Бюллетень по безопасности Майкрософт MS16-118 — критически важный

Накопительное обновление системы безопасности для Интернет-Обозреватель (3192887)

Опубликовано: 11 октября 2016 г. | Обновлено: 13 декабря 2016 г.

Версия: 2.0

Краткий обзор

Это обновление системы безопасности устраняет уязвимости в Интернете Обозреватель. Наиболее серьезные уязвимости могут позволить удаленному выполнению кода, если пользователь просматривает специально созданную веб-страницу с помощью Интернета Обозреватель. Злоумышленник, который успешно воспользовался уязвимостями, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Это обновление системы безопасности оценивается как критическое для интернет-Обозреватель 9 (IE 9) и Интернет Обозреватель 11 (IE 11) на затронутых клиентах Windows, а также умеренный для интернет-Обозреватель 9 (IE 9), Интернет Обозреватель 10 (IE 10) и Интернет Обозреватель 11 (IE 11) на затронутых серверах Windows. Дополнительные сведения см. в разделе "Затронутая программа ".

Обновление устраняет уязвимости, исправляя обработку Обозреватель Интернета:

  • объекты в памяти
  • Границы пространства имен

Дополнительные сведения об уязвимостях см. в разделе "Сведения об уязвимостях".

Дополнительные сведения об этом обновлении см. в статье базы знаний Майкрософт 3192887.

Затронутого программного обеспечения

Затронуты следующие версии программного обеспечения или выпуски. Версии или выпуски, не перечисленные в списке, были в прошлом жизненном цикле поддержки или не затронуты. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Операционная система Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено*     
Internet Explorer 9
Windows Vista с пакетом обновления 2 (SP2) Интернет Обозреватель 9 (3191492) Удаленное выполнение кода Критически важно 3185319 в MS16-104
Windows Vista x64 Edition с пакетом обновления 2 Интернет Обозреватель 9 (3191492) Удаленное выполнение кода Критически важно 3185319 в MS16-104
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Интернет Обозреватель 9 (3191492) Удаленное выполнение кода Умеренно 3185319 в MS16-104
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Интернет Обозреватель 9 (3191492) Удаленное выполнение кода Умеренно 3185319 в MS16-104
Internet Explorer 10
Только безопасность Windows Server 2012[4] Интернет Обозреватель 10[1] (3192393) Удаленное выполнение кода Умеренно 3185319 в MS16-104
Ежемесячный накопительный пакет Windows Server 2012[4] Интернет Обозреватель 10[1] (3185332) Удаленное выполнение кода Умеренно 3185319 в MS16-104
Интернет Обозреватель 11
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) — только безопасность[4] Интернет Обозреватель 11 (3192391) Удаленное выполнение кода Критически важно 3185319 в MS16-104
Windows 7 для 32-разрядных систем с пакетом обновления 1 ежемесячный свертки[4] Интернет Обозреватель 11 (3185330) Удаленное выполнение кода Критически важно 3185319 в MS16-104
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) для системы безопасности[4] Интернет Обозреватель 11 (3192391) Удаленное выполнение кода Критически важно 3185319 в MS16-104
Windows 7 для систем на основе x64 с пакетом обновления 1 ежемесячный накопительный пакет[4] Интернет Обозреватель 11 (3185330) Удаленное выполнение кода Критически важно 3185319 в MS16-104
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) для системы безопасности[4] Интернет Обозреватель 11[1] (3192391) Удаленное выполнение кода Умеренно 3185319 в MS16-104
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 ежемесячный накопительный пакет[4] Интернет Обозреватель 11[1] (3185330) Удаленное выполнение кода Умеренно 3185319 в MS16-104
Windows 8.1 для 32-разрядной системы безопасности только[4] Интернет Обозреватель 11 (3192392) Удаленное выполнение кода Критически важно 3185319 в MS16-104
Ежемесячный накопительный пакет Windows 8.1 для 32-разрядных систем[4] Интернет Обозреватель 11 (3185331) Удаленное выполнение кода Критически важно 3185319 в MS16-104
Windows 8.1 для системы безопасности на основе x64[4] Интернет Обозреватель 11 (3192392) Удаленное выполнение кода Критически важно 3185319 в MS16-104
Ежемесячный накопительный пакет windows 8.1 для систем на основе x64[4] Интернет Обозреватель 11 (3185331) Удаленное выполнение кода Критически важно 3185319 в MS16-104
Только безопасность Windows Server 2012 R2[4] Интернет Обозреватель 11 (3192392) Удаленное выполнение кода Умеренно 3185319 в MS16-104
Ежемесячный накопительный пакет Windows Server 2012 R2[4] Интернет Обозреватель 11 (3185331) Удаленное выполнение кода Умеренно 3185319 в MS16-104
Ежемесячный накопительный пакет Windows RT 8.1[4] Интернет Обозреватель 11[1][2](3185331) Удаленное выполнение кода Критически важно 3185319 в MS16-104
Windows 10 для 32-разрядных систем[3](3192440) Internet Explorer 11; Удаленное выполнение кода Критически важно 3185611
Windows 10 для систем на основе x64[3](3192440) Internet Explorer 11; Удаленное выполнение кода Критически важно 3185611
Windows 10 версии 1511 для 32-разрядных систем[3](3192441) Internet Explorer 11; Удаленное выполнение кода Критически важно 3185614
Windows 10 версии 1511 для систем на основе x64[3](3192441) Internet Explorer 11; Удаленное выполнение кода Критически важно 3185614
Windows 10 версии 1607 для 32-разрядных систем[3](3194798) Internet Explorer 11; Удаленное выполнение кода Критически важно 3189866
Windows 10 версии 1607 для систем на основе x64[3](3194798) Internet Explorer 11; Удаленное выполнение кода Критически важно 3189866

