Security Bulletin

Бюллетень по безопасности (Майкрософт) MS13-088 - Критическое

Накопительное обновление для системы безопасности браузера Internet Explorer (2888505)

Дата публикации: 12 ноября 2013 г.

Версия: 1.0

Общие сведения

Аннотация

Это обновление для системы безопасности устраняет 10 обнаруженных пользователями уязвимостей в браузере Internet Explorer. Наиболее серьезные из этих уязвимостей делают возможным удаленное выполнение кода, если пользователь просмотрит особым образом созданную веб-страницу в браузере Internet Explorer. Злоумышленник, успешно воспользовавшийся наиболее серьезными из данных уязвимостей, может получить такие же права, что и у локального пользователя. Риск для пользователей, учетные записи которых имеют ограниченные права, меньше, чем для пользователей, работающих с правами администратора.

Это обновление для системы безопасности имеет уровень серьезности "критический" для Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 и Internet Explorer 11 в уязвимых клиентских системах Windows и уровень "существенный" для Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 и Internet Explorer 10 на уязвимых серверах Windows. Кроме того, для Internet Explorer 11 на уязвимых серверах это обновление безопасности имеет уровень серьезности "средний". Дополнительные сведения см. в подразделе Подвержены и не подвержены уязвимости далее в этом разделе.

Данное обновление устраняет уязвимости, изменяя в Internet Explorer способ обработки специальных знаков CSS, специально созданного веб-контента при формировании предварительного просмотра и объектов в памяти. Дополнительные сведения об этой уязвимости см. в подразделе "Часто задаваемые вопросы" для соответствующей уязвимости в следующем ниже разделе Сведения об уязвимости.

Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Клиентам, у которых не включено автоматическое обновление, необходимо проверить наличие обновлений и установить это обновление вручную. Дополнительные сведения об особых параметрах конфигурации автоматического обновления см. в статье 294871 базы знаний Майкрософт.

Предприятиям, а также администраторам и конечным пользователям, желающим применить данное обновление для системы безопасности вручную, корпорация Майкрософт рекомендует сделать это немедленно, используя соответствующее ПО для управления обновлениями либо проверив наличие обновлений в Центре обновления Майкрософт.

См. также раздел Руководство и средства по диагностике и развертыванию этого бюллетеня.

Статья базы знаний

Статья базы знаний 2888505
Сведения о файлах Да
Хэши SHA1/SHA2 Да
Известные проблемы Нет

Подвержены и не подвержены уязвимости

Перечисленные ниже продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости

Операционная система Компонент Максимальное воздействие уязвимости Общий уровень серьезности Заменяемые обновления
Internet Explorer 6
Windows XP с пакетом обновления 3 (SP3) [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=5c1202e9-ec89-4104-86a9-e5138a1b6d71) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=c3f9b2de-e873-4a35-9032-274c539988b2) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2003 с пакетом обновления 2 (SP2) [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=91fe1566-e82d-432f-8031-a74e839e176a) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=a6ad69b3-4f6d-4324-b93d-014e40a1bc8b) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=a203fbb2-286d-4692-8b54-684b34124bb1) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Internet Explorer 7
Windows XP с пакетом обновления 3 (SP3) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=53c754dc-4378-4649-b5ae-19e79b7d5f7e) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=80d4e9e1-a1f9-4e89-ab21-bb424e7a2815) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2003 с пакетом обновления 2 (SP2) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=1a97e38a-5c5a-4b7f-9340-685f5610f769) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=fedaa254-387a-47d5-884e-b47460642282) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=4cc47df6-da88-450c-9469-c6c742218ddf) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Vista с пакетом обновления 2 (SP2) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=d3ff19c0-acf5-49ea-bdb5-bc4410f5ef57) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Vista x64 Edition с пакетом обновления 2 (SP2) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=2069aa8e-5925-4e08-ad4a-a06ffb67ff80) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=7f4b35d0-b42f-459e-8267-72948b147c69) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=6a976b71-f466-489b-ac18-12a0c2709bf9) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=29ba1a12-97a7-4998-8fa4-3bfb117dc105) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Internet Explorer 8
Windows XP с пакетом обновления 3 (SP3) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=c0e4c9b7-49c0-4dc7-b495-1cf5f328fdda) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=b60183e8-0fda-4c0b-bbe0-567d3043cdd9) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2003 с пакетом обновления 2 (SP2) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=f3eba435-9485-4fd3-8adb-7e416024e1bf) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=3d46ffd3-5dad-4978-b4d6-7a1d29e6a156) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Vista с пакетом обновления 2 (SP2) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=b418b504-4f1b-40dd-bf3c-f34a4dd0eb7a) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Vista x64 Edition с пакетом обновления 2 (SP2) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=c94c00f5-f886-401d-86d2-b9df402924df) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=4da0f693-315a-42b9-b0dd-443135a8e97f) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=3f1435bd-4232-4c6d-9f01-1ac8bf3dbdbf) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=aac75d2b-28a8-4105-b8a1-c8f29e707140) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=196c9a26-51fa-44d6-812e-3760d09a5fa4) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=56b867f8-83fe-47b0-b76b-f30fcbe6c723) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=e6f758f7-8632-41e8-9e7f-9d21f1ebfea0) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Internet Explorer 9
Windows Vista с пакетом обновления 2 (SP2) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=ab491f5d-47ff-40fb-8982-08158d23d6a6) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Vista x64 Edition с пакетом обновления 2 (SP2) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=d607e448-6726-4726-84d8-951ba742a12b) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=806ca1f9-f3e1-4eb3-929d-5bbc4e877780) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=fd6d512f-01ea-4fb0-9816-7fdaa2c41b2c) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=eb1168ec-3d83-4620-860b-69035bb0fc70) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=bf68694e-e5bb-4d00-9607-c68125bb8ead) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=497f8626-9664-419a-bd25-8c37c329fb62) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Internet Explorer 10
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=92fc6a8e-2eb5-46c2-adb0-41f30789299a) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=5bfa5194-aa9a-4c93-8a45-ef8ae5d6cd4c) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=711819e7-c6a3-4601-a531-9e696245c4f9) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows 8 для 32-разрядных систем [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=b00c76c7-27a0-49cc-9953-04fa4f3e4e55) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows 8 для 64-разрядных систем [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=532977a3-ccaa-4fc3-a65e-7a2f0918db74) (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2012 [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=2d96a884-c208-4d2f-a1ca-758ac5db53f6) (2888505) Удаленное выполнение кода Существенный 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows RT Internet Explorer 10[1] (2888505) Удаленное выполнение кода Критический 2879017 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Internet Explorer 11
Windows 8.1 для 32-разрядных систем [Internet Explorer 11](http://www.microsoft.com/downloads/details.aspx?familyid=f0214567-a8e5-4d42-af4f-d93549c6e860) (2888505) Удаленное выполнение кода Критический 2884101 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows 8.1 для 64-разрядных систем [Internet Explorer 11](http://www.microsoft.com/downloads/details.aspx?familyid=25c01113-3ca9-4156-9fac-290f2a874c0c) (2888505) Удаленное выполнение кода Критический 2884101 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows Server 2012 R2 [Internet Explorer 11](http://www.microsoft.com/downloads/details.aspx?familyid=6470ce89-2e7f-4d41-be00-2049654fb53c) (2888505) Удаленное выполнение кода Средний 2884101 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
Windows RT 8.1 Internet Explorer 11[1] (2888505) Удаленное выполнение кода Критический 2884101 в [MS13-080](http://go.microsoft.com/fwlink/?linkid=324021)
[1]Это обновление доступно в [Центре обновления Windows](http://go.microsoft.com/fwlink/?linkid=21130).

Не подвержены уязвимости

Операционная система Компонент
Internet Explorer 11
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Internet Explorer 11
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Internet Explorer 11
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Internet Explorer 11
**Не** **затронутое** **программное обеспечение**
Операционная система Компонент
установка ядра сервера
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов) Не применимо
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов) Не применимо
Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов) Не применимо
Windows Server 2012 (установка основных серверных компонентов) Не применимо
Windows Server 2012 R2 (установка основных серверных компонентов) Не применимо
****

Обновленные часто задаваемые вопросы

Подвержен ли браузер Internet Explorer 11 Preview уязвимостям, описанным в данном бюллетене? Да. Обновление 2888505 доступно для Internet Explorer 11 Preview в Windows 8.1 Preview и Windows RT 8.1 Preview. Пользователям Internet Explorer 11 Preview рекомендуется установить эти обновления на своих компьютерах. Данные обновления доступны на веб-сайте Центра обновления Майкрософт.

