此安全更新解决 Microsoft Office 中两个秘密报告的漏洞。如果用户打开或预览特制的 RTF 文件,较严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Word 2007 和 Microsoft Word 2010 的所有受支持版本,此安全更新的级别为“严重”。对于 Microsoft Word 2003 的所有受支持版本以及 Microsoft Word Viewer、Microsoft Office 兼容包、Microsoft SharePoint Server 2010 上的 Microsoft Word Automation Services 和 Microsoft Office Web Apps 的所有受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅本节中“ 受影响和不受影响的软件 ”小节。

该安全更新通过更正 Microsoft Office 在分析特制文件时处理内存的方式来解决漏洞。有关这些漏洞的详细信息,请参阅下一节“ 漏洞信息 ”下面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。 客户可以配置自动更新,以使用 Microsoft Update 服务从 Microsoft Update 联机检查更新。启用了自动更新且配置为从 Microsoft Update 联机检查更新的客户通常不需要执行任何操作,因为此安全更新将自动下载和安装。尚未启用自动更新的客户需要从 Microsoft Update 检查更新,并手动安装此更新。有关 Windows XP 和 Windows Server 2003 受支持版本中自动更新中的特定配置选项的信息,请参阅 Microsoft 知识库文章 294871 。有关 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的受支持版本中自动更新的信息,请参阅 了解 Windows 自动更新

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“ 检测和部署工具及指导 ”一节。

已知问题。 Microsoft 知识库文章 2742319 介绍了客户在安装此安全更新时可能遇到的当前已知问题。本文还介绍了这些问题的建议解决办法。在当前已知问题和建议解决办法仅适用于此软件的特定版本时,此文章还提供其他文章的链接。

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

受影响的软件

Microsoft Office 软件

[Microsoft Word 2003 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=e49eadec-0fe1-43ce-9c25-a92aad17d940) (KB2687483) 远程执行代码 [MS12-029](https://go.microsoft.com/fwlink/?linkid=248419) 中的 KB2598332 由 KB2687483 替代 [Microsoft Word 2007 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=be58b650-ee4f-405e-ab3c-c28aca48345b) [1] (KB2687315) 远程执行代码 [MS12-029](https://go.microsoft.com/fwlink/?linkid=248419) 中的 KB2596917 由 KB2687315 替代 [Microsoft Word 2007 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=be58b650-ee4f-405e-ab3c-c28aca48345b) [1] (KB2687315) 远程执行代码 [MS12-029](https://go.microsoft.com/fwlink/?linkid=248419) 中的 KB2596917 由 KB2687315 替代 [Microsoft Word 2010 Service Pack 1(32 位版本)](https://www.microsoft.com/download/details.aspx?familyid=27e07115-d569-438c-b95f-203e444d4408) (KB2553488) 远程执行代码 [Microsoft Word 2010 Service Pack 1(64 位版本)](https://www.microsoft.com/download/details.aspx?familyid=30f9efac-3ecd-48a6-adcf-922f4d4d18d4) (KB2553488) 远程执行代码 [Microsoft Word Viewer](https://www.microsoft.com/download/details.aspx?familyid=1e392ff8-92e9-408d-bb14-1e0a6b4b6c9d) (KB2687485) 远程执行代码 [MS10-079](https://go.microsoft.com/fwlink/?linkid=201696) 中的 KB2345009 由 KB2687485 替代 [Microsoft Office Compatibility Pack Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=301446f7-991e-4abd-a06e-4a854f05ac84) (KB2687314) 远程执行代码 [MS12-029](https://go.microsoft.com/fwlink/?linkid=248419) 中的 KB2596880 由 KB2687314 替代 [Microsoft Office 兼容包 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=301446f7-991e-4abd-a06e-4a854f05ac84) (KB2687314) 远程执行代码 [MS12-029](https://go.microsoft.com/fwlink/?linkid=248419) 中的 KB2596880 由 KB2687314 替代

[1] 对于 Microsoft Office Word 2007,除安全更新程序包 KB2687315 之外,客户还需要安装 Microsoft Office 兼容包的安全更新 (KB2687314),以免受本公告中所描述的漏洞影响。

