安全性布告欄
Safety bulletin column
發佈時間: 2012 年 7 月 10 日 |更新日期:2014 年 1 月 15 日
Release: 10 July 2012 Update: 15 January 2014
版本: 2.2
version: 2.2
執行摘要
此安全性更新可解決 Microsoft SharePoint 和 Windows SharePoint 服務中公開披露的一個和五個私用回報的弱點。 如果使用者按兩下將使用者帶到目標 SharePoint 網站的特製 URL,最嚴重弱點可能會允許提高許可權。
This security update solves the weakness of one and five private returns publicly disclosed in Microsoft SharePoint and Windows SharePoint services. If users bring their users to the special URL of the target SharePoint site, the most serious weakness may allow for increased licensing.
此安全性更新已評為 Microsoft InfoPath 2007、Microsoft InfoPath 2010、Microsoft SharePoint Server 2007、Microsoft SharePoint Server 2010 和 Microsoft Groove Server 2010 支援版本的重要版本:和 適用於 Microsoft Windows SharePoint Services 2.0、Microsoft Windows SharePoint Services 3.0 和 SharePoint Foundation 2010 的支援版本。 如需詳細資訊,請參閱本節中的小節<
This security update has been rated as an important version of Microsoft InfoPath 2007, Microsoft InfoPath 2010, Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010 and Microsoft Groove Server 2010 versions of support: and suitable for Microsoft Windows SharePoint Services 2.0, Microsoft Windows SharePoint Services 3.0 and SharePoint Foundation 2010 support versions.
安全性更新會藉由修改 HTML 字串的清理方式,並更正 Microsoft SharePoint 驗證和清理使用者輸入的方式,來解決弱點。 如需弱點的詳細資訊,請參閱下一節弱點資訊下特定弱點專案的常見問題 (FAQ) 小節。
Security updates address weaknesses by modifying the method of cleaning the HTML string and correcting the way Microsoft SharePoint validates and cleans the user input. For more detailed information about weaknesses, refer to the following weak point information section (FAQ) of a specific weakness project under Strong.
建議。?客戶可以使用 Microsoft Update 服務設定自動更新,以在線檢查 Microsoft Update 的更新。 已啟用自動更新並設定為在線檢查 Microsoft Update 更新的客戶通常不需要採取任何動作,因為會自動下載並安裝此安全性更新。 未啟用自動更新的客戶必須檢查 Microsoft Update 的更新,並手動安裝此更新。 如需 Windows XP 和 Windows Server 2003 版本自動更新中特定組態選項的相關信息,請參閱 Microsoft 知識庫文章294871。 如需 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 中自動更新的相關信息,請參閱 瞭解 Windows 自動更新。
suggests. Updates using Microsoft Update service settings can be automatically updated using Microsoft Update to check Microsoft Update. Clients who have been automatically updated and configured for online Microsoft Update updates do not need to take any action because they will automatically download and install this security update. Clients who have not been automatically updated must check the update of Microsoft" and manually install it.
針對系統管理員和企業安裝,或想要手動安裝此安全性更新的終端使用者,Microsoft 建議客戶儘早使用更新管理軟體套用更新,或使用 Microsoft Update 服務檢查更新。
In order to install system managers and businesses, or end users who want to manually install this security update, Microsoft recommends that clients use the updated management software package to update earlier, or use Microsoft Update.
另請參閱本公告稍後的偵測和部署工具和指引一節。
Please also refer to a later section of the bulletin on detection and deployment tools and guidance .
已知問題。Microsoft 知識庫文章2695502 記載客戶安裝此安全性更新時可能會遇到的目前已知問題。 本文也記載了這些問題的建議解決方案。 當目前已知問題和建議的解決方案僅適用於此軟體的特定版本時,本文會提供進一步文章的連結。
has known problems. Microsoft Knowledge Bank article
受影響的和非受影響的軟體
下列軟體已經過測試,以判斷哪些版本或版本受到影響。 其他版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請流覽 Microsoft 支援服務 生命週期。
The following software has been tested to determine which versions or versions are affected. Other versions or versions are either beyond their support life cycle or are not affected. To determine the life support period of a software version or version, go to .
受影響的軟體
affected software
Microsoft Office
軟體 | 最大安全性影響 | 匯總嚴重性評等 | 已取代 更新 |
---|---|---|---|
Microsoft InfoPath 2007 Service Pack 2\ (KB2596666)\ \ Microsoft InfoPath 2007 Service Pack 2\ (KB2596786) | 提高權限 | 重要 | 無 |
Microsoft InfoPath 2007 Service Pack 3\ (KB2596666)\ \ Microsoft InfoPath 2007 Service Pack 3\ (KB2596786) | 提高權限 | 重要 | 無 |
Microsoft InfoPath 2010 (32 位版本)\ (KB2553431)\ \ Microsoft InfoPath 2010 (32 位版本)\ (KB2553322) | 提高權限 | 重要 | 無 |
Microsoft InfoPath 2010 Service Pack 1 (32 位版本)\ (KB2553431)\ \ Microsoft InfoPath 2010 Service Pack 1 (32 位版本)\ (KB2553322) | 提高權限 | 重要 | 無 |
Microsoft InfoPath 2010 (64 位版本)\ (KB2553431)\ \ Microsoft InfoPath 2010 (64 位版本)\ (KB2553322) | 提高權限 | 重要 | 無 |
Microsoft InfoPath 2010 Service Pack 1 (64 位版本)\ (KB2553431)\ \ Microsoft InfoPath 2010 Service Pack 1 (64 位版本)\ (KB2553322) | 提高權限 | 重要 | 無 |
Microsoft Server Software
軟體 | 元件 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代 |
---|---|---|---|---|
Microsoft SharePoint Server | ||||
Microsoft Office SharePoint Server 2007 Service Pack 2 (32 位版本) | Microsoft Office SharePoint Server 2007 Service Pack 2 (coreserver) (32 位版本)[1](KB2596663) Microsoft Office SharePoint Server 2007 Service Pack 2 (xlsrvwfe) (32 位版本) (KB2596942) | 提高權限 | 重要 | MS11-074 中的KB2508964由 KB2596663 取代 |