Насколько установки основных компонентов сервера подвержены уязвимостям, описанным в данном бюллетене? Уязвимостям, устраняемым данным обновлением, не подвержены поддерживаемые выпуски Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 или Windows Server 2012 R2, установленные в режиме ядра сервера. Соответствующая информация содержится в таблице "Не затронутое программное обеспечение". Для получения дополнительных сведений об этом варианте установки см. следующие статьи TechNet Управление установкой ядра сервера: Обзор, Обслуживание установки ядра сервера и Обзор ядра сервера и полной интеграции сервера.

Почему это обновление устраняет несколько уязвимостей системы безопасности, о которых уже сообщалось? Это обновление разработано для нескольких уязвимостей, поскольку для устранения их причин требуется выполнить изменения в связанных файлах.

Отражаются ли вносимые данным обновлением изменения системы безопасности на функциональности? Да. Кроме изменений, перечисленных в разделе Информация об уязвимостях, это обновление включает в себя обновления для обеспечения многоуровневой защиты, которые улучшают функции обеспечения безопасности в браузере Internet Explorer.

Что такое многоуровневая защита? В сфере информационной безопасности многоуровневая защита — это метод предотвращения нарушений безопасности сети или системы с использованием нескольких уровней защиты.

На моем компьютере установлена более ранняя версия программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать? Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных выпусках. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу Выберите продукт для отображения информации о стадиях жизненного цикла. Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице политики по срокам поддержки продуктов Microsoft.

Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-сайт Microsoft Worldwide Information, выберите страну в списке "Контактная информация" и нажмите кнопку Go (Перейти), чтобы просмотреть список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла.

Сведения об уязвимости

Уровни серьезности и идентификаторы уязвимостей

Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Сведения о вероятности эксплуатации данной уязвимости в течение 30 дней с момента выпуска настоящего бюллетеня (с указанием уровня ее опасности и воздействия на систему) см. в индексе использования уязвимостей в ноябрьском обзоре бюллетеней. Дополнительные сведения см. в индексе использования уязвимостей.

Таблица: часть 1 (продолжение ниже в части 2)

Уровень серьезности уязвимости и максимальное воздействие на систему безопасности
Подвержены уязвимости Уязвимость Internet Explorer, приводящая к повреждению памяти (CVE-2013-3871) Уязвимость Internet Explorer, приводящая к раскрытию информации (CVE-2013-3908) Уязвимость Internet Explorer, приводящая к раскрытию информации (CVE-2013-3909) Уязвимость Internet Explorer, приводящая к повреждению памяти (CVE-2013-3910) Уязвимость Internet Explorer, приводящая к повреждению памяти (CVE-2013-3911) Уязвимость Internet Explorer, приводящая к повреждению памяти (CVE-2013-3912)
Internet Explorer 6
Internet Explorer 6 в составе Windows XP с пакетом обновления 3 (SP3) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Критический** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 6 для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Критический** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 6 для Windows Server 2003 с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 6 для Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 6 для Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 7
Internet Explorer 7 для Windows XP с пакетом обновления 3 (SP3) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Критический** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 7 для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Критический** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 7 для Windows Server 2003 с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 7 для Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 7 для Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 7 в ОС Windows Vista с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Критический** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 7 в ОС Windows Vista для 64-разрядных систем с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Критический** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 7 в ОС Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 7 в ОС Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 7 в ОС Windows Server 2008 для систем на базе процессоров Itanium с пакетом обновления 2 (SP2)\*\* **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо Не применимо
Internet Explorer 8
Internet Explorer 8 для Windows XP с пакетом обновления 3 (SP3) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Критический** Удаленное выполнение кода Не применимо **Критический** Удаленное выполнение кода
Internet Explorer 8 для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Критический** Удаленное выполнение кода Не применимо **Критический** Удаленное выполнение кода
Internet Explorer 8 для Windows Server 2003 с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода
Internet Explorer 8 для Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода
Internet Explorer 8 в ОС Windows Vista с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Критический** Удаленное выполнение кода Не применимо **Критический** Удаленное выполнение кода
Internet Explorer 8 в ОС Windows Vista для 64-разрядных систем с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Критический** Удаленное выполнение кода Не применимо **Критический** Удаленное выполнение кода
Internet Explorer 8 в ОС Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода
Internet Explorer 8 в ОС Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода
Internet Explorer 8 в ОС Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Критический** Удаленное выполнение кода Не применимо **Критический** Удаленное выполнение кода
Internet Explorer 8 в ОС Windows 7 для 64-разрядных систем с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Критический** Удаленное выполнение кода Не применимо **Критический** Удаленное выполнение кода
Internet Explorer 8 в ОС Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода
Internet Explorer 8 в ОС Windows Server 2008 R2 для систем на базе процессоров Itanium с пакетом обновления 1 (SP1) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации **Существенный** Раскрытие информации **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода
Internet Explorer 9
Internet Explorer 9 в ОС Windows Vista с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода
Internet Explorer 9 в ОС Windows Vista Professional x64 Edition с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода
Internet Explorer 9 в ОС Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода
Internet Explorer 9 в ОС Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода
Internet Explorer 9 в ОС Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода
Internet Explorer 9 в ОС Windows 7 для 64-разрядных систем с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода
Internet Explorer 9 в ОС Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода
Internet Explorer 10
Internet Explorer 10 в ОС Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода
Internet Explorer 10 в ОС Windows 7 для 64-разрядных систем с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода
Internet Explorer 10 в ОС Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо Не применимо **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода
Internet Explorer 10 в Windows 8 для 32-разрядных систем **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода
Internet Explorer 10 в Windows 8 для 64-разрядных систем **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода
Internet Explorer 10 для Windows Server 2012 **Средний** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо Не применимо **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода
Internet Explorer 10 для Windows RT **Критический** Удаленное выполнение кода **Существенный** Раскрытие информации Не применимо Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода
Internet Explorer 11
Internet Explorer 11 в Windows 8.1 для 32-разрядных систем Не применимо Не применимо Не применимо Не применимо Не применимо **Критический** Удаленное выполнение кода
Internet Explorer 11 в Windows 8.1 для 64-разрядных систем Не применимо Не применимо Не применимо Не применимо Не применимо **Критический** Удаленное выполнение кода
Internet Explorer 11 для Windows Server 2012 R2 Не применимо Не применимо Не применимо Не применимо Не применимо **Средний** Удаленное выполнение кода
Internet Explorer 11 для Windows RT 8.1 Не применимо Не применимо Не применимо Не применимо Не применимо **Критический** Удаленное выполнение кода

Таблица: часть 2 (продолжение части 1)