Microsoft Server 软件

| Office 及其他软件 | |-------------------------------| | Microsoft Office 2008 for Mac | | Microsoft Office for Mac 2011 | | Microsoft Works 9 | 与此安全更新相关的常见问题 (FAQ) -------------------------------- **在哪里可以找到文件信息详细资料?** 有关文件信息详细资料的位置,请参阅“**安全更新部署**”部分中的参考表。 **安 全更新的**哈希位于何处? 安全更新的 SHA1 和 SHA2 哈希可用于验证下载的安全更新程序包的真实性。有关与此更新相关的哈希信息,请参阅 [Microsoft 知识库文章 2742319](https://support.microsoft.com/kb/2742319)。 **Microsoft Outlook 是如何受该漏洞影响的?** Outlook 不会直接受此漏洞的影响,因为漏洞存在于 Microsoft Word 中。但是,如果已选择 Word 作为电子邮件阅读程序(这是 Microsoft Outlook 2007 和 Outlook 2010 中的默认设置),攻击者可通过向目标用户发送特制的 RTF 电子邮件,从而将 Outlook 用作电子邮件攻击媒介以利用 CVE-2012-2528。 **此安全更新与 MS12-066 有什么联系?** 此公告中的提供的适用于 Microsoft Office Web Apps 2010 Service Pack 1 的安全更新程序包 (KB2687401) 也解决了 [MS12-066](https://go.microsoft.com/fwlink/?linkid=260957) 安全公告中所述的漏洞。 **什么是 Word Automation Services?** Word Automation Services 是 SharePoint Server 2010 中的一个服务应用程序。Word Automation Services 提供无人参与的、将服务器端文档转换为 Microsoft Word 客户端应用程序支持的格式功能。有关详细信息,请参阅 [Word Automation Services 概述](https://msdn.microsoft.com/library/ee558830)。 **此更新为何消除了多个已报告的安全漏洞?** 此更新之所以包含对某些漏洞的支持,是因为解决这些问题所需的修改位于相关的文件中。 **本公告中更新哪些 Microsoft Office 兼容包组件?** 此安全公告提供的更新仅应用于 Microsoft Office 兼容包中受影响的特定组件。例如,在 Excel 公告中,更新程序包中仅包括 Excel 兼容包组件文件,而不包括 Word 或 PowerPoint 兼容包组件文件。Word 兼容包组件文件在 Word 公告中进行更新,而 PowerPoint 兼容包组件文件在 PowerPoint 公告中进行更新。 **Microsoft Office 独立程序如何受到这些漏洞 的影响?** Microsoft Office 独立程序受到影响,其严重等级与 Microsoft Office 套件中相应的组件相同。例如,Microsoft Word 独立安装受到的影响程度与 Microsoft Office 套件提供的 Microsoft Word 安装的严重等级相同。 **这篇 文章中讨论的 Microsoft Office 组件是我的系统上安装的 Microsoft Office 套件的一部分;但是我没有选择安装此特定组件。我需要此更新吗?** 是的,如果此公告中讨论的组件所提供的版本与您系统中安装的 Microsoft Office 套件版本相同,则不论有否安装该组件,都将为其对系统提供更新。已设计用于扫描受影响系统的检测逻辑,以检查特定 Microsoft Office 套件附带的所有组件的更新并为系统提供更新。如果用户选择不对尚未安装但在 Microsoft Office 套件版本中附带的组件应用更新,不会增加该系统的安全风险。另一方面,选择安装更新的用户不会对系统的安全或性能产生负面影响。 **为 Microsoft Office 的不容易受攻击的版本提供更新是否表明 Microsoft 更新机制存在问题?** 否,更新机制工作正常,因为它可在系统上检测到低于更新程序包中版本的文件,并提供该更新。 **我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办?** 已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请参阅 [Microsoft 产品技术支持生命周期](https://go.microsoft.com/fwlink/?linkid=21742)网站。 使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅[选择一项产品以获取生命周期信息](https://go.microsoft.com/fwlink/?linkid=169555)。有关这些软件版本的 Service Pack 的详细信息,请参阅[Service Pack 生命周期支持策略](https://go.microsoft.com/fwlink/?linkid=89213)。 如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请参阅 [Microsoft Worldwide Information](https://go.microsoft.com/fwlink/?linkid=33329) 网站,在联系信息列表中选择国家/地区,然后单击“**Go**”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 [Microsoft 技术支持生命周期策略常见问题](https://go.microsoft.com/fwlink/?linkid=169557)。 ### 漏洞信息 严重等级和漏洞标识符 -------------------- 以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 [9 月份公告摘要](https://technet.microsoft.com/security/bulletin/ms12-sep)中的利用指数。有关详细信息,请参阅 [Microsoft 利用指数](https://technet.microsoft.com/security/cc998259)。 按受影响软件列出的漏洞严重等级和最大安全影响 受影响的软件 Word PAPX 节损坏漏洞 - CVE-2012-0182 RTF 文件 listid 释放后使用漏洞 - CVE-2012-2528 综合严重等级 Word 处理特制 Microsoft Word 文件的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 [CVE-2012-0182](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2012-0182)。 #### Word PAPX 节损坏漏洞 (CVE-2012-0182) 的缓解因素 缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助: - 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 - 此漏洞无法通过电子邮件自动加以利用。用户必须打开电子邮件附件以电子邮件为载体的攻击才会得逞。 - 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,所采用的方式通常是让用户单击电子邮件或 Instant Messenger 消息中指向攻击者网站的链接,然后诱使他们打开特制 Office 文件。 #### Word PAPX 节损坏漏洞 (CVE-2012-0182) 的变通办法 变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性。 - **使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的 Office 2003 以及较早版本的文档。** Microsoft Office 文件阻止策略可用于禁止在 Microsoft Word、Microsoft Excel 和 Microsoft PowerPoint 中打开特定格式类型。 **对于 Microsoft Office 2007** 以下注册表脚本可以保存在注册表项 (.reg) 文件中,可用于设置文件阻止策略。有关如何使用注册表脚本的详细信息,请参阅 [Microsoft 知识库文章 310516](https://support.microsoft.com/kb/310516)。 **注意** 为了对 Microsoft Office 2007 使用“FileOpenBlock”,必须应用所有最新的 Office 2007 安全更新。 Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] "BinaryFiles"=dword:00000001 **变通办法的影响。** 对于 Microsoft Office 2007,配置了文件阻止策略但是尚未配置特殊例外目录或将文件移动到可信位置的用户将无法打开 Office 2003 文件或更早版本。有关 Microsoft Office 软件中的文件阻止设置的影响的详细信息,请参阅 [Microsoft 知识库文章 922850](https://support.microsoft.com/kb/922850)。 **如何撤消变通方法。** 对于 Microsoft Office 2007,使用以下注册表脚本撤消用于设置文件阻止策略的设置: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] "BinaryFiles"=dword:00000000 - **当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion Environment (MOICE)** **注意** 如果注册表修改不当,可能会导致严重的问题,或许需要您重新安装操作系统。Microsoft 不保证能够解决因注册表修改不当而导致的问题。修改注册表的风险由您自己承担。 Microsoft Office Isolated Conversion Environment (MOICE) 可通过更安全地打开 Word、Excel 和 PowerPoint 二进制格式文件来帮助保护 Office 2003 安装。 要安装 MOICE,必须先安装 Office 2003 或 Office 2007。 要安装 MOICE,您还必须具有 Word、Excel 和 PowerPoint 2007 文件格式的兼容包。可从 [Microsoft 下载中心](https://www.microsoft.com/download/details.aspx?familyid=941b3470-3ae9-4aee-8f43-c6bb74cd1466&displaylang=en)免费下载兼容包。 MOICE 需要为所有 Office 程序推荐的所有更新。访问 [Microsoft Update](https://update.microsoft.com/microsoftupdate/v6/default.aspx) 并安装推荐的所有更新。 **启用 MOICE** **注意** 要使用自动化 **Microsoft Fix it** 解决方案来启用或禁用此变通办法,请参阅 [Microsoft 知识库文章 935865](https://support.microsoft.com/kb/935865)。 要手动启用 MOICE,请在下表中运行指定命令。运行该命令可将 Office 应用程序扩展关联至 MOICE。 对于 PowerPoint:从命令提示符运行以下命令:
ASSOC .PPT=oice.powerpoint.show
ASSOC .POT=oice.powerpoint.template
ASSOC .PPS=oice.powerpoint.slideshow