Microsoft Office SharePoint Server 2007 Service Pack 3 (32 位版本)[1] | Microsoft Office SharePoint Server 2007 Service Pack 3 (coreserver) (32 位版本)[1](KB2596663) Microsoft Office SharePoint Server 2007 Service Pack 3 (xlsrvwfe) (32 位版本) (KB2596942) | 提高權限 | 重要 | MS11-074 中的KB2508964由 KB2596663 取代 |
Microsoft Office SharePoint Server 2007 Service Pack 2 (64 位版本)[1] | Microsoft Office SharePoint Server 2007 Service Pack 2 (coreserver) (64 位版本)[1](KB2596663) Microsoft Office SharePoint Server 2007 Service Pack 2 (xlsrvwfe) (64 位版本) (KB2596942) | 提高權限 | 重要 | MS11-074 中的KB2508964由 KB2596663 取代 |
Microsoft Office SharePoint Server 2007 Service Pack 3 (64 位版本)[1] | Microsoft Office SharePoint Server 2007 Service Pack 3 (coreserver) (64 位版本)[1](KB2596663) Microsoft Office SharePoint Server 2007 Service Pack 2 (xlsrvwfe) (64 位版本) (KB2596942) | 提高權限 | 重要 | MS11-074 中的KB2508964由 KB2596663 取代 |
Microsoft SharePoint Server 2010 | Microsoft SharePoint Server 2010 (wosrv) (KB2553424) Microsoft SharePoint Server 2010 (coreserverloc) (KB2553194) | 提高權限 | 重要 | MS11-074 中的KB2566960由 MS11-074 中的 KB2553424 KB2566954 取代為 KB2553194 |
Microsoft SharePoint Server 2010 Service Pack 1 | Microsoft SharePoint Server 2010 Service Pack 1 (wosrv) (KB2553424) Microsoft SharePoint Server 2010 Service Pack 1 (coreserverloc) (KB2553194) | 提高權限 | 重要 | MS11-074 中的KB2566960由 MS11-074 中的 KB2553424 KB2566954 取代為 KB2553194 |
Microsoft Groove Server | ||||
Microsoft Groove Server 2010 (KB2589325) | 不適用 | 提高權限 | 重要 | MS11-074 中KB2553005取代為 KB2589325 |
Microsoft Groove Server 2010 Service Pack 1 (KB2589325) | 不適用 | 提高權限 | 重要 | MS11-074 中KB2553005取代為 KB2589325 |
Windows SharePoint Services 和 Microsoft SharePoint Foundation | ||||
Microsoft Windows SharePoint Services 2.0[2] (KB2760604) | 不適用 | 提高權限 | 重要 | MS11-074 中的KB2494007由 KB2760604 取代 |
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (32 位版本) (KB2596911) | 不適用 | 提高權限 | 重要 | MS11-074 中的KB2493987由 KB2596911 取代 |
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (64 位版本) (KB2596911) | 不適用 | 提高權限 | 重要 | MS11-074 中的KB2493987由 KB2596911 取代 |
Microsoft SharePoint Foundation 2010 (KB2553365) | 不適用 | 提高權限 | 重要 | MS11-074 中的KB2494001由 KB2553365 取代 |
Microsoft SharePoint Foundation 2010 Service Pack 1 (KB2553365) | 不適用 | 提高權限 | 重要 | MS11-074 中的KB2494001由 KB2553365 取代 |
[1]針對 Microsoft Office SharePoint Server 2007 的支援版本,除了 Microsoft Office SharePoint 2007 的安全性更新套件(KB2596663和KB2596942),客戶也需要安裝 Microsoft Windows SharePoint Services 3.0 (KB2596911) 的安全性更新,才能保護不受本公告中所述弱點的保護。
[1] supports version of Microsoft Office SharePoint Server 2007, except for Microsoft Office SharePoint 2007 security updates (KB259663 and KB2596942), clients also need to install Microsoft Windows SharePoint Services 3.0 (KB2596911) security updates to protect them from the weaknesses described in this bulletin.
[2]此更新僅適用於 Microsoft 下載中心。
[2] is only suitable for Microsoft Download Centre.
Microsoft Office Web Apps
軟體 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代 |
---|---|---|---|
Microsoft Office Web Apps 2010\ (KB2598239) | 提高權限 | 重要 | MS11-074 中的KB2566449由 KB2598239 取代 |
Microsoft Office Web Apps 2010 Service Pack 1\ (KB2598239) | 提高權限 | 重要 | MS11-074 中的KB2566449由 KB2598239 取代 |
非受影響的軟體
non-affected software
Office 和其他軟體 |
---|
Microsoft SharePoint Portal Server 2003 Service Pack 3 |
Microsoft InfoPath 2003 Service Pack 3 |
Microsoft Groove 2007 Service Pack 2 |
Microsoft Groove 2007 Service Pack 3 |
Microsoft Groove Server 2007 Service Pack 2 |
Microsoft Groove Server 2007 Service Pack 3 |
Microsoft SharePoint Workspace 2010 (32 位版本) |
Microsoft SharePoint Workspace 2010 Service Pack 1 (32 位版本) |
Microsoft SharePoint Workspace 2010 (64 位版本) |
Microsoft SharePoint Workspace 2010 Service Pack 1 (64 位版本) |
檔案資訊詳細數據在哪裡??
如需檔案資訊詳細數據的位置,請參閱安全性更新部署一節中的參考數據表。
Please refer to the reference table for the security update deployment in section if you need more information on the file.
安全性更新的哈希在哪裡??
安全性更新的 SHA1 和 SHA2 哈希可用來驗證所下載安全性更新套件的真實性。 如需此更新的相關哈希資訊,請參閱 Microsoft 知識庫文章2695502。
Where is Hashi's security update? ?
new security updates SHA1 and SHA2 Hashi can use to verify the authenticity of the security updates downloaded. For relevant information about Microsoft Knowledge Library article 269552.
此安全性更新與 MS12-037 和 MS12-039 如何相關??
此公告中所述的 HTML 清理弱點 (CVE-2012-1858) 也會影響 Internet Explorer 和 Microsoft Lync。 不過,您只能安裝對應至您系統上所安裝軟體的更新。 如果您已安裝 Microsoft SharePoint,請根據此公告套用必要的更新。 如果您已安裝 Internet Explorer,請根據 MS12-037 套用必要的更新。 如果您已安裝 Microsoft Lync,請根據 MS12-039 套用必要的更新。
The security update is related to MS12-037 and MS12-039. If you have installed Microsoft SharePoint, please apply the necessary updates to this bulletin. If you have installed Internet Explorer, please use MS12-037
為什麼此更新可解決數個回報的安全性弱點??
此更新包含數個弱點的支持,因為解決這些問題所需的修改位於相關檔案中。
Why does this update solve several security weaknesses in returns? This update contains several weak points of support because the changes needed to solve these problems are in the files concerned.
為什麼有多個更新套件可供某些受影響的軟體使用?