[1]Сведения об изменениях в поддержке Интернет-Обозреватель с 12 января 2016 г. см. в разделе служба поддержки Майкрософт жизненный цикл.

[2]Это обновление доступно через Обновл. Windows.

[3]Обновления Windows 10 являются накопительными. Ежемесячный выпуск системы безопасности включает все исправления безопасности для уязвимостей, влияющих на Windows 10, помимо обновлений, не относящихся к безопасности. Обновления доступны через каталог Центра обновления Майкрософт.

[4]Начиная с выпуска за октябрь 2016 г. корпорация Майкрософт изменяет модель обслуживания обновлений для Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 и Windows Server 2012 R2. Дополнительные сведения см . в этой статье Microsoft TechNet.

Обратите внимание , что уязвимости, рассмотренные в этом бюллетене, влияют на Windows Server 2016 Technical Preview 5. Чтобы защититься от уязвимостей, корпорация Майкрософт рекомендует клиентам, работающим с этой операционной системой, применять текущее обновление, которое доступно исключительно из Обновл. Windows.

*Столбец Обновления "Заменено" отображает только последнее обновление в любой цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог Центра обновления Майкрософт, найдите номер обновления КБ, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" указаны обновления).

Вопросы и ответы по обновлению

Помимо установки этого обновления есть какие-либо дальнейшие шаги, которые необходимо выполнить для защиты от каких-либо уязвимостей, описанных в этом бюллетене?
Да. Для операционных систем Vista и Windows Server 2008 установка накопительного обновления 3191492 сама по себе не полностью защищается от CVE-2016-3298 — необходимо также установить обновление безопасности 3193515 в MS16-126 , чтобы быть полностью защищены от уязвимости.

Содержит ли это обновление дополнительные изменения в функциональных возможностях, связанных с безопасностью?
Да. Помимо изменений, перечисленных для уязвимостей, описанных в этом бюллетене, это обновление включает в себя подробные обновления для улучшения функций, связанных с безопасностью.

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о возможности использования уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке бюллетеня по эксплойтации в октябре.

Где указано в таблице "Оценки серьезности" и "Влияние", "Критические", "Важные" и "Умеренные" значения указывают на оценки серьезности. Дополнительные сведения см. в статье "Система оценки серьезности бюллетеня безопасности". Чтобы указать максимальное влияние, обратитесь к следующему ключу для аббревиаций, используемых в таблице:

Сокращение Максимальное влияние
RCE Удаленное выполнение кода
Eop Несанкционированное получение привилегий
Идентификатор Раскрытие информации
SFB Обход компонентов безопасности

 