注意 在 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 上,通过提升的命令提示符运行以上命令。

有关 MOICE 的详细信息,请参阅 Microsoft 知识库文章 935865

变通办法的影响。 由 MOICE 转换为 Microsoft Office 2007 Open XML 格式的 Office 2003 以及更早版本的格式文档不会保留宏功能。此外,带有密码或者通过数字版权管理进行保护的文档不能转换。

如何撤消变通方法。 根据下表指示,运行命令以禁用 MOICE。

注意 在 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 上,通过提升的命令提示符运行以上命令。

  • 不要打开从不受信任来源或从受信任来源意外收到的 Office 文件

    不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。当用户打开特制文件时,攻击者可能会利用此漏洞。

    Word PAPX 节损坏漏洞 (CVE-2012-0182) 的常见问题

    此漏洞的影响范围有多大?
    这是一个远程执行代码漏洞。

    造成此漏洞的原因是什么?
    如果 Microsoft Word 在分析特制 Word 文件时不正确地处理内存,则会导致该漏洞。

    攻击者可能利用此漏洞执行什么操作?
    成功利用此漏洞的攻击者可能以当前用户的身份运行任意代码。如果当前用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

    攻击者如何利用此漏洞?
    此漏洞需要用户打开受影响的 Microsoft Word 版本的特制 Word 文件。

    在电子邮件攻击情形中,攻击者可以通过向用户发送特制的 Office 文件并诱使用户打开该文件来利用此漏洞。

    在基于 Web 的攻击情形中,攻击者可能拥有一个网站,其中包含用来试图利用此漏洞的特制 Word 文件。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。攻击者无法强迫用户访问特制的网站。相反,攻击者必须说服他们访问该网站,通常是让其单击指向攻击者网站的链接,然后诱使他们打开特制 Word 文件。

    受此漏洞威胁最大的系统有哪些?
    工作站和终端服务器受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

    此更新有什么作用?
    此更新通过更正 Microsoft Word 分析特制 Word 文件时处理内存的方式来解决该漏洞。

    发布此安全公告时,此漏洞是否已公开披露?
    否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

    发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
    否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