Уровень серьезности уязвимости и максимальное воздействие на систему безопасности
Подвержены уязвимости Уязвимость Internet Explorer, приводящая к повреждению памяти (CVE-2013-3914) Уязвимость Internet Explorer, приводящая к повреждению памяти (CVE-2013-3915) Уязвимость Internet Explorer, приводящая к повреждению памяти (CVE-2013-3916) Уязвимость Internet Explorer, приводящая к повреждению памяти (CVE-2013-3917) Общий уровень серьезности
Internet Explorer 6
Internet Explorer 6 в составе Windows XP с пакетом обновления 3 (SP3) Не применимо **Критический** Удаленное выполнение кода Не применимо **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 6 для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Не применимо **Критический** Удаленное выполнение кода Не применимо **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 6 для Windows Server 2003 с пакетом обновления 2 (SP2) Не применимо **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 6 для Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Не применимо **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 6 для Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Не применимо **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 7
Internet Explorer 7 для Windows XP с пакетом обновления 3 (SP3) Не применимо **Критический** Удаленное выполнение кода Не применимо **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 7 для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Не применимо **Критический** Удаленное выполнение кода Не применимо **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 7 для Windows Server 2003 с пакетом обновления 2 (SP2) Не применимо **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 7 для Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Не применимо **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 7 для Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Не применимо **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 7 в ОС Windows Vista с пакетом обновления 2 (SP2) Не применимо **Критический** Удаленное выполнение кода Не применимо **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 7 в ОС Windows Vista для 64-разрядных систем с пакетом обновления 2 (SP2) Не применимо **Критический** Удаленное выполнение кода Не применимо **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 7 в ОС Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) Не применимо **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 7 в ОС Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) Не применимо **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 7 в ОС Windows Server 2008 для систем на базе процессоров Itanium с пакетом обновления 2 (SP2)\*\* Не применимо **Средний** Удаленное выполнение кода Не применимо **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 8
Internet Explorer 8 для Windows XP с пакетом обновления 3 (SP3) Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 8 для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 8 для Windows Server 2003 с пакетом обновления 2 (SP2) Не применимо **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 8 для Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Не применимо **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 8 в ОС Windows Vista с пакетом обновления 2 (SP2) Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 8 в ОС Windows Vista для 64-разрядных систем с пакетом обновления 2 (SP2) Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 8 в ОС Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) Не применимо **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 8 в ОС Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) Не применимо **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 8 в ОС Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 8 в ОС Windows 7 для 64-разрядных систем с пакетом обновления 1 (SP1) Не применимо **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 8 в ОС Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) Не применимо **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 8 в ОС Windows Server 2008 R2 для систем на базе процессоров Itanium с пакетом обновления 1 (SP1) Не применимо **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 9
Internet Explorer 9 в ОС Windows Vista с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 9 в ОС Windows Vista Professional x64 Edition с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 9 в ОС Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 9 в ОС Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 9 в ОС Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 9 в ОС Windows 7 для 64-разрядных систем с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 9 в ОС Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 10
Internet Explorer 10 в ОС Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 10 в ОС Windows 7 для 64-разрядных систем с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 10 в ОС Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 10 в Windows 8 для 32-разрядных систем **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 10 в Windows 8 для 64-разрядных систем **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 10 для Windows Server 2012 **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Существенный**
Internet Explorer 10 для Windows RT **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 11
Internet Explorer 11 в Windows 8.1 для 32-разрядных систем **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 11 в Windows 8.1 для 64-разрядных систем **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**
Internet Explorer 11 для Windows Server 2012 R2 **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний** Удаленное выполнение кода **Средний**
Internet Explorer 11 для Windows RT 8.1 **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический** Удаленное выполнение кода **Критический**

Уязвимость Internet Explorer, приводящая к раскрытию информации (CVE-2013-3908)

Во время предварительного просмотра Internet Explorer обрабатывает специально созданный веб-контент уязвимым образом, делающим возможным раскрытие информации. Злоумышленник, успешно воспользовавшийся данной уязвимостью, может извлечь информацию из любой страницы, просматриваемой жертвой.

В перечне Common Vulnerabilities and Exposures этой уязвимости присвоен номер CVE-2013-3908.

Смягчающие факторы

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • В случае атаки через Интернет злоумышленники могут использовать зараженные веб-сайты или веб-сайты, которые принимают или содержат содержимое или рекламные объявления, предоставленные пользователями. Веб-сайты могут включать особым образом созданное содержимое, использующее данную уязвимость. Однако в любом случае злоумышленник не может заставить пользователей просмотреть контролируемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей совершить какое-либо действие: например, перейти по ссылке на веб-сайт в сообщении электронной почты или программы обмена мгновенными сообщениями или открыть вложение сообщения электронной почты.

Временные решения

К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности.

  • Отказ от использования функции предварительного просмотра в Internet Explorer

    Не используйте функцию предварительного просмотра. Если предлагается выполнить предварительный просмотр, выберите Нет или Отмена.

    Примечание. Это временное решение устраняет направление атаки, когда злоумышленник пытается путем обмана или убеждения склонить потенциальную жертву к предварительному просмотру. Чтобы блокировать все известные направления атак, это временное решение необходимо использовать вместе с одним из временных решений, указанных ниже.

    • Установка уровня безопасности «Высокий» для зон «Интернет» и «Местная интрасеть», чтобы заблокировать элементы ActiveX и активные сценарии в этих зонах
    • Настройте в веб-браузере Internet Explorer выдачу запроса перед выполнением активных сценариев или отключите их для зон безопасности "Интернет" и "Местная интрасеть"
  • Установка уровня безопасности «Высокий» для зон «Интернет» и «Местная интрасеть», чтобы заблокировать элементы ActiveX и активные сценарии в этих зонах

    Примечание. Это временное решение устраняет направления атак с использованием активных сценариев. Чтобы блокировать все известные направления атак, это временное решение необходимо использовать вместе с временным решением Отказ от использования функции предварительного просмотра в Internet Explorer.

    Повысить степень защиты от этой уязвимости можно путем изменения параметров зоны безопасности "Интернет" таким образом, чтобы заблокировать элементы ActiveX и активные сценарии. Это можно сделать, установив в качестве уровня безопасности браузера значение Высокий.

    Чтобы повысить уровень безопасности работы в веб-браузере Internet Explorer, выполните следующие действия:

    1. В меню Сервис Internet Explorer выберите Свойства обозревателя.
    2. В диалоговом окне Свойства обозревателя выберите вкладку Безопасность, затем значок Интернет.
    3. Передвиньте ползунок в области Уровень безопасности для этой зоны на Высокий. В результате в качестве уровня безопасности для всех посещаемых веб-сайтов будет установлено значение "Высокий".
    4. Нажмите Местная интрасеть.
    5. Передвиньте ползунок в области Уровень безопасности для этой зоны на Высокий. В результате в качестве уровня безопасности для всех посещаемых веб-сайтов будет установлено значение "Высокий".
    6. Нажмите ОК для сохранения изменений и возврата к окну веб-браузера Internet Explorer.

    Примечание. Если ползунка нет, щелкните По умолчанию, затем передвиньте ползунок на Высокий.

    Примечание. Установка высокого уровня безопасности может привести к неправильной работе некоторых веб-сайтов. Если имеются трудности в использовании веб-сайта после изменения уровня безопасности и есть уверенность в безопасности данного сайта, его можно добавить в список надежных сайтов. Это позволит сайту работать правильно даже при высоком уровне безопасности.

    Побочные эффекты использования временного решения. У блокирования элементов ActiveX и активных сценариев есть побочные эффекты. Многие веб-сайты в Интернете или в интрасети используют элементы ActiveX или активные сценарии для предоставления дополнительных функций. К примеру, на веб-сайте электронной коммерции или веб-сайте банка элементы ActiveX могут применяться для отображения меню, форм заказа или даже для вывода выписок с банковских счетов клиентов. Блокирование элементов ActiveX или активных сценариев — это глобальная настройка, касающаяся всех сайтов в Интернете и интрасети. Если не нужно блокировать элементы ActiveX или активные сценарии для таких сайтов, выполните действия, указанные в разделе "Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer".

    Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer

    После того как в браузере Internet Explorer настроено блокирование элементов ActiveX и активных сценариев в зонах "Интернет" и "Местная интрасеть", можно добавить сайты, которым вы доверяете, в зону "Надежные узлы" браузера Internet Explorer. Это позволит продолжать по-прежнему использовать надежные веб-сайты, обеспечив при этом защиту от атак со стороны ненадежных сайтов. Корпорация Майкрософт рекомендует добавлять в зону «Надежные узлы» только те сайты, которые не вызывают никаких опасений.

    Для этого необходимо выполнить следующие действия.

    1. В меню Сервис Internet Explorer выберите Свойства обозревателя и перейдите на вкладку Безопасность.
    2. Выберите пункт Надежные узлы в поле Выберите зону для настройки ее параметров безопасности и нажмите кнопку Узлы.
    3. Если необходимо добавить сайты, для которых не требуется шифрованный канал, снимите флажок Для всех узлов этой зоны требуется проверка серверов (https:).
    4. Введите URL-адрес сайта, которому вы доверяете, в поле Добавить узел в зону, а затем нажмите кнопку Добавить.
    5. Повторите эту процедуру для каждого из добавляемых в данную зону веб-сайтов.
    6. Нажмите дважды кнопку ОК, чтобы вернуться в основное окно веб-браузера Internet Explorer.