Оценки серьезности уязвимостей и влияние
Номер CVE Заголовок уязвимости Internet Explorer 9 Internet Explorer 10 Интернет Обозреватель 11 Интернет Обозреватель 11в Windows 10
CVE-2016-3267 Уязвимость к раскрытию сведений в браузере Майкрософт Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор Клиенты Windows: важные и идентификаторы серверов Windows: низкий / идентификатор
CVE-2016-3298 Уязвимость раскрытия информации в Интернете Обозреватель Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор
CVE-2016-3331 Уязвимость с повреждением памяти браузера Майкрософт Неприменимо Нет данных Неприменимо Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE (Win 10 1607 не затрагивается)
CVE-2016-3382 Уязвимость, связанная с повреждением памяти ядра сценариев Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE
CVE-2016-3383 Уязвимость Обозреватель памяти в Интернете Нет данных Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE Нет данных
CVE-2016-3384 Уязвимость Обозреватель памяти в Интернете Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE
CVE-2016-3385 Уязвимость, связанная с повреждением памяти ядра сценариев Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE
CVE-2016-3387 Уязвимость браузера Майкрософт с повышением привилегий Нет данных Клиенты Windows: важно / EOP Windows Server: low / EOP Клиенты Windows: важно / EOP Windows Server: low / EOP Клиенты Windows: важно / EOP Windows Server: low / EOP
CVE-2016-3388 Уязвимость браузера Майкрософт с повышением привилегий Нет данных Клиенты Windows: важно / EOP Windows Server: low / EOP Клиенты Windows: важно / EOP Windows Server: low / EOP Клиенты Windows: важно / EOP Windows Server: low / EOP
CVE-2016-3390 Уязвимость, связанная с повреждением памяти ядра сценариев Неприменимо Неприменимо Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE Клиенты Windows: критически важные / RCE Windows Server: умеренный / RCE
CVE-2016-3391 Уязвимость к раскрытию сведений в браузере Майкрософт Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор Клиенты Windows: умеренный / идентификатор серверов Windows: низкий / идентификатор

Сведения об уязвимостях

Несколько уязвимостей Обозреватель памяти Microsoft Internet

Несколько уязвимостей удаленного выполнения кода существуют таким образом, что интернет-Обозреватель обращается к объектам в памяти. Уязвимости могут повредить память таким образом, чтобы злоумышленник мог выполнять произвольный код в контексте текущего пользователя. Злоумышленник, который успешно воспользовался уязвимостями, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования уязвимостей через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов или веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу, добавляя специально созданное содержимое, которое может использовать уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, с помощью соблазна в сообщении электронной почты или мгновенном сообщении или путем их открытия вложения электронной почты.

Обновление устраняет уязвимости, изменяя способ обработки объектов в памяти в Интернете Обозреватель.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость с повреждением памяти браузера Майкрософт CVE-2016-3331 No No
Уязвимость с повреждением памяти браузера Майкрософт CVE-2016-3383 No No
Уязвимость Обозреватель памяти в Интернете CVE-2016-3384 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этих уязвимостей.

Вопросы и ответы

Я работаю в Интернете Обозреватель в Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 или Windows Server 2012 R2. Это устраняет эти уязвимости? 
Да. По умолчанию интернет-Обозреватель в Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов Интернета Обозреватель.

Может ли EMET помочь устранить атаки, которые пытаются использовать эти уязвимости? 
Да. Расширенный интерфейс по устранению рисков набор средств (EMET) позволяет пользователям управлять технологиями устранения рисков безопасности, которые помогают злоумышленникам использовать уязвимости повреждения памяти в заданном программном обеспечении. EMET может помочь устранить атаки, которые пытаются использовать эти уязвимости в Интернете Обозреватель в системах, где EMET установлен и настроен для работы с Интернетом Обозреватель.

Дополнительные сведения об EMET см. в набор средств расширенных возможностей по устранению рисков.

 

Уязвимости в памяти подсистемы сценариев

При обработке объектов в памяти в браузерах Майкрософт существуют несколько уязвимостей удаленного выполнения кода. Уязвимости могут повредить память таким образом, чтобы злоумышленник мог выполнять произвольный код в контексте текущего пользователя.

В сценарии атаки на основе веб-сайта злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования уязвимостей через Интернет Обозреватель или Edge, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может внедрить элемент activeX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен механизм отрисовки сценариев. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленные пользователем контент или объявления. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать уязвимости.

Обновление устраняет уязвимости, изменяя способ обработки объектов в памяти подсистемой сценариев.

В следующей таблице содержатся ссылки на стандартную запись для каждой из уязвимостей в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость, связанная с повреждением памяти ядра сценариев CVE-2016-3382 No No
Уязвимость, связанная с повреждением памяти ядра сценариев CVE-2016-3385 No No
Уязвимость, связанная с повреждением памяти ядра сценариев CVE-2016-3390 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этих уязвимостей.

Вопросы и ответы

Я работаю в Интернете Обозреватель в Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 или Windows Server 2012 R2. Это устраняет эти уязвимости? 
Да. По умолчанию интернет-Обозреватель в Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов Интернета Обозреватель.