    RTF 文件 listid 释放后使用漏洞 - CVE-2012-2528

    Microsoft Office 处理特制 RTF 文件的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

    若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-2528

    RTF 文件 listid 释放后使用漏洞 (CVE-2012-2528) 的缓解因素

    缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的特制 RTF 文件。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • RTF 文件 listid 释放后使用漏洞 (CVE-2012-2528) 的变通办法

    变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性。

  • 以纯文本格式读取电子邮件

    要帮助您自己防范电子邮件攻击媒介,请以纯文本格式读取电子邮件。

    Microsoft Outlook 2003、Microsoft Outlook 2007 和 Microsoft Outlook 2010 提供了一个以纯文本格式读取电子邮件的选项。有关 以纯文本格式读取所有标准邮件 选项的详细信息,请参阅 Microsoft 知识库文章 831607

    已应用了 Office XP Service Pack 1、Office XP Service Pack 2 或 Office XP Service Pack 3 的 Microsoft Office Outlook 2002 用户可以启用此设置,并仅以纯文本格式查看未经过数字签名的电子邮件或者未加密的电子邮件。带数字签名的电子邮件或加密的电子邮件不受此设置的影响,可以用其原始格式阅读。有关在 Outlook 2002 中如何启用此设置的详细信息,请参阅 Microsoft 知识库文章 307594

    变通办法的影响。 用纯文本格式查看的电子邮件中不会包含图片、特殊字体、动画或其他丰富的内容。此外,可能会遇到以下行为:

  • 这些更改适用于预览窗格和打开的邮件。
  • 图片变成了附件,因此不会丢失。
  • 由于存储区中的邮件仍然是 RTF 格式或 HTML 格式,因此对象模型(自定义代码解决方案)可能不按预期方式运行。
  • 使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的 RTF 文档

    注意 如果注册表使用不当,可能会导致严重的问题,或许需要您重新安装操作系统。Microsoft 不保证能够解决因注册表修改不当而导致的问题。修改注册表的风险由您自己承担。

    对于 Microsoft Office 2003

    下列注册表脚本可以用于设置文件阻止策略。

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    "RtfFiles"=dword:00000001
    

    注意 为了对 Microsoft Office 2003 使用“FileOpenBlock”,必须应用所有最新的 Microsoft Office 2003 安全更新。

    对于 Microsoft Office 2007

    下列注册表脚本可以用于设置文件阻止策略。

    Windows Registry Editor Version 5.00[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    

    注意 为了对 Microsoft Office 2007 使用“FileOpenBlock”,必须应用所有最新的 Microsoft Office 2007 安全更新。

    对于 Microsoft Office 2010

  • 打开 Word 2010,然后执行以下步骤:
  • 单击“文件”选项卡。
  • 在“帮助”下,单击“选项”。
  • 单击“信任中心”,然后单击“信任中心设置”。
  • 在信任中心中,单击“文件阻止设置”。
  • 确保选中下列文件类型的“打开”复选框:
  • RTF 文件
  • 在已选文件类型的“打开”行为下,选择“不打开选择的文件类型”或选择“在受保护的视图中打开选择的文件类型”。选择任何一个都将阻止攻击媒介利用易受攻击的代码。
  • 单击“确定”以应用“文件阻止设置”。
  • 此外,也可使用组策略应用文件阻止。有关详细信息,请参阅 TechNet 文章“为 Office 2010 计划文件阻止设置”。

    变通办法的影响。 对于 Microsoft Office 2003 和 Microsoft Office 2007,配置了文件阻止策略但是尚未配置特殊例外目录或将文件移动到可信位置的用户将无法打开 Office 2003 文件或更早版本。对于 Microsoft Office 2010、Office 2003 文件或更早版本,将阻止打开或在受保护的模式中打开 RTF 文件,具体取决于所选择的打开行为。有关 Microsoft Office 软件中的文件阻止设置的影响的详细信息,请参阅 Microsoft 知识库文章 922850

    如何撤消变通方法。

    对于 Microsoft Office 2003

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    "RtfFiles"=dword:00000000
    

    对于 Microsoft Office 2007

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    "RtfFiles"=dword:00000000
    

    对于 Microsoft Office 2010,打开 Microsoft Word 2010,并执行下列步骤:

  • 单击“文件”选项卡。
  • 在“帮助”下,单击“选项”。
  • 单击“信任中心”,然后单击“信任中心设置”。
  • 在信任中心中,单击“文件阻止设置”。
  • 清除您之前选择的文件类型的“打开”复选框。
  • 单击“确定”以应用文件阻止设置。
  • RTF 文件 listid 释放后使用漏洞 (CVE-2012-2528) 的常见问题