由於 Microsoft Office 和 Microsoft SharePoint Server 軟體的元件化服務模型,此佈告布告欄中所述解決此公告中所述之弱點所需的更新會跨不同的更新套件提供,如受影響的軟體數據表所示。
Thanks to the modular service models of Microsoft Office and Microsoft SharePoint Server software, the updates required to address the weaknesses described in this bulletin, as described in the bulletin board, will be provided over a variety of updated packages, as shown in the affected software
有數個更新套件可供某些受影響的軟體使用。 我需要安裝軟體受影響軟體數據表中列出的所有更新嗎??
是。 客戶應為其系統上安裝的軟體套用所有提供的更新。
has several updated packages available for some of the affected software. Do I need to install all the updates listed in the database of the software affected??
. Clients should use all the updates provided for the software installed on their systems.
針對系統管理員和企業安裝,或想要手動安裝此安全性更新的使用者,視其 Microsoft Office SharePoint Server 的設定而定,並非所有此公告中列出的伺服器套件更新都適用。 如需 SharePoint 環境中這些伺服器套件更新適用性的詳細資訊,請參閱 Microsoft 知識庫文章2695502。
For more detailed information on the suitability of these server packages in the SharePoint environment, see 我需要以特定順序安裝這些安全性更新嗎?? Do I need to install these security updates in a specific order? No. You can apply multiple updates to a version of Microsoft Office or Microsoft SharePoint Server software in any order. 什麼是 Microsoft Groove Server 2010?? What is Microsoft Groove Server 2010? ? 什麼是 Microsoft SharePoint Foundation 2010?? 什麼是 Microsoft Windows SharePoint Services 3.0?? Windows SharePoint Services 3.0 會免費下載 Windows Server 2003 和 Windows Server 2008 版本。 Windows SharePoint Services 3.0 will download Windows Server 2003 and Windows Server 2008 versions free of charge. Microsoft Windows SharePoint Services 3.0 與 Microsoft Office SharePoint Server 2007 如何相關?? How does Microsoft Windows SharePoint Services 3.0 relate to Microsoft Office SharePoint Server 2007? Microsoft Office SharePoint Server 2007 is an integrated server based on Windows SharePoint Services 3.0. 針對已安裝 Microsoft Office SharePoint Server 2007 的系統,您必須套用 Windows SharePoint Services 3.0 的KB2596911更新。 沒有設定,您只能有 Microsoft Office SharePoint Server 2007,而不是 Microsoft Windows SharePoint Services 3.0。 For systems installed in Microsoft Office SharePoint Server 2007, you must update KB2596911 with Windows SharePoint Services 3.0. Without settings, you can only have Microsoft Office SharePoint Server 2007, instead of Microsoft Windows SharePoint Services 3.0. 我使用此安全性布告欄所討論之軟體的較舊版本。 我該怎麼做?? I use the older version of the software discussed in this safety bulletin board. What am I supposed to do? The affected software listed in the bulletin board has been tested to determine which versions are affected. Other versions are beyond its life support period. For details about the life cycle of the product, please view web site. 對於擁有舊版軟體的客戶而言,它應該是優先專案,可遷移至支援的版本,以防止潛在暴露在弱點。 若要判斷軟體版本的支援生命週期,請參閱 選取產品以取得生命周期資訊。 如需這些軟體版本 Service Pack 的詳細資訊,請參閱 Service Pack 生命週期支持原則。 For clients with old software, it should be a priority project that can be moved to a support version to prevent potential exposure to weakness. To determine the support life cycle of software, see . For details about the software version Service Pack, see ServicePack lifeweek support . 需要舊版軟體自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請造訪 Microsoft 全球資訊網站,選取 [連絡資訊 ] 清單中的國家/地區,然後按兩下 [ 移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Microsoft 支援服務 生命周期原則常見問題。 Clients who need self-defined support from the old software must contact their Microsoft account representatives, their technical account managers, or their appropriate Microsoft partner representatives to get self-defined support options. Clients who do not have a coalition, a top level, or a chartered office can contact their local Microsoft sales office. If you need to contact information, contact ] countries/regions on the list, and then click on two [ to move to to see the list of telephone numbers. 下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 7 月公告摘要中的惡意探索性索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引。 For information about the pernicious exploratory nature and security implications of the 30-day release of this safety notice column, see the summary of the July bulletin in "external". For more information, please refer to . 資訊洩漏弱點存在 HTML 字串清理的方式。 成功利用此弱點的攻擊者可以執行跨網站腳本攻擊,並在登入使用者的安全性內容中執行腳本。 Information leaks have a HTML string clean-up method. Those who successfully use this weakness can perform a cross-site script attack and run a script in the security content of the login user. 若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2012-1858。 To view this weakness as a standard project in the common weakness and exposure list, see CVE-2012-1858. 風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明: Risk reduction refers to settings, general settings, or general best practices, which are in a state of tacit recognition, which may reduce the severity of malignant exploration weaknesses. Microsoft 尚未識別此弱點的任何因應措施。 Microsoft has not identified any response to this weakness. 弱點的範圍為何? What is the extent of the weakness? 造成弱點的原因為何? What causes the weakness? 什麼是跨網站腳本?