Может ли EMET помочь устранить атаки, которые пытаются использовать эти уязвимости? 
Да. Расширенный интерфейс по устранению рисков набор средств (EMET) позволяет пользователям управлять технологиями устранения рисков безопасности, которые помогают злоумышленникам использовать уязвимости повреждения памяти в заданном программном обеспечении. EMET может помочь устранить атаки, которые пытаются использовать эти уязвимости в Интернете Обозреватель в системах, где EMET установлен и настроен для работы с Интернетом Обозреватель.

Дополнительные сведения об EMET см. в набор средств расширенных возможностей по устранению рисков.

Несколько уязвимостей в Интернете Обозреватель повышения привилегий

Несколько уязвимостей привилегий существуют, когда интернет-Обозреватель или Edge не может обеспечить правильную защиту частного пространства имен. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить повышенные разрешения в каталоге пространства имен уязвимой системы и получить повышенные привилегии.

Уязвимости сами по себе не позволяют выполнять произвольный код. Однако эти уязвимости можно использовать в сочетании с одной или несколькими другими уязвимостями (например, уязвимость удаленного выполнения кода и еще одно повышение привилегий), которые могут воспользоваться повышенными привилегиями при выполнении.

Обновление устраняет уязвимости, исправляя, как браузеры Майкрософт обрабатывают границы пространства имен.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость браузера Майкрософт с повышением привилегий CVE-2016-3387 No No
Уязвимость браузера Майкрософт с повышением привилегий CVE-2016-3388 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этих уязвимостей.

 

Уязвимость microsoft Browser Information Disclosure CVE-2016-3267

Уязвимость раскрытия информации существует, если интернет-Обозреватель или Edge неправильно обрабатывает объекты в памяти. Уязвимость может позволить злоумышленнику обнаруживать определенные файлы на компьютере пользователя. В веб-сценарии атаки злоумышленник может разместить веб-сайт, который используется для использования уязвимости.

Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательские содержимое, могут содержать специально созданное содержимое, которое может использовать уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователя просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры. Например, злоумышленник может обмануть пользователей щелкнуть ссылку, которая принимает их на сайт злоумышленника.

Злоумышленник, успешно использующий уязвимость, может считывать данные, которые не должны быть раскрыты. Обратите внимание, что уязвимость не позволит злоумышленнику выполнять код или напрямую повысить права пользователя, но уязвимость может использоваться для получения информации в попытке дальнейшего компрометации затронутых браузеров. Обновление устраняет уязвимость, помогая ограничить возвращаемую информацию в Интернет Обозреватель.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость к раскрытию сведений в браузере Майкрософт CVE-2016-3267 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Уязвимость microsoft Browser Information Disclosure CVE-2016-3391

Уязвимость раскрытия информации существует, когда браузеры Майкрософт покидают данные учетных данных в памяти. Злоумышленник, который успешно воспользовался этой уязвимостью, может собирать учетные данные из дампа памяти процесса браузера. Злоумышленнику потребуется доступ к дампу памяти из затронутой системы.

Обновление устраняет уязвимость, изменив способ хранения учетных данных в браузерах Майкрософт в памяти.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость к раскрытию сведений в браузере Майкрософт CVE-2016-3391 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

 

Уязвимость для раскрытия информации в Интернете Обозреватель CVE-2016-3298

Уязвимость раскрытия информации существует, когда Интернет Обозреватель неправильно обрабатывает объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может проверить наличие файлов на диске. Чтобы атака была успешной, злоумышленник должен убедить пользователя открыть вредоносный веб-сайт.

Обновление устраняет уязвимость, изменив способ обработки объектов в памяти в Интернете Обозреватель.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость раскрытия информации в Интернете Обозреватель CVE-2016-3298 No Да

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Развертывание обновлений безопасности

Сведения о развертывании обновлений системы безопасности см. в статье базы знаний Майкрософт, на которую ссылается сводка руководства.

Благодарности

Корпорация Майкрософт признает усилия тех, кто в сообществе безопасности помогает нам защитить клиентов с помощью скоординированного раскрытия уязвимостей. Дополнительные сведения см . в подтверждениях .

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 11 октября 2016 г.: бюллетень опубликован.

  • Версия 2.0 (13 декабря 2016 г.): измененный бюллетень для объявления следующих обновлений был повторно обновлен с изменением обнаружения, которое устраняет проблему замены, которую некоторые клиенты испытали при попытке установить обновления только для системы безопасности октября.

    Это только изменения обнаружения. Не было изменений в файлах обновления. Клиенты, которые уже успешно установили любой из этих обновлений, не должны предпринимать никаких действий. Дополнительные сведения см. в статье базы знаний Майкрософт для соответствующего обновления.

Страница создана 2016-12-12 10:58-08:00.