    Примечание. Добавьте любые сайты, которые можно считать не представляющими угрозу для компьютера. В частности, можно добавить сайты *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещено обновление, а для его установки требуется элемент ActiveX.

  • Настройте в веб-браузере Internet Explorer выдачу запроса перед выполнением активных сценариев или отключите их для зон безопасности "Интернет" и "Местная интрасеть"

    Примечание. Это временное решение устраняет направления атак с использованием активных сценариев. Чтобы блокировать все известные направления атак, это временное решение необходимо использовать вместе с временным решением Отказ от использования функции предварительного просмотра в Internet Explorer.

    Чтобы защититься от данной уязвимости, измените значения параметров, запретив запуск активных сценариев без вывода запроса или отключив активные сценарии для зон безопасности "Интернет" и "Местная интрасеть". Для этого необходимо выполнить следующие действия.

    1. В меню Сервис веб-браузера Internet Explorer выберите пункт Свойства обозревателя.
    2. Перейдите на вкладку Безопасность.
    3. Выберите Интернет и нажмите Другой.
    4. В списке Параметры в подразделе Активные сценарии раздела Сценарии выберите значение Предлагать или Отключить и нажмите кнопку ОК.
    5. Выберите Локальная интрасеть и нажмите Другой.
    6. В списке Параметры в подразделе Активные сценарии раздела Сценарии выберите значение Предлагать или Отключить и нажмите кнопку ОК.
    7. Нажмите дважды кнопку OK, чтобы вернуться в окно веб-браузера Internet Explorer.

    Примечание Отключение активных сценариев для зон безопасности Интернет и Местная интрасеть может привести к неправильной работе некоторых веб-сайтов. Если имеются трудности в использовании веб-сайта после изменения уровня безопасности и есть уверенность в безопасности данного сайта, его можно добавить в список надежных сайтов. Это обеспечит правильную работу сайта.

    Побочные эффекты использования временного решения. Предварительный запрос пользователя перед запуском активных сценариев имеет побочные эффекты. Многие веб-сайты в Интернете или в интрасети используют активные сценарии для предоставления дополнительных функций. К примеру, на веб-сайте электронного магазина или банка активные сценарии могут применяться для отображения меню, форм заказа и даже для формирования выписок с банковских счетов клиентов. Установка режима предварительного запроса перед запуском активных сценариев — это глобальная настройка, касающаяся всех сайтов в Интернете и интрасети. Использование этого временного решения приводит к частому выводу запросов пользователю. При каждом таком запросе, если вы доверяете посещаемому сайту, щелкните кнопку Да, чтобы запустить активный сценарий. Если вы не хотите получать запросы по каждому сайту, выполните действия, указанные в разделе "Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer".

    Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer

    После того как в веб-браузере Internet Explorer в зонах "Интернет" и "Местная интрасеть" настроено требование запрашивать разрешение перед каждым запуском активного сценария или элемента ActiveX, в зону "Надежные узлы" можно добавить сайты, которым вы доверяете. Это позволит продолжать использовать надежные веб-сайты так же, как они используются сейчас, но обеспечит защиту от такой атаки со стороны ненадежных сайтов. Корпорация Майкрософт рекомендует добавлять в зону «Надежные узлы» только те сайты, которые не вызывают никаких опасений.

    Для этого необходимо выполнить следующие действия.

    1. В меню Сервис Internet Explorer выберите Свойства обозревателя и перейдите на вкладку Безопасность.
    2. Выберите пункт Надежные узлы в поле Выберите зону для настройки ее параметров безопасности и нажмите кнопку Узлы.
    3. Если необходимо добавить сайты, для которых не требуется шифрованный канал, снимите флажок Для всех узлов этой зоны требуется проверка серверов (https:).
    4. Введите URL-адрес сайта, которому вы доверяете, в поле Добавить узел в зону, а затем нажмите кнопку Добавить.
    5. Повторите эту процедуру для каждого из добавляемых в данную зону веб-сайтов.
    6. Нажмите дважды кнопку ОК, чтобы вернуться в основное окно веб-браузера Internet Explorer.

    Примечание. Добавьте любые сайты, которые можно считать не представляющими угрозу для компьютера. В частности, можно добавить сайты *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещено обновление, а для его установки требуется элемент ActiveX.

Часто задаваемые вопросы

Какова область воздействия этой уязвимости? Это уязвимость, делающая возможным раскрытие информации.

В чем причина уязвимости? В специальных случаях Internet Explorer неправильно обрабатывает специально созданный веб-контент во время предварительного просмотра.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Злоумышленник, успешно воспользовавшийся данной уязвимостью, может извлечь информацию из любой страницы, просматриваемой жертвой. Например, злоумышленник может извлечь информацию из веб-страницы, открытой жертвой в другой вкладке браузера.

Каким образом злоумышленник может воспользоваться этой уязвимостью? Злоумышленник с помощью активных сценариев может инициировать предварительный просмотр специально созданной веб-страницы. Если в браузере жертвы активные сценарии отключены, злоумышленнику потребуется убедить жертву вручную инициировать предварительный просмотр специально созданной веб-страницы. В любом случае злоумышленник не может заставить пользователей посетить такой веб-сайт. Вместо этого злоумышленник должен будет убедить пользователей посетить веб-сайт, обычно приглашая их перейти по соответствующей ссылке, ведущей на этот веб-сайт, в сообщении электронной почты или программы обмена мгновенными сообщениями. Специально созданное веб-содержимое можно также отобразить и передать на уязвимые системы посредством рекламных объявлений или иными способами.

Какие системы в первую очередь подвержены риску? Наибольшему риску эта уязвимость подвергает те системы, в которых часто используется обозреватель Internet Explorer, например рабочие станции и серверы терминалов.

Как действует обновление? Данное обновление устраняет эту уязвимость, исправляя в Internet Explorer способ обработки специально созданного веб-контента во время предварительного просмотра.

Была ли эта уязвимость опубликована до выпуска настоящего бюллетеня по безопасности? Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что эта уязвимость была использована злоумышленниками? Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Уязвимость Internet Explorer, приводящая к раскрытию информации (CVE-2013-3909)

В способе обработки браузером Internet Explorer специальных знаков CSS, существует уязвимость, приводящая к раскрытию информации. Злоумышленник может воспользоваться ею, создав вредоносную веб-страницу, при посещении которой становится возможным раскрытие информации. Злоумышленник, воспользовавшийся этой уязвимостью, может просмотреть контент, находящийся в другом домене или в другой зоне Internet Explorer.

В перечне Common Vulnerabilities and Exposures этой уязвимости присвоен номер CVE-2013-3909.

Смягчающие факторы

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • В случае атаки через Интернет злоумышленники могут использовать зараженные веб-сайты или веб-сайты, которые принимают или содержат содержимое или рекламные объявления, предоставленные пользователями. Веб-сайты могут включать особым образом созданное содержимое, использующее данную уязвимость. Однако в любом случае злоумышленник не может заставить пользователей просмотреть контролируемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей совершить какое-либо действие: например, перейти по ссылке на веб-сайт в сообщении электронной почты или программы обмена мгновенными сообщениями или открыть вложение сообщения электронной почты.

Временные решения

Корпорацией Майкрософт не найдено временных решений для устранения этой уязвимости.

Часто задаваемые вопросы

Какова область воздействия этой уязвимости? Это уязвимость, делающая возможным раскрытие информации.

В чем причина уязвимости? Браузер Internet Explorer неправильно обрабатывает специальные знаки CSS, что может привести к раскрытию конфиденциальных данных.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Злоумышленник, воспользовавшийся этой уязвимостью при просмотре пользователем веб-страницы, может получить доступ к контенту, находящемуся в другом домене или в другой зоне Internet Explorer, отличающихся от домена или зоны веб-страницы злоумышленника.

Каким образом злоумышленник может воспользоваться этой уязвимостью? Злоумышленник может создать специальный веб-сайт, предназначенный для использования данной уязвимости через браузер Internet Explorer, а затем убедить пользователя посетить этот веб-сайт. Кроме того, он может воспользоваться уязвимостью через веб-сайты, которые уже подверглись атаке, и веб-сайты, которые принимают или размещают сведения или рекламу. Веб-сайты могут включать особым образом созданное содержимое, использующее данную уязвимость. Однако в любом случае злоумышленник не может заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленник должен будет убедить пользователей посетить веб-сайт, обычно приглашая их перейти по соответствующей ссылке, ведущей на этот веб-сайт, в сообщении электронной почты или программы обмена мгновенными сообщениями. Специально созданное веб-содержимое можно также отобразить и передать на уязвимые системы посредством рекламных объявлений или иными способами.

