Бюллетень по безопасности Майкрософт MS16-070 — критически важный

Обновление системы безопасности для Microsoft Office (3163610)

Опубликовано: 14 июня 2016 г.

Версия: 1.0

Краткий обзор

Это обновление безопасности устраняет уязвимости в Microsoft Office. Наиболее серьезные уязвимости могут разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл Microsoft Office. Злоумышленник, успешно использующий уязвимости, может запустить произвольный код в контексте текущего пользователя. Клиенты, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем те, кто работает с правами администратора.

Дополнительные сведения об уязвимостях см. в разделе "Оценка серьезности уязвимостей" в разделе "Затронутые программное обеспечение и уровень серьезности уязвимостей".

Обновление безопасности устраняет уязвимости, исправляя способ:

  • Office обрабатывает объекты в памяти
  • Некоторые функции обрабатывают объекты в памяти
  • Windows проверяет входные данные перед загрузкой библиотек

Дополнительные сведения об уязвимостях см. в разделе "Сведения об уязвимостях".

Дополнительные сведения об этом обновлении см . в статье базы знаний Майкрософт 3163610

Оценки серьезности уязвимостей и программного обеспечения

Затронуты следующие версии программного обеспечения или выпуски. Версии или выпуски, не перечисленные в списке, были в прошлом жизненном цикле поддержки или не затронуты. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в июньских бюллетенях. 

Программное обеспечение Microsoft Office

Затронутого программного обеспечения Уязвимость microsoft Office Memory Corruption — CVE-2016-0025 Уязвимость Microsoft Office к повреждению памяти — CVE-2016-3233 Уязвимость в раскрытии информации в Microsoft Office — CVE-2016-3234 Уязвимость загрузки на стороне БИБЛИОТЕКи DLL Microsoft Office — CVE-2016-3235 Обновления заменено*
Microsoft Office 2007;
Microsoft Excel 2007 с пакетом обновления 3 (3115107) Нет данных Важное удаленное выполнение кода Неприменимо Неприменимо 3114892 в MS16-042
Microsoft Visio 2007 с пакетом обновления 3 (3114740) Неприменимо Нет данных Неприменимо Важное удаленное выполнение кода 3114421 в MS16-004
Microsoft Word 2007 с пакетом обновления 3 (3115195) Критическое удаленное выполнение кода Нет данных Важное раскрытие информации Нет данных 3115116 в MS16-054
Microsoft Office 2010;
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) (3115198) Критическое удаленное выполнение кода Нет данных Важное раскрытие информации Нет данных 3115121 в MS16-054
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) (3115198) Критическое удаленное выполнение кода Нет данных Важное раскрытие информации Нет данных 3115121 в MS16-054
Microsoft Excel 2010 с пакетом обновления 2 (32-разрядная версия) (3115130) Нет данных Важное удаленное выполнение кода Неприменимо Неприменимо 3114888 в MS16-042
Microsoft Excel 2010 с пакетом обновления 2 (64-разрядная версия) (3115130) Нет данных Важное удаленное выполнение кода Неприменимо Неприменимо 3114888 в MS16-042
Microsoft Visio 2010 с пакетом обновления 2 (32-разрядная версия) (3114872) Неприменимо Нет данных Неприменимо Важное удаленное выполнение кода 3114402 в MS16-004
Microsoft Visio 2010 с пакетом обновления 2 (64-разрядная версия) (3114872) Неприменимо Нет данных Неприменимо Важное удаленное выполнение кода 3114402 в MS16-004
Microsoft Word 2010 с пакетом обновления 2 (32-разрядные выпуски) (3115243) Критическое удаленное выполнение кода Нет данных Важное раскрытие информации Нет данных 3115123 в MS16-054
Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия) (3115243) Критическое удаленное выполнение кода Нет данных Важное раскрытие информации Нет данных 3115123 в MS16-054
Microsoft Office 2013
Microsoft Visio 2013 с пакетом обновления 1 (32-разрядная версия) (3115020) Неприменимо Нет данных Неприменимо Важное удаленное выполнение кода 3114489 в MS16-004
Microsoft Visio 2013 с пакетом обновления 1 (64-разрядная версия) (3115020) Неприменимо Нет данных Неприменимо Важное удаленное выполнение кода 3114489 в MS16-004
Microsoft Word 2013 с пакетом обновления 1 (32-разрядная версия) (3115173) Критическое удаленное выполнение кода Неприменимо Нет данных Неприменимо 3115025 в MS16-054
Microsoft Word 2013 с пакетом обновления 1 (64-разрядная версия) (3115173) Критическое удаленное выполнение кода Неприменимо Нет данных Неприменимо 3115025 в MS16-054
Microsoft Office 2013 RT
Microsoft Word 2013 RT с пакетом обновления 1[1](3115173) Критическое удаленное выполнение кода Неприменимо Нет данных Неприменимо 3115025 в MS16-054
Microsoft Office 2016;
Microsoft Office 2016 (32-разрядная версия) (3115144) Важное удаленное выполнение кода Неприменимо Нет данных Неприменимо 3114527 в MS16-004
Microsoft Office 2016 (64-разрядная версия) (3115144) Важное удаленное выполнение кода Неприменимо Нет данных Неприменимо 3114527 в MS16-004
Microsoft Visio 2016 (32-разрядная версия) (3115041) Неприменимо Нет данных Неприменимо Важное удаленное выполнение кода 3114511 в MS16-004
Microsoft Visio 2016 (64-разрядная версия) (3115041) Неприменимо Нет данных Неприменимо Важное удаленное выполнение кода 3114511 в MS16-004
Microsoft Word 2016 (32-разрядная версия) (3115182) Критическое удаленное выполнение кода Неприменимо Нет данных Неприменимо 3115094 в MS16-054
Microsoft Word 2016 (64-разрядная версия) (3115182) Критическое удаленное выполнение кода Неприменимо Нет данных Неприменимо 3115094 в MS16-054
Microsoft Office для Mac 2011
Microsoft Word для Mac 2011 (3165796) Критическое удаленное выполнение кода Неприменимо Нет данных Неприменимо нет
Microsoft Office 2016 для Mac
Microsoft Word 2016 для Mac (3165798) Критическое удаленное выполнение кода Неприменимо Нет данных Неприменимо нет
Другое программное обеспечение Office
Пакет обновления 3 для пакета совместимости Microsoft Office (3115111) Нет данных Важное удаленное выполнение кода Неприменимо Неприменимо 3114895 в MS16-042
Пакет обновления 3 для пакета совместимости Microsoft Office (3115194) Важное удаленное выполнение кода Нет данных Важное раскрытие информации Нет данных 3115115 в MS16-054
Средство просмотра Microsoft Word (3115187) Неприменимо Неприменимо Важное раскрытие информации Нет данных 3115132 в MS16-054
Microsoft Visio Viewer 2007 с пакетом обновления 3 (2596915) Неприменимо Нет данных Неприменимо Важное удаленное выполнение кода нет
Microsoft Visio Viewer 2010 (32-разрядная версия) (2999465) Неприменимо Нет данных Неприменимо Важное удаленное выполнение кода 2687505 в MS13-023
Microsoft Visio Viewer 2010 (64-разрядная версия) (2999465) Неприменимо Нет данных Неприменимо Важное удаленное выполнение кода 2687505 в MS13-023