    此漏洞的影响范围有多大?
    这是一个远程执行代码漏洞。

    造成此漏洞的原因是什么?
    如果 Microsoft Office 在分析特制 RTF 文件时不正确地处理内存,则会导致该漏洞。

    什么是 RTF?
    富文本格式 (RTF) 是对带格式的文本和图形进行编码以用于应用程序内和在应用程序之间传输的一种方法。用户通常依赖于特殊转换软件在不同公司开发的各种应用程序之间移动字处理文档。RTF 同时充当字处理软件与文档格式编排之间的数据传输标准,以及将内容从一种操作系统迁移到另一种操作系统的方式。

    攻击者可能利用此漏洞执行什么操作?
    成功利用此漏洞的攻击者可能导致任意代码在安全上下文中运行,该用户可打开特制的 RTF 文件或者预览或打开特制的 RTF 电子邮件。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

    如果使用 Word Automation Services 转换特制 RTF 文件,则成功利用此漏洞的攻击者可能导致任意代码在受影响的 SharePoint 服务器上在运行 Word Automation Services 的服务帐户的上下文中运行。

    攻击者如何利用此漏洞?
    对于 Microsoft Word,此漏洞需要用户使用受影响的 Microsoft Word 版本打开特制的 Word 文件。

    在电子邮件攻击情形中,攻击者可以通过向用户发送特制的 Office 文件并诱使用户打开该文件来利用此漏洞。

    在基于 Web 的攻击情形中,攻击者可能拥有一个网站,其中包含用来试图利用此漏洞的特制 RTF 文件。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。攻击者无法强迫用户访问特制的网站。相反,攻击者必须说服他们访问该网站,通常是让其单击指向攻击者网站的链接,然后诱使他们在 Microsoft Word 中打开特制 RTF 文件。

    在通过 Word Automation Services 实现的攻击情形中,特制 Word 文件可以放在 SharePoint 库并排成队列,以便使用 Word Automation Services 进行转换。当 Word Automation Services 分析特制文件时,该漏洞可能会被利用。

    受此漏洞威胁最大的系统有哪些?
    使用 Microsoft Office 的系统(包括工作站和终端服务器)受到的威胁最大。允许使用 Word Automation Services 转换 Word 文件的 SharePoint 服务器也将受到威胁。

    此更新有什么作用?
    此更新通过更正 Microsoft Office 分析特制 RTF 文件时处理内存的方式来解决该漏洞。

    发布此安全公告时,此漏洞是否已公开披露?
    否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

    发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
    否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

    检测和部署工具及指导

    管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

    安全更新可从 Microsoft UpdateWindows Update 获得。Microsoft 下载中心也提供了安全更新。通过输入关键字“安全更新”可以非常方便地找到这些更新。

    对于 Microsoft Office for Mac 的客户,Microsoft AutoUpdate for Mac 有助于使 Microsoft 软件保持最新。有关使用 Microsoft AutoUpdate for Mac 的详细信息,请参阅自动检查软件更新

    最后,可以从 Microsoft Update 目录下载安全更新。Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。通过使用安全公告编号(例如“MS12-001”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题

    检测和部署指南

    Microsoft 提供安全更新的检测和部署指南。该指南包含可帮助 IT 专业人员了解如何使用各种工具检测和部署安全更新的建议和信息。有关详细信息,请参阅 Microsoft 知识库文章 961747

    Microsoft Baseline Security Analyzer

    管理员可使用 Microsoft Baseline Security Analyzer (MBSA) 在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。有关详细信息,请参阅 Microsoft Baseline Security Analyzer

    下表提供此安全更新的 MBSA 检测摘要。

    Microsoft Office Compatibility Pack Service Pack 2 和 Microsoft Office Compatibility Pack Service Pack 3 Microsoft Office SharePoint Server 2010 Service Pack 1 Microsoft Office Web Apps 2010 Service Pack 1

    注意 对于使用不受最新版 MBSA、Microsoft Update 和 Windows Server Update Services 支持的旧版软件的客户,请参阅 Microsoft Baseline Security Analyzer 并参考旧版产品支持部分,了解如何使用旧版工具创建全面的安全更新检测。

    Windows Server Update Services

    Windows Server Update Services (WSUS) 使信息技术管理员能够将最新的 Microsoft 产品更新部署到运行 Windows 操作系统的计算机。有关如何使用 Windows Server Update Services 部署安全更新的详细信息,请参阅 TechNet 文章 Windows Server Update Services

    Systems Management Server

    下表提供此安全更新的 SMS 检测和部署摘要。

    SMS 2003(带 ITMU) System Center Configuration Manager Microsoft Office Compatibility Pack Service Pack 2 和 Microsoft Office Compatibility Pack Service Pack 3 Microsoft SharePoint Server 2010 Service Pack 1 是[1][1] Microsoft Office Web Apps 2010 Service Pack 1

    [1]上述检测表基于单服务器 Microsoft Office SharePoint Server 2010 部署。检测工具不检测到配置为多系统 SharePoint 服务器场的一部分的系统上的更新的适用性。