Какие системы в первую очередь подвержены риску? Для вредоносного действия с использованием этой уязвимости требуется, чтобы пользователь выполнил вход и посетил веб-сайт. Поэтому все системы, в которых часто используется Internet Explorer (например, рабочие станции или серверы терминалов), подвержены наибольшему риску из-за этой уязвимости.

Как действует обновление? Данное обновление устраняет уязвимость, изменяя способ обработки браузером Internet Explorer специальных знаков CSS.

Была ли эта уязвимость опубликована до выпуска настоящего бюллетеня по безопасности? Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что эта уязвимость была использована злоумышленниками? Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Несколько уязвимостей в Internet Explorer, приводящих к повреждению памяти

Когда Internet Explorer неправильно обращается к объектам в памяти, возникают уязвимости, делающие возможным удаленное выполнение кода. В результате память может быть повреждена так, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя.

Чтобы посмотреть стандартную запись об этих уязвимостях в списке "Common Vulnerabilities and Exposures" перейдите по ссылке в следующей таблице:

Название уязвимости Номер CVE
Уязвимость Internet Explorer, приводящая к повреждению памяти CVE-2013-3871
Уязвимость Internet Explorer, приводящая к повреждению памяти CVE-2013-3910
Уязвимость Internet Explorer, приводящая к повреждению памяти CVE-2013-3911
Уязвимость Internet Explorer, приводящая к повреждению памяти CVE-2013-3912
Уязвимость Internet Explorer, приводящая к повреждению памяти CVE-2013-3914
Уязвимость Internet Explorer, приводящая к повреждению памяти CVE-2013-3915
Уязвимость Internet Explorer, приводящая к повреждению памяти CVE-2013-3916
Уязвимость Internet Explorer, приводящая к повреждению памяти CVE-2013-3917

Смягчающие факторы

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • В случае атаки через Интернет злоумышленник может создать специальный веб-сайт, предназначенный для использования этих уязвимостей через браузер Internet Explorer, а затем убедить пользователя посетить его. Кроме того, он может воспользоваться уязвимостью через веб-сайты, которые уже подверглись атаке, и веб-сайты, которые принимают или размещают сведения или рекламу. Такие веб-сайты могут содержать особым образом созданный контент, рассчитанный на использование данной уязвимости. Однако в любом случае злоумышленник не может заставить пользователей просмотреть контролируемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей совершить какое-либо действие: например, перейти по ссылке на веб-сайт в сообщении электронной почты или программы обмена мгновенными сообщениями или открыть вложение сообщения электронной почты.
  • Злоумышленник, успешно воспользовавшийся данными уязвимостями, может получить те же права, которыми обладает текущий пользователь. Риск для пользователей, учетные записи которых имеют ограниченные права, меньше, чем для пользователей, работающих с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Почты Windows открывают электронные письма в формате HTML в зоне «Ограниченные узлы». Зона "Ограниченные узлы", которая позволяет отключить сценарии и элементы ActiveX, снижает вероятность использования этих уязвимостей для выполнения вредоносного кода. Если пользователь щелкнет ссылку в сообщении электронной почты, он может подвергнуть систему атаке через Интернет.
  • По умолчанию Internet Explorer в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 работает в ограниченном режиме, который называется конфигурация усиленной безопасности. Этот режим уменьшает опасность, связанную с уязвимостями. Дополнительные сведения о конфигурации усиленной безопасности веб-браузера Internet Explorer см. в разделе "Часто задаваемые вопросы", посвященном данным уязвимостям.

Временные решения

К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности.

  • Установка уровня безопасности «Высокий» для зон «Интернет» и «Местная интрасеть», чтобы заблокировать элементы ActiveX и активные сценарии в этих зонах

    Можно повысить степень защиты от этих уязвимостей, изменив настройки в зоне безопасности "Интернет" таким образом, чтобы заблокировать элементы ActiveX и активные сценарии. Это можно сделать, установив в качестве уровня безопасности браузера значение Высокий.

    Чтобы повысить уровень безопасности работы в веб-браузере Internet Explorer, выполните следующие действия:

    1. В меню Сервис Internet Explorer выберите Свойства обозревателя.
    2. В диалоговом окне Свойства обозревателя выберите вкладку Безопасность, затем значок Интернет.
    3. Передвиньте ползунок в области Уровень безопасности для этой зоны на Высокий. В результате в качестве уровня безопасности для всех посещаемых веб-сайтов будет установлено значение "Высокий".
    4. Нажмите Местная интрасеть.
    5. Передвиньте ползунок в области Уровень безопасности для этой зоны на Высокий. В результате в качестве уровня безопасности для всех посещаемых веб-сайтов будет установлено значение "Высокий".
    6. Нажмите ОК для сохранения изменений и возврата к окну веб-браузера Internet Explorer.

    Примечание. Если ползунка нет, щелкните По умолчанию, затем передвиньте ползунок на Высокий.

    Примечание. Установка высокого уровня безопасности может привести к неправильной работе некоторых веб-сайтов. Если имеются трудности в использовании веб-сайта после изменения уровня безопасности и есть уверенность в безопасности данного сайта, его можно добавить в список надежных сайтов. Это позволит сайту работать правильно даже при высоком уровне безопасности.

    Побочные эффекты использования временного решения. У блокирования элементов ActiveX и активных сценариев есть побочные эффекты. Многие веб-сайты в Интернете или в интрасети используют элементы ActiveX или активные сценарии для предоставления дополнительных функций. К примеру, на веб-сайте электронной коммерции или веб-сайте банка элементы ActiveX могут применяться для отображения меню, форм заказа или даже для вывода выписок с банковских счетов клиентов. Блокирование элементов ActiveX или активных сценариев — это глобальная настройка, касающаяся всех сайтов в Интернете и интрасети. Если не нужно блокировать элементы ActiveX или активные сценарии для таких сайтов, выполните действия, указанные в разделе "Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer".

    Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer

    После того как в браузере Internet Explorer настроено блокирование элементов ActiveX и активных сценариев в зонах "Интернет" и "Местная интрасеть", можно добавить сайты, которым вы доверяете, в зону "Надежные узлы" браузера Internet Explorer. Это позволит продолжать по-прежнему использовать надежные веб-сайты, обеспечив при этом защиту от атак со стороны ненадежных сайтов. Корпорация Майкрософт рекомендует добавлять в зону «Надежные узлы» только те сайты, которые не вызывают никаких опасений.

    Для этого необходимо выполнить следующие действия.

    1. В меню Сервис Internet Explorer выберите Свойства обозревателя и перейдите на вкладку Безопасность.
    2. Выберите пункт Надежные узлы в поле Выберите зону для настройки ее параметров безопасности и нажмите кнопку Узлы.
    3. Если необходимо добавить сайты, для которых не требуется шифрованный канал, снимите флажок Для всех узлов этой зоны требуется проверка серверов (https:).
    4. Введите URL-адрес сайта, которому вы доверяете, в поле Добавить узел в зону, а затем нажмите кнопку Добавить.
    5. Повторите эту процедуру для каждого из добавляемых в данную зону веб-сайтов.
    6. Нажмите дважды кнопку ОК, чтобы вернуться в основное окно веб-браузера Internet Explorer.

    Примечание. Добавьте любые сайты, которые можно считать не представляющими угрозу для компьютера. В частности, можно добавить сайты *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещено обновление, а для его установки требуется элемент ActiveX.

  • Настройте в веб-браузере Internet Explorer выдачу запроса перед выполнением активных сценариев или отключите их для зон безопасности "Интернет" и "Местная интрасеть"

    Для защиты от данных уязвимостей измените настройки, чтобы выводился запрос перед запуском активного сценария, или отключите активные сценарии в зоне безопасности "Интернет" и "Местная интрасеть". Для этого необходимо выполнить следующие действия.