[1]Это обновление доступно через Обновл. Windows.

*Столбец Обновления "Заменено" отображает только последнее обновление в цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог центра обновления Майкрософт, найдите номер обновления КБ, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" заменены обновлениями).

Службы Microsoft Office и веб-приложения

Затронутого программного обеспечения Уязвимость microsoft Office Memory Corruption — CVE-2016-0025 Уязвимость в раскрытии информации в Microsoft Office — CVE-2016-3234 Обновления заменено*
Microsoft SharePoint Server 2010
Службы автоматизации Word в Microsoft SharePoint Server 2010 с пакетом обновления 2 (3115196) Важное удаленное выполнение кода Важное раскрытие информации 3115117 в MS16-054
Microsoft SharePoint Server 2013
Службы автоматизации Word в Microsoft SharePoint Server 2013 с пакетом обновления 1 (3115014) Важное удаленное выполнение кода Важное раскрытие информации 3114927 в MS16-042
Microsoft Office веб-приложения 2010
Microsoft Office веб-приложения 2010 с пакетом обновления 2 (3115244) Важное удаленное выполнение кода Важное раскрытие информации 3115124 в MS16-054
Microsoft Office веб-приложения 2013
Microsoft Office веб-приложения Server 2013 с пакетом обновления 1 (3115170) Важное удаленное выполнение кода Важное раскрытие информации 3114934 в MS16-042
Office Online Server
Office Online Server (3115134) Важное удаленное выполнение кода Нет данных нет

*Столбец Обновления "Заменено" отображает только последнее обновление в цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог центра обновления Майкрософт, найдите номер обновления КБ, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" заменены обновлениями).

