
  • 10 сентября 2013 года корпорация Майкрософт выпустила обновление (2898108) для Internet Explorer 10 во всех поддерживаемых выпусках Windows 8, Windows Server 2012 и Windows RT. Данное обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB13-21. Для получения дополнительной информации о данном обновлении, включая ссылки для загрузки, см. статью 2880289 базы знаний Майкрософт. Примечания. Обновление для Windows RT доступно только через Центр обновления Windows. Это обновление также доступно для Internet Explorer 11 Preview в выпусках Windows 8.1 Preview и Windows RT 8.1 Preview и для Internet Explorer 11 в выпусках Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1. Это обновление доступно на веб-сайте Центра обновления Windows.
  • 9 июля 2013 года корпорация Майкрософт выпустила обновление 2857645 для всех поддерживаемых версий Windows 8, Windows Server 2012 и Windows RT. Данное обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB13-17. Для получения дополнительной информации о данном обновлении, включая ссылки для загрузки, см. статью 2857645 базы знаний Майкрософт. Примечание. Обновление для Windows RT доступно только через Центр обновления Windows. Обновление 2857645 также доступно для Internet Explorer 11 Preview в выпусках Windows 8.1 Preview и Windows RT 8.1 Preview. Это обновление доступно на веб-сайте Центра обновления Windows.
  • 11 июня 2013 года корпорация Майкрософт выпустила обновление 2847928 для всех поддерживаемых версий Windows 8, Windows Server 2012 и Windows RT. Данное обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB13-16. Для получения дополнительной информации о данном обновлении, включая ссылки для загрузки, см. статью 2847928 базы знаний Майкрософт. Примечание. Обновление для Windows RT доступно только через Центр обновления Windows.
  • 14 мая 2013 года корпорация Майкрософт выпустила обновление 2837385 для всех поддерживаемых версий Windows 8, Windows Server 2012 и Windows RT. Данное обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB13-14. Для получения дополнительной информации о данном обновлении, включая ссылки для загрузки, см. статью 2837385 базы знаний Майкрософт. Примечание. Обновление для Windows RT доступно только через Центр обновления Windows.
  • 9 апреля 2013 года корпорация Майкрософт выпустила обновление 2833510 для всех поддерживаемых версий Windows 8, Windows Server 2012 и Windows RT. Данное обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB13-11. Для получения дополнительной информации о данном обновлении, включая ссылки для загрузки, см. статью 2833510 базы знаний Майкрософт. Примечание. Обновление для Windows RT доступно только через Центр обновления Windows.
  • 12 марта 2013 года корпорация Майкрософт выпустила обновление (2824670) для всех поддерживаемых выпусков Windows 8, Windows Server 2012 и Windows RT. Данное обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB13-09. Для получения дополнительной информации о данном обновлении, включая ссылки для загрузки, см. статью 2824670 базы знаний Майкрософт. Примечание. Обновление для Windows RT доступно только через Центр обновления Windows.
  • 26 февраля 2013 года корпорация Майкрософт выпустила обновление (2819372) для всех поддерживаемых выпусков Windows 8, Windows Server 2012 и Windows RT. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности AdobeAPSB13-08. Дополнительные сведения об этом обновлении, включая ссылки для загрузки, см. в статье 2819372 базы знаний Майкрософт.
    Необходимое условие **Перед установкой данного обновления необходимо установить обновление стека сопровождения (2771431). Для получения дополнительной информации об обновлении стека сопровождения, включая ссылки для загрузки, см. статью 2771431 базы знаний Майкрософт. **Примечание. Обновление для Windows RT доступно только в Центре обновления Windows.
  • 12 февраля 2013 года корпорация Майкрософт выпустила обновление (2805940) для всех поддерживаемых выпусков Windows 8, Windows Server 2012 и Windows RT. Данное обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB13-05. Для получения дополнительной информации о данном обновлении, включая ссылки для загрузки, см. статью 2805940 базы знаний Майкрософт. Примечание. Обновление для Windows RT доступно только через Центр обновления Windows.
  • 7 февраля 2013 года корпорация Майкрософт выпустила обновление (2811522) для всех поддерживаемых выпусков Windows 8, Windows Server 2012 и Windows RT. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности AdobeAPSB13-04. Дополнительные сведения об этом обновлении, включая ссылки для загрузки, см. в статье 2811522 базы знаний Майкрософт.
    Необходимое условие **Перед установкой данного обновления необходимо установить обновление стека сопровождения (2771431). Для получения дополнительной информации об обновлении стека сопровождения (включая ссылки для загрузки) см. статью 2771431 базы знаний Майкрософт. **Примечание Обновление для Windows RT доступно на веб-сайте Центра обновления Windows.
  • 8 января 2013 года корпорация Майкрософт выпустила обновление (2796096) для всех поддерживаемых выпусков Windows 8, Windows Server 2012 и Windows RT. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB13-01. Дополнительные сведения о данном обновлении (включая ссылки для загрузки) см. в статье базы знаний Майкрософт 2796096. Примечание. Обновление для Windows RT доступно через веб-сайт Центра обновления Windows.
  • 11 декабря 2012 года корпорация Майкрософт выпустила обновление (2785605) для всех поддерживаемых редакций Windows 8, Windows Server 2012 и Windows RT. Данное обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB12-27. Для получения дополнительной информации о данном обновлении, включая ссылки для загрузки, см. статью базы знаний Майкрософт 2785605. Примечание. Обновление для Windows RT доступно только через Центр обновления Windows.
  • 6 ноября 2012 года корпорация Майкрософт выпустила обновление 2770041 для всех поддерживаемых версий Windows 8, Windows Server 2012 и Windows RT. Данное обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB12-24. Для получения дополнительной информации о данном обновлении, включая ссылки для загрузки, см. статью базы знаний Майкрософт 2770041. Примечание. Обновление Windows RT доступно только через Центр обновления Windows.
  • 23 октября 2012 года корпорация Майкрософт выпустила обновление KB2758994 для систем Windows RT. Обновление для Windows RT доступно только в Центре обновления Windows.
  • 8 октября 2012 года корпорация Майкрософт выпустила обновление, устраняющее уязвимости Adobe Flash Player в Internet Explorer 10 (2758994) для всех поддерживаемых версий Windows 8 и Windows Server 2012. Это обновление устраняет уязвимости, описанные в бюллетене по безопасности Adobe APSB12-22. Для получения дополнительных сведений об этом обновлении, включая ссылки для загрузки, см. статью базы знаний Майкрософт 2758994.
  • 21 сентября 2012 года Майкрософт выпустила обновление для устранения уязвимостей Adobe Flash Player в Internet Explorer 10 (2755399). Это обновление устраняет уязвимости, описанные в бюллетенях Adobe по безопасности APSB12-18 и APSB12-19. Со времени выпуска этого обновления, наблюдались активные атаки с использованием уязвимости CVE-2012-1535. Дополнительные сведения об обновлении, включая ссылки для загрузки, см. в статье 2755399 базы знаний Майкрософт.