跨網站腳本 (XSS) 是一種安全性弱點類別,可讓攻擊者將腳本程式代碼插入使用者與網站的會話。 此弱點可能會影響動態產生 HTML 網頁的網頁伺服器。 如果這些伺服器將瀏覽器輸入內嵌在傳送回瀏覽器的動態頁面中,則可以操作這些伺服器以在動態頁面中包含惡意提供的內容。 這可允許執行惡意腳本。 網頁瀏覽器可能會透過對受信任網站的假設和 Cookie 的使用來維持此問題,以維持其經常使用的網站持續狀態。 XSS 攻擊不會修改網站內容。 相反地,它會在與受信任伺服器相關聯的內容中,插入可在瀏覽器上執行的新惡意腳本。 攻擊者可能會使用弱點來執行哪些動作? What kind of action could the attackers use to do? 攻擊者如何利用弱點? How does the strong attacker take advantage of the weakness? 針對跨網站腳本攻擊,此弱點需要使用者造訪遭入侵的網站,才能發生任何惡意動作。 例如,在攻擊者成功將特製腳本提交至使用 HTML 清理的目標網站之後,包含特製腳本的該網站上任何網頁都是持續性跨網站腳本攻擊的潛在向量。 當使用者流覽包含特製腳本的網頁時,腳本可以在使用者的安全性內容中執行。 For example, after the attacker has successfully submitted the special script to the target site that uses HTML cleanup, any web page on the site containing the special script is a potential vector for a continuous cross-site script attack. When a user visits a web page containing the special script, the script can be executed in the user’s security content. 哪些系統主要面臨弱點的風險? Which systems of 更新有何用途? What's the use of updates? 發佈此安全性布告欄時,是否已公開披露此弱點? Has this weakness been publicly disclosed when 發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告? When SharePoint 中存在跨網站腳本和提高許可權弱點,可讓攻擊者控制的 JavaScript 在使用者按兩下連結的內容中執行。 這是提高許可權的弱點,因為它可讓匿名攻擊者在網站的已驗證用戶內容中發出 SharePoint 命令。 There is a cross-site script in SharePoint and an increase in the power of permission that allows JavaScript, which is controlled by the attacker, to be executed by the user on a two-by-two link. This is a weakness that increases permission, as it allows anonymous attackers to post a SharePoint command on the site’s authenticated user content. 若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2012-1859。 To view this weakness as a standard project in the common weakness and exposure list, see CVE-2012-1859. 風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明: Risk reduction refers to settings, general settings, or general best practices, which are in a state of tacit recognition, which may reduce the severity of malignant exploration weaknesses. Microsoft 尚未識別此弱點的任何因應措施。 Microsoft has not identified any response to this weakness. 弱點的範圍為何? What is the extent of the weakness? 造成弱點的原因為何? What causes the weakness? 攻擊者可能會使用弱點來執行哪些動作? What kind of action could the `strong' attackers use to do? 攻擊者如何利用弱點? How does the 在電子郵件攻擊案例中,攻擊者可能會藉由將包含特製 URL 的電子郵件訊息傳送給目標 SharePoint 網站的使用者,並說服使用者單擊特製的 URL,來惡意探索弱點。 In the case of e-mail attacks, the attacker may maliciously explore weaknesses by sending email messages containing special URLs to the users of the target SharePoint site and convincing the user to hit a unique URL. 在 Web 型攻擊案例中,攻擊者必須裝載網站,其中包含目標 SharePoint 網站的特製 URL,用來嘗試惡意探索此弱點。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽特製的網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下電子郵件訊息或立即信使訊息中的連結,將他們帶到攻擊者的網站,然後說服他們按兩下特製的 URL。 In the case of the Web attack, the attacker had to load a website with a special URL for the target SharePoint site, to try to explore this weakness maliciously. Moreover, the site and site that received or loaded the content supplied by the user may contain features that could be explored maliciously. 哪些系統主要面臨弱點的風險? Which systems of 更新有何用途? What is the use of updates? 發佈此安全性布告欄時,是否已公開披露此弱點? Did you publicly disclose this weakness when released this safety notice column? 發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告? When SharePoint 儲存搜尋範圍的方式存在資訊洩漏弱點。 攻擊者可以檢視或竄改其他使用者的搜尋範圍。 There are weaknesses in the way SharePoint saves the search range. The attackers can view or modify the search range of other users. 若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2012-1860。 To view this weakness as a standard project in the common weakness and exposure list, see CVE-2012-1860. Microsoft 尚未識別此弱點的任何緩和因素。 Microsoft has yet to recognize any of the mitigating factors of this weakness. Microsoft 尚未識別此弱點的任何因應措施。 Microsoft has not identified any response to this weakness. 弱點的範圍為何? What is the extent of the weakness? 造成弱點的原因為何? 攻擊者可能會使用弱點來執行哪些動作? What action could the 攻擊者如何利用弱點? How does the attacker take advantage of the weakness? 哪些系統主要面臨弱點的風險? Which systems of 更新有何用途? What is the use of updates? 發佈此安全性布告欄時,是否已公開披露此弱點? Did you publicly disclose this weakness when released this safety notice column? 發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告? When SharePoint 中存在跨網站腳本弱點,可讓攻擊者控制的 JavaScript 在按兩下連結的用戶內容中執行。 這是提高許可權的弱點,因為它可讓匿名攻擊者在已驗證的用戶內容中發出 SharePoint 命令。 There are cross-site script weaknesses in SharePoint that allow JavaScript, which is controlled by the attackers, to run on a two-line connection of user content. This is a weakness that increases permission, as it allows anonymous attackers to post SharePoint commands in proven user content. 若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2012-1861。 To view this weakness as a standard project in the common weakness and exposure list, see CVE-2012-1861. 風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明: Risk reduction refers to settings, general settings, or general best practices, which are in a state of tacit recognition, which may reduce the severity of malignant exploration weaknesses. Microsoft 尚未識別此弱點的任何因應措施。 Microsoft has not identified any response to this weakness. 弱點的範圍為何? What is the extent of the weakness? 造成弱點的原因為何? What causes the weakness? 什麼是跨網站腳本? 攻擊者可能會使用弱點來執行哪些動作? What kind of action could the `strong' attackers use to do? 攻擊者如何利用弱點? How does the 在電子郵件攻擊案例中,攻擊者可能會藉由將包含特製 URL 的電子郵件訊息傳送給目標 SharePoint 網站的使用者,並說服使用者單擊特製的 URL,來惡意探索弱點。 In the case of e-mail attacks, the attacker may maliciously explore weaknesses by sending email messages containing special URLs to the users of the target SharePoint site and convincing the user to hit a unique URL. 在 Web 型攻擊案例中,攻擊者必須裝載網站,其中包含目標 SharePoint 網站的特製 URL,用來嘗試惡意探索此弱點。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽特製的網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下電子郵件訊息或立即信使訊息中的連結,將他們帶到攻擊者的網站,然後說服他們按兩下特製的 URL。 In the case of the Web attack, the attacker had to load a website with a special URL for the target SharePoint site, to try to explore this weakness maliciously. Moreover, the site and site that received or loaded the content supplied by the user may contain features that could be explored maliciously. 哪些系統主要面臨弱點的風險? Which systems of 更新有何用途? What is the use of updates? 發佈此安全性布告欄時,是否已公開披露此弱點? Did you publicly disclose this weakness when released this safety notice column? 發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告? When 可能導致詐騙和資訊洩漏的 URL 重新導向弱點存在於 SharePoint 中,這可能會讓攻擊者將使用者重新導向至外部 URL。 