Вопросы и ответы по обновлению

Содержат ли эти обновления дополнительные изменения в функциональных возможностях, связанных с безопасностью?
Да. Помимо обновлений системы безопасности, которые устраняют уязвимости, описанные в этом бюллетене, корпорация Майкрософт выпускает усовершенствование системы безопасности для Microsoft OneNote. После установки обновлений, перечисленных в следующей таблице, когда пользователи щелкают гиперссылку в OneNote, им будет предложено подтвердить, хотите ли они перейти к выбранному URL-адресу.

Затронутого программного обеспечения Обновления заменено
Microsoft Office OneNote 2016 (32-разрядная версия)\ (3114862) 2920726 в MS15-116
Microsoft Office OneNote 2016 (64-разрядная версия)\ (3114862) 2920726 в MS15-116

У меня установлен Microsoft Word 2010. Почему я не предлагаю обновление 3115198?
Обновление 3115198 применяется только к системам с определенными конфигурациями Microsoft Office 2010. Некоторые конфигурации не будут предлагаться в обновлении.

Я предлагаю это обновление для программного обеспечения, которое специально не указано как затронутые в таблице "Затронутые программное обеспечение и уровень серьезности уязвимостей". Почему я предлагаю это обновление? 
Если обновления обращаются к уязвимому коду, который существует в компоненте, который совместно используется между несколькими продуктами Microsoft Office или общим доступом между несколькими версиями одного и того же продукта Microsoft Office, обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим уязвимый компонент.

Например, если обновление применяется к продуктам Microsoft Office 2007, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2007. Однако обновление может применяться к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, пакету совместимости Майкрософт, Средству просмотра Microsoft Excel или любому другому продукту Microsoft Office 2007, который не указан в конкретной таблице программного обеспечения. Кроме того, если обновление применяется к продуктам Microsoft Office 2010, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2010. Однако обновление может применяться к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer или любому другому продукту Microsoft Office 2010, который не указан в таблице затронутых программ.

Дополнительные сведения об этом поведении и рекомендуемых действиях см. в статье базы знаний Майкрософт 830335. Список продуктов Microsoft Office, к которым может применяться обновление, см. в статье базы знаний Майкрософт, связанной с конкретным обновлением.

Сведения об уязвимостях

Несколько уязвимостей в памяти Microsoft Office

Несколько уязвимостей удаленного выполнения кода существуют в программном обеспечении Microsoft Office, когда программное обеспечение Office не может правильно обрабатывать объекты в памяти. Злоумышленник, успешно использующий уязвимости, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел с правами администратора, злоумышленник может получить контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Для эксплуатации уязвимостей требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office. В сценарии атаки электронной почты злоумышленник может использовать уязвимости, отправив специально созданный файл пользователю и убедив пользователя открыть файл. В сценарии атаки на веб-основе злоумышленник может разместить веб-сайт (или использовать скомпрометированный веб-сайт, принимающий или размещающий содержимое, предоставленное пользователем), содержащий специально созданный файл, предназначенный для использования уязвимостей. Злоумышленник не сможет заставить пользователей посетить веб-сайт. Вместо этого злоумышленнику придется убедить пользователей щелкнуть ссылку, как правило, путем соблазнения в сообщении электронной почты или мгновенных сообщений Messenger, а затем убедить их открыть специально созданный файл.

Обратите внимание, что если серьезность указана как критическая в таблице "Оценки серьезности уязвимостей и программного обеспечения", область предварительного просмотра является вектором атаки для CVE-2016-0025. Обновление системы безопасности устраняет уязвимость, исправляя способ обработки объектов в памяти Office.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость к повреждению памяти Microsoft Office CVE-2016-0025 No No
Уязвимость к повреждению памяти Microsoft Office CVE-2016-3233 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Уязвимость в раскрытии информации в Microsoft Office — CVE-2016-3234

Уязвимость раскрытия информации существует, когда Microsoft Office неправильно раскрывает содержимое памяти. Злоумышленник, использующий уязвимость, может использовать информацию для компрометации компьютера или данных пользователя. Чтобы воспользоваться уязвимостью, злоумышленник может создать специальный файл документа, а затем убедить жертву открыть его. Злоумышленник должен знать расположение адреса памяти, в котором был создан объект. Обновление устраняет уязвимость, изменив способ обработки определенных функций в памяти.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость к раскрытию информации в Microsoft Office CVE-2016-3234 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

В вашей ситуации может оказаться полезным следующее решение:

Обходное решение для CVE-2016-3234

  • Использование политики блокировки файлов Microsoft Office, чтобы запретить Office открывать документы RTF из неизвестных или ненадежных источников
    Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.