    1. В меню Сервис веб-браузера Internet Explorer выберите пункт Свойства обозревателя.
    2. Перейдите на вкладку Безопасность.
    3. Выберите Интернет и нажмите Другой.
    4. В списке Параметры в подразделе Активные сценарии раздела Сценарии выберите значение Предлагать или Отключить и нажмите кнопку ОК.
    5. Выберите Локальная интрасеть и нажмите Другой.
    6. В списке Параметры в подразделе Активные сценарии раздела Сценарии выберите значение Предлагать или Отключить и нажмите кнопку ОК.
    7. Нажмите дважды кнопку OK, чтобы вернуться в окно веб-браузера Internet Explorer.

    Примечание Отключение активных сценариев для зон безопасности Интернет и Местная интрасеть может привести к неправильной работе некоторых веб-сайтов. Если имеются трудности в использовании веб-сайта после изменения уровня безопасности и есть уверенность в безопасности данного сайта, его можно добавить в список надежных сайтов. Это обеспечит правильную работу сайта.

    Побочные эффекты использования временного решения. Предварительный запрос пользователя перед запуском активных сценариев имеет побочные эффекты. Многие веб-сайты в Интернете или в интрасети используют активные сценарии для предоставления дополнительных функций. К примеру, на веб-сайте электронного магазина или банка активные сценарии могут применяться для отображения меню, форм заказа и даже для формирования выписок с банковских счетов клиентов. Установка режима предварительного запроса перед запуском активных сценариев — это глобальная настройка, касающаяся всех сайтов в Интернете и интрасети. Использование этого временного решения приводит к частому выводу запросов пользователю. При каждом таком запросе, если вы доверяете посещаемому сайту, щелкните кнопку Да, чтобы запустить активный сценарий. Если вы не хотите получать запросы по каждому сайту, выполните действия, указанные в разделе "Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer".

    Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer

    После того как в веб-браузере Internet Explorer в зонах "Интернет" и "Местная интрасеть" настроено требование запрашивать разрешение перед каждым запуском активного сценария или элемента ActiveX, в зону "Надежные узлы" можно добавить сайты, которым вы доверяете. Это позволит продолжать использовать надежные веб-сайты так же, как они используются сейчас, но обеспечит защиту от такой атаки со стороны ненадежных сайтов. Корпорация Майкрософт рекомендует добавлять в зону «Надежные узлы» только те сайты, которые не вызывают никаких опасений.

    Для этого необходимо выполнить следующие действия.

    1. В меню Сервис Internet Explorer выберите Свойства обозревателя и перейдите на вкладку Безопасность.
    2. Выберите пункт Надежные узлы в поле Выберите зону для настройки ее параметров безопасности и нажмите кнопку Узлы.
    3. Если необходимо добавить сайты, для которых не требуется шифрованный канал, снимите флажок Для всех узлов этой зоны требуется проверка серверов (https:).
    4. Введите URL-адрес сайта, которому вы доверяете, в поле Добавить узел в зону, а затем нажмите кнопку Добавить.
    5. Повторите эту процедуру для каждого из добавляемых в данную зону веб-сайтов.
    6. Нажмите дважды кнопку ОК, чтобы вернуться в основное окно веб-браузера Internet Explorer.

    Примечание. Добавьте любые сайты, которые можно считать не представляющими угрозу для компьютера. В частности, можно добавить сайты *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещено обновление, а для его установки требуется элемент ActiveX.

Часто задаваемые вопросы

Какова область воздействия данных уязвимостей? Эти уязвимости, делающие возможным удаленное выполнение кода, возникают в контексте текущего пользователя.

В чем причина данных уязвимостей? Когда Internet Explorer неправильно обращается к объектам в памяти, возможно такое повреждение памяти, что злоумышленник сможет выполнить произвольный код от имени текущего пользователя.

В каких целях могут быть использованы эти уязвимости? Злоумышленник, успешно воспользовавшийся данными уязвимостями, может получить те же права, которыми обладает текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, то злоумышленник, успешно воспользовавшийся этими уязвимостями, может получить полный контроль над системой. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными правами.

Каким образом злоумышленник может воспользоваться этими уязвимостями? Злоумышленник может создать специальный веб-сайт для использования данных уязвимостей через браузер Internet Explorer, а затем убедить пользователей посетить его. Кроме того, он может воспользоваться уязвимостью через веб-сайты, которые уже подверглись атаке, и веб-сайты, которые принимают или размещают сведения или рекламу. Такие веб-сайты могут содержать особым образом созданный контент, рассчитанный на использование данной уязвимости. Однако в любом случае злоумышленник не может заставить пользователей просмотреть контролируемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей совершить какое-либо действие: например, перейти по ссылке на веб-сайт в сообщении электронной почты или программы обмена мгновенными сообщениями или открыть вложение сообщения электронной почты.

Какие системы подвержены данным уязвимостям в первую очередь? Наибольшему риску из-за этих уязвимостей подвергают те системы, в которых часто используется браузер Internet Explorer, например рабочие станции и серверы терминалов.

Я использую браузер Internet Explorer для Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 или Windows Server 2012 R2. Снижает ли это опасность данных уязвимостей? Да. По умолчанию Internet Explorer в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 работает в ограниченном режиме, который называется конфигурация усиленной безопасности. Конфигурация усиленной безопасности Internet Explorer — это группа предварительно настроенных параметров, снижающих для пользователей и администраторов риск загрузить или выполнить на сервере особым образом созданное веб-содержимое. Это смягчающий фактор для веб-сайтов, не добавленных в зону "Надежные узлы" веб-браузера Internet Explorer.

Помогает ли EMET снизить риск атак, направленных на использование этих уязвимостей? Да. Набор средств Enhanced Mitigation Experience Toolkit (EMET) позволяет пользователям управлять технологиями снижения риска для системы безопасности, которые помогают усложнить злоумышленникам использование уязвимостей в заданной части программного обеспечения. EMET помогает смягчить влияние данных уязвимостей Internet Explorer в системах, в которых набор средств EMET установлен и настроен на работу с Internet Explorer.

Дополнительные сведения об EMET см. в статье Набор средств Enhanced Mitigation Experience Toolkit.

Как действует обновление? Оно устраняет эти уязвимости, изменяя способ работы браузера Internet Explorer с объектами в памяти.

Сообщалось ли об этих уязвимостях в открытых источниках до выпуска данного бюллетеня по безопасности? См. следующую таблицу:

Номер CVE Опубликованная
CVE-2013-3871 Нет
CVE-2013-3910 Нет
CVE-2013-3911 Нет
CVE-2013-3912 Нет
CVE-2013-3914 Нет
CVE-2013-3915 Нет
CVE-2013-3916 Нет
CVE-2013-3917 Нет

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сообщения о том, что эти уязвимости использовались злоумышленниками? См. следующую таблицу:

Номер CVE Использовались
CVE-2013-3871 Нет
CVE-2013-3910 Нет
CVE-2013-3911 Нет
CVE-2013-3912 Нет
CVE-2013-3914 Нет
CVE-2013-3915 Нет
CVE-2013-3916 Нет
CVE-2013-3917 Нет

Сведения об обновлении

Руководство и средства по диагностике и развертыванию

Доступно несколько ресурсов, чтобы помочь администраторам развернуть обновления для системы безопасности.

  • Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности.
  • Службы Windows Server Update Services (WSUS), Systems Management Server (SMS) и System Center Configuration Manager помогают администраторам распространять обновления для системы безопасности.
  • Компоненты средства оценки совместимости с обновлениями, включенные в набор средств для обеспечения совместимости приложений, облегчают тестирование и проверку совместимости обновлений Windows с установленными приложениями.

Информацию об этих и других доступных инструментах см. в статье Инструменты обеспечения безопасности.

Развертывание обновления для системы безопасности

Подвержены уязвимости

Чтобы получить сведения о нужной версии обновления для системы безопасности, щелкните соответствующую ссылку.