A URL that may lead to fraud and information leaks can be redirected to a weakness in SharePoint, which may lead the attacker to redirect the user to an external URL. 若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2012-1862。 To view this weakness as a standard project in the common weakness and exposure list, see CVE-2012-1862. Microsoft 尚未識別此弱點的任何緩和因素。 Microsoft has yet to recognize any of the mitigating factors of this weakness. Microsoft 尚未識別此弱點的任何因應措施。 Microsoft has not identified any response to this weakness. 弱點的範圍為何? What is the extent of the weakness? 造成弱點的原因為何? 攻擊者可能會使用弱點來執行哪些動作? attackers may use weak points to do what? 攻擊者如何利用弱點? How do the attackers take advantage of the weakness? 哪些系統主要面臨弱點的風險? Which systems of 更新有何用途? What is the use of updates? 發佈此安全性布告欄時,是否已公開披露此弱點? Did you publicly disclose this weakness when released this safety notice column? 發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告? When SharePoint 中存在跨網站腳本弱點,可讓攻擊者控制的 JavaScript 在按兩下連結的用戶內容中執行。 這是提高許可權的弱點,因為它可讓匿名攻擊者在已驗證的用戶內容中發出 SharePoint 命令。 There are cross-site script weaknesses in SharePoint that allow JavaScript, which is controlled by the attackers, to run on a two-line connection of user content. This is a weakness that increases permission, as it allows anonymous attackers to post SharePoint commands in proven user content. 若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2012-1863。 To view this weakness as a standard project in the common weakness and exposure list, see CVE-2012-1863. 風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明: Risk reduction refers to settings, general settings, or general best practices, which are in a state of tacit recognition, which may reduce the severity of malignant exploration weaknesses. Microsoft 尚未識別此弱點的任何因應措施。 Microsoft has not identified any response to this weakness. 弱點的範圍為何? What is the extent of the weakness? 造成弱點的原因為何? What causes the weakness? 什麼是跨網站腳本? 攻擊者可能會使用弱點來執行哪些動作? What kind of action could the `strong' attackers use to do? 攻擊者如何利用弱點? How does the 在電子郵件攻擊案例中,攻擊者可能會藉由將包含特製 URL 的電子郵件訊息傳送給目標 SharePoint 網站的使用者,並說服使用者單擊特製的 URL,來惡意探索弱點。 In the case of e-mail attacks, the attacker may maliciously explore weaknesses by sending email messages containing special URLs to the users of the target SharePoint site and convincing the user to hit a unique URL. 在 Web 型攻擊案例中,攻擊者必須裝載網站,其中包含目標 SharePoint 網站的特製 URL,用來嘗試惡意探索此弱點。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽特製的網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下電子郵件訊息或立即信使訊息中的連結,將他們帶到攻擊者的網站,然後說服他們按兩下特製的 URL。 In the case of the Web attack, the attacker had to load a website with a special URL for the target SharePoint site, to try to explore this weakness maliciously. Moreover, the site and site that received or loaded the content supplied by the user may contain features that could be explored maliciously. 哪些系統主要面臨弱點的風險? Which systems of 更新有何用途? What is the use of updates? 發佈此安全性布告欄時,是否已公開披露此弱點? Did you publicly disclose this weakness when released this safety notice column? 發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告? When 安全性中心 Safety Center 管理部署至組織中伺服器、桌面和行動系統所需的軟體和安全性更新。 如需詳細資訊, 請參閱 TechNet 更新管理中心。 Microsoft TechNet Security 網站提供 Microsoft 產品中安全性的其他資訊。 Manage software and security updates required for deployment to an organization's server, desktop and operating systems. . 安全性更新可從 Microsoft Update 和 Windows Update 取得。 您也可以從 Microsoft 下載中心取得安全性更新。 您可以藉由執行關鍵詞搜尋「安全性更新」,輕鬆找到它們。 Security updates can be obtained from and . You can also find them easily from . 針對 Mac 版 Microsoft Office的客戶,適用於 Mac 的 Microsoft AutoUpdate 可協助保持 Microsoft 軟體最新狀態。 如需使用 Microsoft AutoUpdate for Mac 的詳細資訊,請參閱 自動檢查軟體更新。 For more detailed information about Microsoft AutoUpdate for Mac, see
最後,您可以從 Microsoft Update Catalog 下載安全性更新。 Microsoft Update 目錄提供透過 Windows Update 和 Microsoft Update 提供的內容可搜尋目錄,包括安全性更新、驅動程式和 Service Pack。 藉由使用安全性公告編號搜尋 (例如“MS07-036”),您可以將所有適用的更新新增至您的購物籃(包括更新的不同語言),以及下載至您選擇的資料夾。 如需 Microsoft Update 目錄的詳細資訊,請參閱 Microsoft Update 目錄常見問題。 Finally, you can download 偵測和部署指引 Guidance for Detection and Deployment Microsoft 提供安全性更新的偵測和部署指引。 本指南包含建議和資訊,可協助IT專業人員瞭解如何使用各種工具來偵測及部署安全性更新。 如需詳細資訊,請參閱 Microsoft 知識庫文章961747。 This guide contains suggestions and information to help IT professionals understand how to use tools to detect and deploy security updates. For more detailed information, please refer to data-linktype="external" Microsoft Knowledge Bank article 961747. Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新,以及常見的安全性設定錯誤。 如需 MBSA 的詳細資訊,請流覽 Microsoft 基準安全性分析器。 Microsoft Security Analyzer (MBSA) allows system administrators to scan for safety updates from their own and remote systems and for common security errors. For details about MBSA, please refer to Microsoft base security analyser. 下表提供此安全性更新的 MBSA 偵測摘要。 The following table provides a summary of this security update of MBSA detection. 注意 對於使用最新版 MBSA、Microsoft Update 和 Windows Server Update Services 不支援的舊版軟體的客戶,請流覽 Microsoft 基準安全性分析器 ,並參考舊版產品支援一節,以瞭解如何使用舊版工具建立完整的安全性更新偵測。 Windows Server Update Services Windows Server Update Services (WSUS) 可讓資訊技術系統管理員將最新的 Microsoft 產品更新部署到執行 Windows 操作系統的電腦。 如需如何使用 Windows Server Update Services 部署安全性更新的詳細資訊,請參閱 TechNet 文章 Windows Server Update Services。 Windows Server Office Services (WSUS) allows IT system administrators to deploy the latest Microsoft product updates to computers running the Windows operating system. For details on how to deploy the security updates using Windows Server Office Services, please refer to TechNet article . 系統管理系統伺服器 下表提供此安全性更新的SMS偵測和部署摘要。 The table below provides a summary of this security update of SMS detection and deployment. 注意 Microsoft 已於 2011 年 4 月 12 日停止支援 SMS 2.0。 針對SMS 2003,Microsoft也於2011年4月12日停止支援安全性更新清查工具(SUIT)。 建議客戶升級至 System Center Configuration Manager。 對於保留 SMS 2003 Service Pack 3 的客戶,Microsoft 更新 (ITMU) 的清查工具也是一個選項。 針對 SMS 2003,SMS 2003 適用於 Microsoft 更新 (ITMU) 的 SMS 2003 清查工具可供 SMS 用來偵測 Microsoft Update 所提供的安全性更新,以及 Windows Server Update Services 支援的安全性更新。 如需 SMS 2003 ITMU 的詳細資訊,請參閱適用於 Microsoft 更新 的 SMS 2003 清查工具。 如需 SMS 掃描工具的詳細資訊,請參閱 SMS 2003 軟體更新掃描工具。 另 請參閱 Systems Management Server 2003 的下載。 The SMS 2003 inventory tool provided by Microsoft Update to detect services. System Center Configuration Manager 會使用 WSUS 3.0 來偵測更新。 如需 System Center Configuration Manager 軟體更新管理的詳細資訊,請造訪 System Center。 Synstem Center Consultation Manager uses WSUS 3.0 to detect updates. For detailed information on System Centre Management Manager software update management, please visit . 