    Для Office 2007

    1. Запустите regedit.exe как Администратор istrator и перейдите к следующему подразделу:

          [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
      
    2. Задайте для значения DWORD rtfFiles значение 1.
      Примечание. Чтобы использовать FileOpenBlock с Office 2007, необходимо применить все последние обновления системы безопасности Office 2007 по состоянию на май 2007 года.

     

    Для Office 2010

    1. Запустите regedit.exe как Администратор istrator и перейдите к следующему подразделу:

          [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
      
    2. Задайте для значения DWORD rtfFiles значение 2.

    3. Задайте для значения DWORD OpenInProtectedView значение 0.

     

    Для Office 2013

    1. Запустите regedit.exe как Администратор istrator и перейдите к следующему подразделу:

          [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. Задайте для значения DWORD rtfFiles значение 2.

    3. Задайте для значения DWORD OpenInProtectedView значение 0.

     

    Влияние обходного решения. Пользователи, которые настроили политику блокировки файлов и не настроили специальный "исключенный каталог", как описано в статье базы знаний Майкрософт 922849 не смогут открывать документы, сохраненные в формате RTF.

    Отмена обходного решения

    Для Office 2007

    1. Запустите regedit.exe как Администратор istrator и перейдите к следующему подразделу:

          [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] 
      
    2. Задайте для значения DWORD rtfFiles значение 0.  

    Для Office 2010

    1. Запустите regedit.exe как Администратор istrator и перейдите к следующему подразделу:

          [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock] 
      
    2. Задайте для значения DWORD rtfFiles значение 0.

    3. Оставьте значение DWORD OpenInProtectedView равным 0.

     

    Для Office 2013

    1. Запустите regedit.exe как Администратор istrator и перейдите к следующему подразделу:

          [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. Задайте для значения DWORD rtfFiles значение 0.

    3. Оставьте значение DWORD OpenInProtectedView равным 0.

     

  • Запрет на загрузку RTF-файлов Word

    Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.

    Метод интерактивного управляемого скрипта

    Для Word 2007

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", в поле "Открыть" введите regedit и нажмите кнопку "ОК".

    2. Найдите и откройте следующий подраздел реестра:

          HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock 
      

    Обратите внимание, что если подраздел FileOpenBlock не существует, необходимо создать его. Для этого выполните следующие шаги.

    1. Выберите подраздел "Безопасность".

    2. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Ключ".

    3. Введите FileOpenBlock и нажмите клавишу ВВОД.

    4. Выбрав подраздел FileOpenBlock, найдите значение DWORD RtfFiles.

      Обратите внимание, что если это значение не существует, необходимо создать его. Для этого выполните следующие шаги.

      1. В меню "Изменить" наведите указатель мыши на "Создать" и выберите значение DWORD.
      2. Введите RtfFiles и нажмите клавишу ВВОД.
      3. Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Изменить".
      4. В поле данных "Значение" введите 1 и нажмите кнопку "ОК".
      5. В меню "Файл" нажмите кнопку "Выйти", чтобы выйти из редактора реестра.

     

    Метод сценария управляемого развертывания

    Для Word 2007

    1. Сохраните следующий файл с расширением .reg (например, Disable_RTF_In_Word.reg):

          [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
      "RtfFiles"=dword:00000001 
      
    2. Выполните приведенный выше сценарий реестра, созданный на целевом компьютере на целевом компьютере, с помощью следующей команды из командной строки администратора:
      Regedit /s Disable_RTF_In_Word.reg

      Примечание. Файлы RTF не будут читаемыми Word.

Уязвимость загрузки на стороне БИБЛИОТЕКи DLL Microsoft Office — CVE-2016-3235

Уязвимость удаленного выполнения кода существует, когда Windows неправильно проверяет входные данные перед загрузкой библиотек. Злоумышленник, который успешно воспользовался уязвимостью, может контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Чтобы воспользоваться уязвимостью, злоумышленнику потребуется доступ к локальной системе и возможность выполнения специально созданного приложения в системе. Обновление безопасности устраняет уязвимость, исправляя способ проверки входных данных Windows перед загрузкой библиотек.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость загрузки на стороне БИБЛИОТЕКи DLL Microsoft Office CVE-2016-3235 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Развертывание обновлений безопасности

Сведения о развертывании обновлений безопасности см. в статье базы знаний Майкрософт, на которую ссылается сводка по исполнительному руководству.

Благодарности

Корпорация Майкрософт признает усилия тех, кто в сообществе безопасности помогает нам защитить клиентов с помощью скоординированного раскрытия уязвимостей. Дополнительные сведения см . в подтверждениях

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

Страница, созданная 2016-12-30 09:00-08:00.