    注意 Microsoft 在 2011 年 4 月 12 日停止了对 SMS 2.0 的支持。对于 SMS 2003,Microsoft 也在 2011 年 4 月 12 日停止了对安全更新清单工具 (SUIT) 的支持。鼓励客户升级到 System Center Configuration Manager。对于仍在使用 SMS 2003 Service Pack 3 的客户,Microsoft 更新清单工具也是选项之一。

    对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。有关 SMS 扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。请参阅 Systems Management Server 2003 下载

    System Center Configuration Manager 使用 WSUS 3.0 来检测更新。有关详细信息,请参阅 System Center

    有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。

    注意 如果您使用了管理安装点 (AIP) 来部署 Office 2003,则在您更新了来自原始基准的 AIP 时,可能不能够使用 SMS 来部署此更新。有关详细信息,请参阅本节中的 Office 管理安装点标题。

    Office 管理安装点

    如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。

  • 有关 Microsoft Office 2003 的受支持版本,请参阅创建管理安装点。要了解有关如何将客户计算机的来源从更新的管理安装点更改为 Office 2003 原始基线来源或 Service Pack 3 (SP3) 的详细信息,请参阅 Microsoft 知识库文章 902349
    注意 如果您计划从更新管理镜像集中管理软件更新,您可以在文章分发 Office 2003 产品更新中了解详细信息。
  • 有关为 Microsoft Office 的受支持版本创建网络安装点的信息,请参阅为 Microsoft Office 创建网络安装点
    注意 如果您计划集中管理安全更新,请使用 Windows Server Update Services。有关如何为 Microsoft Office 部署安全更新的详细信息,请参阅 Windows Server Update Services 网站
  • 更新兼容性评估程序和应用程序兼容性工具箱

    此更新通常写入运行应用程序所必需的相同文件和注册表设置。这可触发不兼容并使安全更新的部署占用更多的时间。通过使用应用程序兼容性工具包中包含的更新兼容性评估程序组件,您可以简化测试和验证对已安装程序进行的 Windows 更新。

    应用程序兼容性工具包 (ACT) 包含必要的工具和文档,以便在您的环境中部署 Windows Vista、Windows Update、Microsoft Security Update 或新版本的 Windows Internet Explorer 之前评估和缓减应用程序的兼容性问题。

    安全更新部署

    受影响的软件

    有关您的受影响软件的特定安全更新信息,请单击相应的链接:

    Microsoft Word 2003(所有版本)和 Microsoft Word Viewer(所有版本)

    下表包含此软件的安全更新信息。您可以在下面的“部署信息”小节中找到更多信息。

    在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。
    为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012。 HotPatching 使用控制面板中的“添加或删除程序”项。
    注意 当删除此更新时,系统可能提示您在光驱中插入 Microsoft Office 2003 光盘。另外,您可能没有从控制面板“添加或删除程序”项中卸载更新的选项。此问题有诸多可能的原因。有关删除的详细信息,请参阅 Microsoft 知识库文章 903771。 请参阅 Microsoft 知识库文章 2687483Microsoft 知识库文章 2687485 注册表项验证 下表包含为了进行更新必须重新安装的功能名称列表(区分大小写)。要安装所有功能,您可以使用 **REINSTALL=ALL** 或者可以安装以下功能: | 产品 | 功能 | |----------------------------------------------------------------|---------------| | BASIC11、PERS11、PRO11SB、PROI11、PRO11、STDP11、STD11、WORD11 | WORDFiles | | Word Viewer 2003 | WORDVIEWFiles | **注意** 在托管环境中工作的管理员可以在 Office Admin Update Center 上找到在组织内部署 Office 更新所需的完整资源。在该站点上,向下滚动并查看您正在更新的软件版本的“**更新资源** ”部分。[Windows 安装程序文档](https://go.microsoft.com/fwlink/?linkid=21685)也提供关于 Windows 安装程序支持的参数的更多信息。 #### 部署信息 **安装更新** 您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。有关管理安装点的详细信息,请参阅“**检测和部署工具及指导**”小节中的“**Office 管理安装点**”信息。 此安全更新要求系统上安装有 Windows Installer 2.0 或更高版本。所有受支持的 Windows 版本都包含 Windows Installer 2.0 或更高版本。 要安装 Windows Installer 的 2.0 或更高版本,请参阅下列 Microsoft 网站之一: - [用于 Windows Server 2008、 Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [用于 Windows Server 2003、Windows XP 和 Microsoft Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) - [用于 Microsoft Windows 2000 和 Windows NT 4.0 的 Windows Installer 2.0 Redistributable](https://go.microsoft.com/fwlink/?linkid=33338) 有关此公告中出现的术语详细信息(如修补程序),请参阅 [Microsoft 知识库文章 824684](https://support.microsoft.com/kb/824684)。 此安全更新支持以下安装开关。