如需 SMS 的詳細資訊,請流覽 SMS 網站。 For details on SMS, please visit . 如需詳細資訊,請參閱 Microsoft 知識庫文章910723:每月偵測和部署指引文章的摘要清單。 For more detailed information, please refer to Microsoft Knowledge Bank article 910723: Summary list of monthly detection and deployment guidelines articles. Microsoft Office SharePoint Server 2007 和 Microsoft SharePoint Server 2010 的注意事項 上述偵測數據表是以單一伺服器 Microsoft Office SharePoint Server 2007 和 Microsoft SharePoint Server 2010 部署為基礎。 偵測工具不會偵測設定為多系統 SharePoint 伺服器陣列一部分之系統上更新的適用性。 Microsoft Office SharePoint Server 2007 and Microsoft SharePoint Server 2010 The above-mentioned Detectory Data Sheet is based on the deployment of a single server Microsoft Office SharePoint Server 2007 and Microsoft SharePoint Server 2010. The Detective Tool does not detect the suitability of a system that is updated as part of a multi-system SharePoint server array. 注意 如果您已使用 管理員 istrative 安裝點 (AIP) 來部署 Office XP 或 Office 2003,如果您已從原始基準更新 AIP,可能無法使用 SMS 部署更新。 如需詳細資訊,請參閱本節中的 Office 管理員 istrative 安裝點標題。 Note If you have used the Manager's active installation point (AIP) to deploy Office XP or Office 2003, and if you have updated the AIP from the original base, it may not be possible to use SMS deployment updates. For more information, please refer to the title of the Office manager's active installation point . Office 管理員 istrative 安裝點 Office Manager inventory installation point 如果您從伺服器位置安裝應用程式,伺服器管理員必須使用系統管理更新來更新伺服器位置,並將該更新部署至您的系統。 If you install an application from the server position, the server manager must update the server position using the system management update and deploy the update to your system. 更新相容性評估工具與應用程式相容性工具組 Update compatibility assessment tool and application compatibility tool group 更新 通常會寫入應用程式執行所需的相同檔案和登錄設定。 這可能會觸發不相容,並增加部署安全性更新所需的時間。 您可以使用應用程式相容性工具組隨附的更新相容性評估工具元件,簡化針對已安裝應用程式的測試和驗證 Windows 更新。 Updates typically write the same file and log settings as the application needs to run. This may cause incompatibility and increase the time required to deploy a secure update. You can use the application compatibility tool group to the updated evaluation tool https://tech.microft.com/windowsvista/en/library/4279a-a-4eca-5-e770f9de "extramp", updated and updated version W-tests. 應用程式相容性工具組 (ACT) 包含必要工具和檔,可在環境中部署 Windows Vista、Windows Update、Microsoft 安全性更新或新版本的 Windows Internet Explorer 之前,評估及減輕應用程式兼容性問題。 The Application Compatibility Tool Set (ACT) contains the necessary tools and files to assess and reduce application compatibility before deploying Windows Vista, Windows Update, Microsoft security updates or new versions of Windows Internet Explorer in the environment. 受影響的軟體 affected software 如需受影響軟體之特定安全性更新的相關信息,請按兩下適當的連結: If you need to update relevant information about the specific security of the affected software, press two appropriate links: 參考數據表 reference table 下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。 The following table contains security updates for this software. You can find additional information in the subsection of this section [ deployment information]. 安裝更新 Install Update 您可以從 [受影響的和非受影響的軟體] 區段中的適當下載鏈接安裝更新。 如果您從伺服器位置安裝應用程式,伺服器管理員必須改為使用系統管理更新來更新伺服器位置,並將該更新部署至您的系統。 如需 管理員 安裝點的詳細資訊,請參閱偵測和部署工具和指引小節中的 Office 管理員 istrative 安裝點資訊。 You can install updates from the appropriate download chain in the [affected and non-affected software] section. If you install applications from the server position, the server manager must update the server position to use the system management update and deploy the update to your system. If you need details from the manager's installation, please refer to the detection and deployment tool and guidance in the 此安全性更新要求在系統上安裝 Windows Installer 3.1 或更新版本。 This security update requires the installation of Windows Installer 3.1 or an updated version on the system. 若要安裝 3.1 或更新版本的 Windows Installer,請流覽下列其中一個 Microsoft 網站: To install a Windows Installer version of 3.1 or update, please review one of the following Microsoft sites: 如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684。 For more detailed information on the technical language shown in this bulletin, see, for example, Hotfix, Microsoft Knowledge Bank article 824684. 此安全性更新支援下列設定參數。 This security update supports the following configuration parameters. 支援的安全性更新安裝參數 Supported security update installation parameters 注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的許多安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。 拿掉更新 Removes the update 若要移除此安全性更新,請使用 控制台 中的 [新增或移除程式] 專案。 To remove this security update, use the [new or removed program] project in the Console. 注意 當您移除此更新時,系統可能會提示您在 CD 磁碟驅動器中插入 2007 Microsoft Office CD。 此外,您可能沒有從 控制台 的 [新增或移除程式] 專案卸載更新的選項。 此問題有數個可能的原因。 如需移除的詳細資訊,請參閱 Microsoft 知識庫文章903771。 Note When you remove this update, the system may suggest that you insert a 2007 Microsoft Office CD in the CD Disk Driver. In addition, you may not unload the updated option from the [new or removed program] project in the Console. There are several possible reasons for this question. For details to remove, please refer to . 確認已套用更新 confirms that it is updated Microsoft Baseline Security Analyzer If you want to verify that security updates have been applied to the affected system, you can use the Microsoft Baseline Security Analyzer (MBSA) tool. For more detailed information, please refer to the earlier section of this bulletin on detection and deployment tools and guidance . 檔案版本驗證 The 參考數據表 reference table 下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。 The following table contains security updates for this software. You can find additional information in the subsection of this section [ deployment information]. 安裝更新 Install Update 您可以從 [受影響的和非受影響的軟體] 區段中的適當下載鏈接安裝更新。 如果您從伺服器位置安裝應用程式,伺服器管理員必須改為使用系統管理更新來更新伺服器位置,並將該更新部署至您的系統。 如需有關 管理員 安裝點的詳細資訊,請參閱偵測與部署工具和指引小節中的 Office 管理員 istrative 安裝點資訊。 You can install updates from the appropriate download chain in the [affected and non-affected software] section. If you install applications from the server position, the server manager must update the server position to use the system management update and deploy the update to your system. If you need details about the manager's installation, please refer to the detection and deployment tool and guidance in the 此安全性更新要求在系統上安裝 Windows Installer 3.1 或更新版本。 This security update requires the installation of Windows Installer 3.1 or an updated version on the system. 