Windows XP (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имена файлов обновления для системы безопасности Обозреватель Internet Explorer 6 для всех поддерживаемых 32-разрядных выпусков Windows XP
WindowsXP-KB2888505-x86-ENU.exe
Для веб-браузера Internet Explorer 6 во всех поддерживаемых 64-разрядных выпусках Windows XP:
WindowsServer2003.WindowsXP-KB2888505-x64-ENU.exe
Обозреватель Internet Explorer 7 для всех поддерживаемых 32-разрядных выпусков Windows XP
IE7-WindowsXP-KB2888505-x86-ENU.exe
Для веб-браузера Internet Explorer 7 во всех поддерживаемых 64-разрядных выпусках Windows XP:
IE7-WindowsServer2003.WindowsXP-KB2888505-x64-ENU.exe
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 32-разрядных выпусках Windows XP:
IE8-WindowsXP-KB2888505-x86-ENU.exe
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 64-разрядных выпусках Windows XP:
IE8-WindowsServer2003.WindowsXP-KB2888505-x64-ENU.exe
Параметры установки См. статью 262841 базы знаний Майкрософт
Обновление файла журнала Для веб-браузера Internet Explorer 6 во всех поддерживаемых выпусках Windows XP:
KB2888505.log
Для веб-браузера Internet Explorer 7 во всех поддерживаемых выпусках Windows XP:
KB2888505-IE7.log
Для веб-браузера Internet Explorer 8 во всех поддерживаемых выпусках Windows XP:
KB2888505-IE8.log
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Для веб-браузера Internet Explorer 6 во всех поддерживаемых выпусках Windows XP:
Используйте средство Установка и удаление программ на панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\$NTUninstallKB2888505$\Spuninst.
Для веб-браузера Internet Explorer 7 во всех поддерживаемых выпусках Windows XP:
Используйте средство Установка и удаление программ на панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\ie7updates\KB2888505-IE7\spuninst.
Для веб-браузера Internet Explorer 8 во всех поддерживаемых выпусках Windows XP:
Используйте средство Установка и удаление программ на панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\ie8updates\KB2888505-IE8\spuninst.
Сведения о файлах См. статью 2888505 базы знаний Майкрософт
Проверка разделов реестра Обозреватель Internet Explorer 6 для всех поддерживаемых 32-разрядных выпусков Windows XP
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2888505\Filelist
Для веб-браузера Internet Explorer 6 во всех поддерживаемых 64-разрядных выпусках Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2888505\Filelist
Обозреватель Internet Explorer 7 для всех поддерживаемых 32-разрядных выпусков Windows XP
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2888505-IE7\Filelist
Для веб-браузера Internet Explorer 7 во всех поддерживаемых 64-разрядных выпусках Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2888505-IE7\Filelist
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 32-разрядных выпусках Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2888505-IE8\Filelist
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 64-разрядных выпусках Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2888505-IE8\Filelist

Примечание. Обновление для поддерживаемых версий Windows XP Professional x64 Edition также применяется к поддерживаемым версиям Windows Server 2003 x64 Edition.

Windows Server 2003 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имена файлов обновления для системы безопасности Обозреватель Internet Explorer 6 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003
WindowsServer2003-KB2888505-x86-ENU.exe
Обозреватель Internet Explorer 6 для всех поддерживаемых выпусков Windows Server 2003 x64 Edition
WindowsServer2003.WindowsXP-KB2888505-x64-ENU.exe
Обозреватель Internet Explorer 6 для всех поддерживаемых выпусков Windows Server 2003 для платформы Itanium
WindowsServer2003-KB2888505-ia64-ENU.exe
Обозреватель Internet Explorer 7 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003
IE7-WindowsServer2003-KB2888505-x86-ENU.exe
Обозреватель Internet Explorer 7 для всех поддерживаемых выпусков Windows Server 2003 x64 Edition
IE7-WindowsServer2003.WindowsXP-KB2888505-x64-ENU.exe
Обозреватель Internet Explorer 7 для всех поддерживаемых выпусков Windows Server 2003 для платформы Itanium
IE7-WindowsServer2003-KB2888505-ia64-ENU.exe
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 32-разрядных выпусках Windows Server 2003:
IE8-WindowsServer2003-KB2888505-x86-ENU.exe
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 64-разрядных выпусках Windows Server 2003:
IE8-WindowsServer2003.WindowsXP-KB2888505-x64-ENU.exe
Параметры установки См. статью 262841 базы знаний Майкрософт
Обновление файла журнала Для веб-браузера Internet Explorer 6 во всех поддерживаемых выпусках Windows Server 2003 для 32/64-разрядных систем и систем на базе процессоров Itanium:
KB2888505.log
Для веб-браузера Internet Explorer 7 во всех поддерживаемых выпусках Windows Server 2003 для 32/64-разрядных систем и систем на базе процессоров Itanium:
KB2888505-IE7.log
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 32- и 64-разрядных выпусках Windows Server 2003:
KB2888505-IE8.log
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Для веб-браузера Internet Explorer 6 во всех поддерживаемых выпусках Windows Server 2003 для 32/64-разрядных систем и систем на базе процессоров Itanium:
Используйте средство Установка и удаление программ на панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\$NTUninstallKB2888505$\Spuninst.
Для веб-браузера Internet Explorer 7 во всех поддерживаемых выпусках Windows Server 2003 для 32/64-разрядных систем и систем на базе процессоров Itanium:
Используйте средство Установка и удаление программ на панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\ie7updates\KB2888505-IE7\spuninst.
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 32- и 64-разрядных выпусках Windows Server 2003:
Используйте средство Установка и удаление программ на панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\ie8updates\KB2888505-IE8\spuninst.
Сведения о файлах См. статью 2888505 базы знаний Майкрософт
Проверка разделов реестра Для веб-браузера Internet Explorer 6 во всех поддерживаемых выпусках Windows Server 2003 для 32/64-разрядных систем и систем на базе процессоров Itanium:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2888505\Filelist
Для веб-браузера Internet Explorer 7 во всех поддерживаемых выпусках Windows Server 2003 для 32/64-разрядных систем и систем на базе процессоров Itanium:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2888505-IE7\Filelist
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 32- и 64-разрядных выпусках Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2888505-IE8\Filelist

Примечание. Обновление для поддерживаемых версий Windows Server 2003 x64 Edition также применяется к поддерживаемым версиям Windows XP Professional x64 Edition.