Прочие сведения

Программа Microsoft Active Protections Program (MAPP)

Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров MAPP.

Обратная связь

Поддержка

Заявление об отказе

Сведения в данном документе предоставляются «как есть», без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют.

Редакции

  • Вер. 1.0 (21 сентября 2012 г.): Рекомендации опубликованы.
  • Вер. 2.0 (8 октября 2012 г.): Добавлено обновление 2758994 в разделе Текущее обновление .
  • Вер. 3.0 (23 октября 2012 г.): Выпущена новая редакция советов по безопасности, в которой объявляется о доступности обновления 2758994 для Windows RT.
  • Вер. 4.0 (6 ноября 2012 г.): Добавлено обновление 2770041 в разделе Текущее обновление.
  • Версия 5.0 (11 декабря 2012 г.): Добавлено обновление 2785605 в разделе Текущее обновление.
  • Версия 6.0 (8 января 2013 г.): Добавлено обновление 2796096 в разделе Текущее обновление.
  • Версия 7.0 (7 февраля 2013 г.): Добавлено обновление 2811522 в разделе Текущее обновление.
  • Версия 8.0 (12 февраля 2013 г.): Добавлено обновление 2805940 в разделе Текущее обновление.
  • Версия 9.0 (26 февраля 2013 г.): Добавлено обновление 2819372 в разделе Текущее обновление.
  • Вер. 10.0 (12 марта 2013 г.): Добавлено обновление 2824670 в разделе Текущее обновление.
  • Вер. 11.0 (9 апреля 2013 г.): Добавлено обновление 2833510 в разделе Текущее обновление.
  • Вер. 12.0 (14 мая 2013 г.): Добавлено обновление 2840613 в разделе Текущее обновление.
  • Вер. 12.1 (14 мая 2013 г.): Выпущена новая редакция советов по безопасности, чтобы указать правильные номера обновлений и статей базы знаний для обновления 2837385, выпущенного 14 мая 2013 года.
  • Вер. 13.0 (11 июня 2013 г.): Добавлено обновление 2847928 в разделе Текущее обновление.
  • Вер. 14.0 (9 июля 2013 г.): Добавлено обновление 2857645 в разделе Текущее обновление.
  • Вер. 15.0 (10 сентября 2013 г.): Добавлено обновление 2880289 в разделе Текущее обновление.
  • Вер. 16.0 (12 ноября 2013 г.): Добавлено обновление 2898108 в разделе Текущее обновление.
  • Вер. 17.0 (10 декабря 2013 г.): Добавлено обновление 2907997 в разделе Текущее обновление.
  • Вер. 18.0 (14 января 2014 г.): Добавлено обновление 2916626 в разделе Текущее обновление.
  • Вер. 19.0 (4 февраля 2014 г.): Добавлено обновление 2929825 в разделе Текущее обновление.
  • Вер. 20.0 (20 февраля 2014 г.): Добавлено обновление 2934802 в разделе Текущее обновление.
  • Вер. 21.0 (11 марта 2014 г.): Добавлено обновление 2938527 в разделе Текущее обновление.
  • Вер. 22.0 (8 апреля 2014 г.): Добавлено обновление 2942844 в разделе Текущее обновление.
  • Вер. 23.0 (28 апреля 2014 г.). Добавлено обновление 2961887 в разделе Текущее обновление.
  • Вер. 23.1 (30 апреля 2014 г.). Выпущена новая редакция советов по безопасности, в которую добавлены сведения о том, что обновление 2961887 не является накопительным и предлагается уязвимым системам только после установки обновления 2942844.
  • Вер. 24.0 (13 мая 2014 г.). Добавлено обновление 2957151 в разделе Текущее обновление.
  • Версия 25.0 (10 июня 2014 г.): Добавлено обновление 2966072 в разделе Текущее обновление.
  • Версия 26.0 (8 июля 2014 г.): Добавлено обновление 2974008 в разделе Текущее обновление.
  • Версия 27.0 (12 августа 2014 г.): Добавлено обновление 2982794 в разделе Текущее обновление.
  • Версия 28.0 (9 сентября 2014 г.): Добавлено обновление 2987114 в разделе Текущее обновление.
  • Версия 29.0 (23 сентября 2014 г.): добавлено обновление 2999249 в разделе Текущее обновление.
  • Версия 30.0 (14 октября 2014 г.). Добавлено обновление 3001237 в разделе Текущее обновление.

Время создания страницы: 2014-10-09 11:24Z-07:00.