若要安裝 3.1 或更新版本的 Windows Installer,請流覽下列其中一個 Microsoft 網站: To install a Windows Installer version of 3.1 or update, please review one of the following Microsoft sites: 如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684。 For more detailed information on the technical language shown in this bulletin, see, for example, Hotfix, Microsoft Knowledge Bank article 824684. 此安全性更新支援下列設定參數。 This security update supports the following configuration parameters. 支援的安全性更新安裝參數 Supported security update installation parameters 注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的許多安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。 拿掉更新 Removes the update 若要移除此安全性更新,請使用 控制台 中的 [新增或移除程式] 專案。 To remove this security update, use the [new or removed program] project in the Console. 注意 當您移除此更新時,系統可能會提示您在 CD 磁碟驅動器中插入 2007 Microsoft Office CD。 此外,您可能沒有從 控制台 的 [新增或移除程式] 專案卸載更新的選項。 此問題有數個可能的原因。 如需移除的詳細資訊,請參閱 Microsoft 知識庫文章903771。 Note When you remove this update, the system may suggest that you insert a 2007 Microsoft Office CD in the CD Disk Driver. In addition, you may not unload the updated option from the [new or removed program] project in the Console. There are several possible reasons for this question. For details to remove, please refer to . 確認已套用更新 confirms that it is updated Microsoft Baseline Security Analyzer If you want to verify that security updates have been applied to the affected system, you can use the Microsoft Baseline Security Analyzer (MBSA) tool. For more detailed information, please refer to the earlier section of this bulletin on detection and deployment tools and guidance . 檔案版本驗證 The 參考數據表 reference table 下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。 The following table contains security updates for this software. You can find additional information in the subsection of this section [ deployment information]. 安裝更新 Install Update 您可以從 [受影響的和非受影響的軟體] 區段中的適當下載鏈接安裝更新。 如果您從伺服器位置安裝應用程式,伺服器管理員必須改為使用系統管理更新來更新伺服器位置,並將該更新部署至您的系統。 如需 管理員 安裝點的詳細資訊,請參閱偵測和部署工具和指引小節中的 Office 管理員 istrative 安裝點資訊。 You can install updates from the appropriate download chain in the [affected and non-affected software] section. If you install applications from the server position, the server manager must update the server position to use the system management update and deploy the update to your system. If you need details from the manager's installation, please refer to the detection and deployment tool and guidance in the 此安全性更新要求在系統上安裝 Windows Installer 3.1 或更新版本。 This security update requires the installation of Windows Installer 3.1 or an updated version on the system. 若要安裝 3.1 或更新版本的 Windows Installer,請流覽下列其中一個 Microsoft 網站: To install a Windows Installer version of 3.1 or update, please review one of the following Microsoft sites: 如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684。 For more detailed information on the technical language shown in this bulletin, see, for example, Hotfix, Microsoft Knowledge Bank article 824684. 此安全性更新支援下列設定參數。 This security update supports the following configuration parameters. 支援的安全性更新安裝參數 Supported security update installation parameters 注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的許多安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。 拿掉更新 Removes the update 無法移除此安全性更新。 Could not close temporary folder: %s 確認已套用更新 confirms that it is updated Microsoft Baseline Security Analyzer If you want to verify that security updates have been applied to the affected system, you can use the Microsoft Baseline Security Analyzer (MBSA) tool. For more detailed information, please refer to the earlier section of this bulletin on detection and deployment tools and guidance . 檔案版本驗證 The 參考數據表 reference table 下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。 The following table contains security updates for this software. You can find additional information in the subsection of this section [ deployment information]. 安裝更新 Install Update 您可以從 [受影響的和非受影響的軟體] 區段中的適當下載鏈接安裝更新。 如果您從伺服器位置安裝應用程式,伺服器管理員必須改為使用系統管理更新來更新伺服器位置,並將該更新部署至您的系統。 如需 管理員 安裝點的詳細資訊,請參閱偵測與部署工具和指引小節中的 Office 管理員 istrative 安裝點資訊。 You can install updates from the appropriate download chain in the [affected and non-affected software] section. If you install applications from the server position, the server manager must update the server position to use the system management update and deploy the update to your system. If you need details from the manager's installation, please refer to detection and deployment tool and guidance in the 此安全性更新要求在系統上安裝 Windows Installer 3.1 或更新版本。 This security update requires the installation of Windows Installer 3.1 or an updated version on the system. 若要安裝 3.1 或更新版本的 Windows Installer,請流覽下列其中一個 Microsoft 網站: To install a Windows Installer version of 3.1 or update, please review one of the following Microsoft sites: 如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684。 For more detailed information on the technical language shown in this bulletin, see, for example, Hotfix, Microsoft Knowledge Bank article 824684. 此安全性更新支援下列設定參數。 This security update supports the following configuration parameters. 支援的安全性更新安裝參數 Supported security update installation parameters 注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的許多安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。 拿掉更新 Removes the update 無法移除此安全性更新。 Could not close temporary folder: %s 確認已套用更新 confirms that it is updated Microsoft Baseline Security Analyzer If you want to verify that security updates have been applied to the affected system, you can use the Microsoft Baseline Security Analyzer (MBSA) tool. For more detailed information, please refer to the earlier section of this bulletin on detection and deployment tools and guidance . 檔案版本驗證 The 參考數據表 reference table 下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。 The following table contains security updates for this software. You can find additional information in the subsection of this section [ deployment information]. 安裝更新 Install Update 您可以從 [受影響的和非受影響的軟體] 區段中的適當下載鏈接安裝更新。 如果您從伺服器位置安裝應用程式,伺服器管理員必須改為使用系統管理更新來更新伺服器位置,並將該更新部署至您的系統。 如需 管理員 安裝點的詳細資訊,請參閱偵測與部署工具和指引小節中的 Office 管理員 istrative 安裝點資訊。 You can install updates from the appropriate download chain in the [affected and non-affected software] section. If you install applications from the server position, the server manager must update the server position to use the system management update and deploy the update to your system. If you need details from the manager's installation, please refer to detection and deployment tool and guidance in the 此安全性更新要求在系統上安裝 Windows Installer 3.1 或更新版本。 