    受支持的安全更新安装开关
    | 开关 | 描述 |
    |-------------|----------------------------------------------------------------------------------|
    | /q | 指定安静模式,或在提取文件时禁止显示提示信息。 |
    | /q:u | 指定用户安静模式,该模式向用户显示某些对话框。 |
    | /q:a | 指定管理员安静模式,该模式不向用户显示任何对话框。 |
    | /t:path | 指定用于提取文件的目标文件夹。 |
    | /c | 提取文件,但不安装它们。如果不指定 /t:path,系统将提示您提供一个目标文件夹。 |
    | /c:path | 覆盖作者定义的安装命令。指定 Setup.inf 或 .exe 文件的路径和名称。 |
    | /r:n | 安装后从不重新启动系统。 |
    | /r:I | 如果需要重新启动系统,则提示用户重新启动,与 /q:a 一起使用时除外。 |
    | /r:a | 安装后始终重新启动系统。 |
    | /r:s | 安装后在不提示用户的情况下重新启动系统。 |
    | /n:v | 不进行版本检查 – 在任何早期版本上安装程序。 |

    注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

    要删除此安全更新,请使用“控制面板”中的“添加或删除程序”项。

    注意 当删除此更新时,系统可能提示您在光驱中插入 Microsoft Office 2003 光盘。另外,您可能没有从控制面板“添加或删除程序”项中卸载更新的选项。此问题有诸多可能的原因。有关删除的详细信息,请参阅 Microsoft 知识库文章 903771

    验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

  • 单击“开始”,然后在“开始搜索”框中输入更新文件名。
  • 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
  • 在“常规”选项卡上,将文件大小与公告知识库文章中提供的文件信息表进行比较。
  • 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
  • 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。
  • Microsoft Word 2007(所有版本)和 Office 兼容包(所有版本)

    下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

    在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。
    为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012。 HotPatching 使用控制面板中的“添加或删除程序”项。 请参阅 Microsoft 知识库文章 2687315Microsoft 知识库文章 2687314 注册表项验证 **安装更新** 您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。有关管理安装点的详细信息,请参阅“**检测和部署工具及指导**”小节中的“**Office 管理安装点**”信息。 此安全更新要求系统上安装有 Windows Installer 3.1 或更高版本。 要安装 Windows Installer 的 3.1 或更高版本,请参阅下列 Microsoft 网站之一: - [用于 Windows Server 2008、 Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [用于 Windows Server 2003、Windows XP 和 Microsoft Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) 有关此公告中出现的术语详细信息(如修补程序),请参阅 [Microsoft 知识库文章 824684](https://support.microsoft.com/kb/824684)。 此安全更新支持以下安装开关。

    受支持的安全更新安装开关
    | 开关 | 描述 |
    |---------------------------|----------------------------------------------------------------------|
    | /?/help | 显示用法对话。 |
    | /passive | 指定被动模式。不需要用户交互;用户会看到基本进程对话,但是无法取消。 |
    | /quiet | 指定安静模式,或在提取文件时禁止显示提示信息。 |
    | /norestart | 如果更新要求重新启动,则禁止重新启动。 |
    | /forcerestart | 应用更新之后自动重新启动系统,而不考虑更新是否要求重新启动。 |
    | /extract | 提取文件,但不安装它们。系统提示您目标文件夹。 |
    | /extract:<path> | 覆盖作者定义的安装命令。指定 Setup.inf 或 .exe 文件的路径和名称。 |
    | /lang:<LCID> | 强制使用特定语言(更新程序包支持该语言时)。 |
    | /log:<log file> | 更新安装期间由 Vnox 和 Installer 记录日志。 |

    注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

    要删除此安全更新,请使用“控制面板”中的“添加或删除程序”项。

    注意 当删除此更新时,系统可能提示您在光驱中插入 2007 Microsoft Office System CD。另外,您可能没有从控制面板“添加或删除程序”项中卸载更新的选项。此问题有诸多可能的原因。有关删除的详细信息,请参阅 Microsoft 知识库文章 903771

    验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

  • 单击“开始”,然后在“开始搜索”框中输入更新文件名。
  • 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
  • 在“常规”选项卡上,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
  • 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
    注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。
  • Microsoft Word 2010(所有版本)

    下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

    在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。
    为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012。 HotPatching 使用控制面板中的“添加或删除程序”项。 请参阅 Microsoft 知识库文章 2553488 注册表项验证 **安装更新** 您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。有关管理安装点的详细信息,请参阅“**检测和部署工具及指导**”小节中的“**Office 管理安装点**”信息。 此安全更新要求系统上安装有 Windows Installer 3.1 或更高版本。 要安装 Windows Installer 的 3.1 或更高版本,请参阅下列 Microsoft 网站之一: - [用于 Windows Server 2008、 Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [用于 Windows Server 2003、Windows XP 和 Microsoft Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) 有关此公告中出现的术语详细信息(如修补程序),请参阅 [Microsoft 知识库文章 824684](https://support.microsoft.com/kb/824684)。 此安全更新支持以下安装开关。