Windows Vista (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имена файлов обновления для системы безопасности Обозреватель Internet Explorer 7 в составе всех поддерживаемых 32-разрядных выпусков Windows Vista
Windows6.0-KB2888505-x86.msu
Обозреватель Internet Explorer 7 в составе всех поддерживаемых выпусков Windows Vista x64 Edition
Windows6.0-KB2888505-x64.msu
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 32-разрядных выпусках Windows Vista:
IE8-Windows6.0-KB2888505-x86.msu
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 64-разрядных выпусках Windows Vista:
IE8-Windows6.0-KB2888505-x64.msu
Для веб-браузера Internet Explorer 9 во всех поддерживаемых 32-разрядных выпусках Windows Vista:
IE9-Windows6.0-KB2888505-x86.msu
Для веб-браузера Internet Explorer 9 во всех поддерживаемых 64-разрядных выпусках Windows Vista:
IE9-Windows6.0-KB2888505-x64.msu
Параметры установки См. статью 934307 базы знаний Майкрософт
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе "Центр обновления Windows" выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2888505 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Windows Server 2008, все выпуски **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.
Имена файлов обновления для системы безопасности Для веб-браузера Internet Explorer 7 во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:
Windows6.0-KB2888505-x86.msu
Для веб-браузера Internet Explorer 7 во всех поддерживаемых 64-разрядных выпусках Windows Server 2008:
Windows6.0-KB2888505-x64.msu
Для веб-браузера Internet Explorer 7 во всех поддерживаемых выпусках Windows Server 2008 для систем на базе процессоров Itanium:
Windows6.0-KB2888505-ia64.msu
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:
IE8-Windows6.0-KB2888505-x86.msu
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 64-разрядных выпусках Windows Server 2008:
IE8-Windows6.0-KB2888505-x64.msu
Для веб-браузера Internet Explorer 9 во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:
IE9-Windows6.0-KB2888505-x86.msu
Для веб-браузера Internet Explorer 9 во всех поддерживаемых 64-разрядных выпусках Windows Server 2008:
IE9-Windows6.0-KB2888505-x64.msu
Параметры установки См. статью 934307 базы знаний Майкрософт
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе "Центр обновления Windows" выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2888505 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Windows 7 (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.
Имя файла обновления для системы безопасности Для веб-браузера Internet Explorer 8 во всех поддерживаемых 32-разрядных выпусках Windows 7:
Windows6.1-KB2888505-x86.msu
Для веб-браузера Internet Explorer 8 во всех поддерживаемых 64-разрядных выпусках Windows 7:
Windows6.1-KB2888505-x64.msu
Для веб-браузера Internet Explorer 9 во всех поддерживаемых 32-разрядных выпусках Windows 7:
IE9-Windows6.1-KB2888505-x86.msu
Для веб-браузера Internet Explorer 9 во всех поддерживаемых 64-разрядных выпусках Windows 7:
IE9-Windows6.1-KB2888505-x64.msu
Для веб-браузера Internet Explorer 10 в ОС Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1):
IE10-Windows6.1-KB2888505-x86.msu
Для веб-браузера Internet Explorer 10 в ОС Windows 7 для 64-разрядных систем с пакетом обновления 1 (SP1):
IE10-Windows6.1-KB2888505-x64.msu
Параметры установки См. статью 934307 базы знаний Майкрософт
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе "Центр обновления Windows" щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2888505 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Windows Server 2008 R2 (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.
Имя файла обновления для системы безопасности Для веб-браузера Internet Explorer 8 во всех поддерживаемых 64-разрядных выпусках Windows Server 2008 R2:
Windows6.1-KB2888505-x64.msu
Для веб-браузера Internet Explorer 8 во всех поддерживаемых выпусках Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2888505-ia64.msu
Для веб-браузера Internet Explorer 9 во всех поддерживаемых 64-разрядных выпусках Windows Server 2008 R2:
IE9-Windows6.1-KB2888505-x64.msu
Для веб-браузера Internet Explorer 10 в ОС Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1):
IE10-Windows6.1-KB2888505-x64.msu
Параметры установки См. статью 934307 базы знаний Майкрософт
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе "Центр обновления Windows" щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2888505 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Windows 8 и Windows 8.1 (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.
Имя файла обновления для системы безопасности Для веб-браузера Internet Explorer 10 во всех поддерживаемых 32-разрядных выпусках Windows 8:
Windows8-RT-KB2888505-x86.msu
Для веб-браузера Internet Explorer 10 во всех поддерживаемых 64-разрядных выпусках Windows 8:
Windows8-RT-KB2888505-x64.msu
Для веб-браузера Internet Explorer 11 во всех поддерживаемых 32-разрядных выпусках Windows 8.1:
Windows8.1-KB2888505-x86.msu
Для веб-браузера Internet Explorer 10 во всех поддерживаемых 64-разрядных выпусках Windows 8:
Windows8.1-KB2888505-x64.msu
Параметры установки См. статью 934307 базы знаний Майкрософт
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе Центр обновления Windows под записью "См. также" щелкните Установленные обновления и выберите в списке нужные обновления.
Сведения о файлах См. статью 2888505 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Windows Server 2012 и Windows Server 2012 R2 (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.
Имя файла обновления для системы безопасности Для веб-браузера Internet Explorer 10 во всех поддерживаемых выпусках Windows Server 2012:
Windows8-RT-KB2888505-x64.msu
Для веб-браузера Internet Explorer 11 во всех поддерживаемых выпусках Windows Server 2012 R2:
Windows8.1-KB2888505-x64.msu
Параметры установки См. статью 934307 базы знаний Майкрософт
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе Центр обновления Windows под записью "См. также" щелкните Установленные обновления и выберите в списке нужные обновления.
Сведения о файлах См. статью 2888505 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Windows RT и Windows RT 8.1 (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. | | | |--------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **Развертывание** | Это обновление доступно только в [Центре обновления Windows](http://go.microsoft.com/fwlink/?linkid=21130). | | **Необходимость перезагрузки** | После установки данного обновления для системы безопасности компьютер необходимо перезагрузить. | | **Сведения об удалении** | Откройте **Панель управления**, выберите **Система и безопасность**, в разделе **Центр обновления Windows** под записью "См. также" щелкните **Установленные обновления** и выберите нужное обновление из списка. | | **Сведения о** **файлах** | Не применимо | ### Прочие сведения #### Благодарности Корпорация Майкрософт [благодарит](http://go.microsoft.com/fwlink/?linkid=21127) за проведенную совместно работу по защите пользователей: - Саймона Цукербрауна (Simon Zuckerbraun), сотрудничающего с компанией [HP](http://www.hpenterprisesecurity.com/products) в рамках программы [Zero Day Initiative](http://www.zerodayinitiative.com/), за сообщение об уязвимости Internet Explorer, приводящей к повреждению памяти (CVE-2013-3871) - Масато Кинугаву (Masato Kinugawa) за сообщение об уязвимости Internet Explorer, приводящей к раскрытию информации (CVE-2013-3908) - Сергея Маркова (Sergey Markov) за сообщение об уязвимости Internet Explorer, приводящей к раскрытию информации (CVE-2013-3909) - Питера 'corelanc0d3r' Ван Экуте (Peter 'corelanc0d3r' Van Eeckhoutte) из компании [Corelan](http://www.corelangcv.com/), сотрудничающего с компанией [HP](http://www.hpenterprisesecurity.com/products) в рамках программы [Zero Day Initiative](http://www.zerodayinitiative.com/), за сообщение об уязвимости Internet Explorer, приводящей к повреждению памяти (CVE-2013-3910) - Стивена Фьюэра (Stephen Fewer) из [Harmony Security](http://www.harmonysecurity.com/), работающего с компанией [HP](http://www.hpenterprisesecurity.com/products) в рамках программы [Zero Day Initiative](http://www.zerodayinitiative.com/), за сообщение об уязвимости Internet Explorer, приводящей к повреждению памяти (CVE-2013-3911) - Пользователя lokihardt@ASRT, сотрудничающего с компанией [HP](http://www.hpenterprisesecurity.com/products) в рамках программы [Zero Day Initiative](http://www.zerodayinitiative.com/), за сообщение об уязвимости Internet Explorer, приводящей к повреждению памяти (CVE-2013-3912) - Анонимного исследователя, сотрудничающего с компанией [VeriSign iDefense Labs](http://labs.idefense.com), за сообщение об уязвимости Internet Explorer, приводящей к повреждению памяти (CVE-2013-3914) - Бо Ку (Bo Qu) из [Palo Alto Networks](http://www.paloaltonetworks.com/) за сообщение об уязвимости Internet Explorer, приводящей к повреждению памяти (CVE-2013-3915) - Бо Ку (Bo Qu) из [Palo Alto Networks](http://www.paloaltonetworks.com/) за сообщение об уязвимости Internet Explorer, приводящей к повреждению памяти (CVE-2013-3916) - Анонимного исследователя, сотрудничающего с компанией [HP](http://www.hpenterprisesecurity.com/products) в рамках программы [Zero Day Initiative](http://www.zerodayinitiative.com/), за сообщение об уязвимости Internet Explorer, приводящей к повреждению памяти (CVE-2013-3917) - Бо Ку (Bo Qu) из [Palo Alto Networks](http://www.paloaltonetworks.com/) за сообщение об уязвимости Internet Explorer, приводящей к повреждению памяти (CVE-2013-3917) #### Программа Microsoft Active Protections Program (MAPP) Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров [MAPP](http://go.microsoft.com/fwlink/?linkid=215201). #### Поддержка **Получение справки и поддержки по данному обновлению для системы безопасности** - Справка по установке обновлений: [Поддержка Центра обновления Майкрософт](http://support.microsoft.com/ph/6527) - Решения безопасности для ИТ-специалистов: [Устранение неполадок и поддержка на веб-сайте TechNet](http://technet.microsoft.com/security/bb980617.aspx) - Защита компьютера с установленной ОС Windows от вирусов и вредоносных программ: [Центр решений по антивирусам и безопасности](http://support.microsoft.com/contactus/cu_sc_virsec_master) - Местная поддержка в зависимости от страны: [Международная поддержка](http://support.microsoft.com/common/international.aspx) #### Заявление об отказе Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют. #### Редакции - Вер. 1.0 (12 ноября 2013 г.): Бюллетень опубликован. *Built at 2014-04-18T01:50:00Z-07:00*