    受支持的安全更新 安装开关
    | 开关 | 描述 |
    |---------------------------|----------------------------------------------------------------------|
    | /?/help | 显示用法对话。 |
    | /passive | 指定被动模式。不需要用户交互;用户会看到基本进程对话,但是无法取消。 |
    | /quiet | 指定安静模式,或在提取文件时禁止显示提示信息。 |
    | /norestart | 如果更新要求重新启动,则禁止重新启动。 |
    | /forcerestart | 应用更新之后自动重新启动系统,而不考虑更新是否要求重新启动。 |
    | /extract | 提取文件,但不安装它们。系统提示您目标文件夹。 |
    | /extract:<path> | 覆盖作者定义的安装命令。指定 Setup.inf 或 .exe 文件的路径和名称。 |
    | /lang:<LCID> | 强制使用特定语言(更新程序包支持该语言时)。 |
    | /log:<log file> | 更新安装期间由 Vnox 和 Installer 记录日志。 |

    注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

    要删除此安全更新,请使用“控制面板”中的“添加或删除程序”项。

    注意 当删除此更新时,系统可能提示您在光驱中插入 2007 Microsoft Office System CD。另外,您可能没有从控制面板“添加或删除程序”项中卸载更新的选项。此问题有诸多可能的原因。有关删除的详细信息,请参阅 Microsoft 知识库文章 903771

    验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

  • 单击“开始”,然后在“开始搜索”框中输入更新文件名。
  • 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
  • 在“常规”选项卡上,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
  • 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
    注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。
  • SharePoint Server 2010(所有版本)和 Office Web Apps 2010(所有版本)

    下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

    对于 Microsoft Office Web Apps 2010 的所有受支持版本:
    wac2010-kb2687401-fullfile-x64-glb.exe /passive 安装而不重新启动 对于 Microsoft Office SharePoint Server 2010 的所有受支持版本:
    wdsrv2010-kb2598237-fullfile-x64-glb.exe /norestart 对于 Microsoft Office Web Apps 2010 的所有受支持版本:
    wac2010-kb2687401-fullfile-x64-glb.exe /norestart 更新日志文件 有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。 重新启动要求 要求重新启动? 在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。
    为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012。 HotPatching 此安全更新无法删除。 请参阅 Microsoft 知识库文章 2598237Microsoft 知识库文章 2687401 注册表项验证 **安装更新** 您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。有关管理安装点的详细信息,请参阅“**检测和部署工具及指导**”小节中的“**Office 管理安装点**”信息。 此安全更新要求系统上安装有 Windows Installer 3.1 或更高版本。 要安装 Windows Installer 的 3.1 或更高版本,请参阅下列 Microsoft 网站之一: - [用于 Windows Server 2008、 Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [用于 Windows Server 2003、Windows XP 和 Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) 有关此公告中出现的术语详细信息(如修补程序),请参阅 [Microsoft 知识库文章 824684](https://support.microsoft.com/kb/824684)。 此安全更新支持以下安装开关。

    受支持的安全更新安装开关
    | 开关 | 描述 |
    |---------------------------|----------------------------------------------------------------------|
    | /?/help | 显示用法对话。 |
    | /passive | 指定被动模式。不需要用户交互;用户会看到基本进程对话,但是无法取消。 |
    | /quiet | 指定安静模式,或在提取文件时禁止显示提示信息。 |
    | /norestart | 如果更新要求重新启动,则禁止重新启动。 |
    | /forcerestart | 应用更新之后自动重新启动系统,而不考虑更新是否要求重新启动。 |
    | /extract | 提取文件,但不安装它们。系统提示您目标文件夹。 |
    | /extract:<path> | 覆盖作者定义的安装命令。指定 Setup.inf 或 .exe 文件的路径和名称。 |
    | /lang:<LCID> | 强制使用特定语言(更新程序包支持该语言时)。 |
    | /log:<log file> | 更新安装期间由 Vnox 和 Installer 记录日志。 |

    注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

    此安全更新无法删除。

    验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

  • 单击“开始”,然后在“开始搜索”中输入更新文件名。
  • 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
  • 在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
  • 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
  • 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。
  • Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

  • 一位匿名研究人员与 TippingPoint'sZero Day Initiative 合作报告了 Word PAPX 节损坏漏洞 (CVE-2012-0182)
  • 一位匿名研究人员与 Beyond Security's SecuriTeam Secure Disclosure 计划团队合作报告了 RTF 文件 listid 释放后使用漏洞 (CVE-2012-2528)
  • Microsoft Active Protections Program (MAPP)

    为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请转到计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

    如何获取此安全更新的帮助和支持

  • 有关安装更新的帮助: Microsoft Update 支持
  • 面向 IT 专业人员的安全解决方案: TechNet 安全故障排除和支持
  • 帮助保护运行 Windows 的计算机免遭病毒和恶意软件攻击: 病毒解决方案和安全中心
  • 本地支持(根据您的国家/地区): 国际支持
  • Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

  • V1.0(2012 年 10 月 9 日): 已发布公告。
  • Built at 2014-04-18T01:50:00Z-07:00

  •