This security update requires the installation of Windows Installer 3.1 or an updated version on the system. 若要安裝 3.1 或更新版本的 Windows Installer,請流覽下列其中一個 Microsoft 網站: To install a Windows Installer version of 3.1 or update, please review one of the following Microsoft sites: 如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684。 For more detailed information on the technical language shown in this bulletin, see, for example, Hotfix, Microsoft Knowledge Bank article 824684. 此安全性更新支援下列設定參數。 This security update supports the following configuration parameters. 支援的安全性更新安裝參數 Supported security update installation parameters 注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的許多安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。 拿掉更新 Removes the update 無法移除此安全性更新。 Could not close temporary folder: %s 確認已套用更新 confirms that it is updated Microsoft Baseline Security Analyzer If you want to verify that security updates have been applied to the affected system, you can use the Microsoft Baseline Security Analyzer (MBSA) tool. For more detailed information, please refer to the earlier section of this bulletin on detection and deployment tools and guidance . 檔案版本驗證 The 參考數據表 reference table 下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。 The following table contains security updates for this software. You can find additional information in the subsection of this section [ deployment information]. 安裝更新 Install Update 您可以從 [受影響的和非受影響的軟體] 區段中的適當下載鏈接安裝更新。 如果您從伺服器位置安裝應用程式,伺服器管理員必須改為使用系統管理更新來更新伺服器位置,並將該更新部署至您的系統。 如需有關 管理員 安裝點的詳細資訊,請參閱偵測與部署工具和指引小節中的 Office 管理員 istrative 安裝點資訊。 You can install updates from the appropriate download chain in the [affected and non-affected software] section. If you install applications from the server position, the server manager must update the server position to use the system management update and deploy the update to your system. If you need details about the manager's installation, please refer to the detection and deployment tool and guidance in the 此安全性更新要求在系統上安裝 Windows Installer 3.1 或更新版本。 This security update requires the installation of Windows Installer 3.1 or an updated version on the system. 若要安裝 3.1 或更新版本的 Windows Installer,請流覽下列其中一個 Microsoft 網站: To install a Windows Installer version of 3.1 or update, please review one of the following Microsoft sites: 如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684。 For more detailed information on the technical language shown in this bulletin, see, for example, Hotfix, Microsoft Knowledge Bank article 824684. 此安全性更新支援下列設定參數。 This security update supports the following configuration parameters. 支援的安全性更新安裝參數 Supported security update installation parameters 注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的許多安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。 拿掉更新 Removes the update 無法移除此安全性更新。 Could not close temporary folder: %s 確認已套用更新 confirms that it is updated Microsoft Baseline Security Analyzer If you want to verify that security updates have been applied to the affected system, you can use the Microsoft Baseline Security Analyzer (MBSA) tool. For more detailed information, please refer to the earlier section of this bulletin on detection and deployment tools and guidance . 檔案版本驗證 The 參考數據表 reference table 下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。 The following table contains security updates for this software. You can find additional information in the subsection of this section [ deployment information]. 安裝更新 Install Update 您可以從 [受影響的和非受影響的軟體] 區段中的適當下載鏈接安裝更新。 如果您從伺服器位置安裝應用程式,伺服器管理員必須改為使用系統管理更新來更新伺服器位置,並將該更新部署至您的系統。 如需有關 管理員 安裝點的詳細資訊,請參閱偵測與部署工具和指引小節中的 Office 管理員 istrative 安裝點資訊。 You can install updates from the appropriate download chain in the [affected and non-affected software] section. If you install applications from the server position, the server manager must update the server position to use the system management update and deploy the update to your system. If you need details about the manager's installation, please refer to the detection and deployment tool and guidance in the 此安全性更新要求在系統上安裝 Windows Installer 3.1 或更新版本。 This security update requires the installation of Windows Installer 3.1 or an updated version on the system. 若要安裝 3.1 或更新版本的 Windows Installer,請流覽下列其中一個 Microsoft 網站: To install a Windows Installer version of 3.1 or update, please review one of the following Microsoft sites: 如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684。 For more detailed information on the technical language shown in this bulletin, see, for example, Hotfix, Microsoft Knowledge Bank article 824684. 此安全性更新支援下列設定參數。 This security update supports the following configuration parameters. 支援的安全性更新安裝參數 Supported security update installation parameters 注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的許多安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。 拿掉更新 Removes the update 無法移除此安全性更新。 Could not close temporary folder: %s 確認已套用更新 confirms that it is updated Microsoft Baseline Security Analyzer If you want to verify that security updates have been applied to the affected system, you can use the Microsoft Baseline Security Analyzer (MBSA) tool. For more detailed information, please refer to the earlier section of this bulletin on detection and deployment tools and guidance . 檔案版本驗證 The 參考數據表 reference table 下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。 The following table contains security updates for this software. You can find additional information in the subsection of this section [ deployment information]. 安裝更新 Install Update 您可以從 [受影響的和非受影響的軟體] 區段中的適當下載鏈接安裝更新。 如果您從伺服器位置安裝應用程式,伺服器管理員必須改為使用系統管理更新來更新伺服器位置,並將該更新部署至您的系統。 如需 管理員 安裝點的詳細資訊,請參閱偵測與部署工具和指引小節中的 Office 管理員 istrative 安裝點資訊。 You can install updates from the appropriate download chain in the [affected and non-affected software] section. If you install applications from the server position, the server manager must update the server position to use the system management update and deploy the update to your system. If you need details from the manager's installation, please refer to detection and deployment tool and guidance in the 此安全性更新要求在系統上安裝 Windows Installer 3.1 或更新版本。 This security update requires the installation of Windows Installer 3.1 or an updated version on the system. 若要安裝 3.1 或更新版本的 Windows Installer,請流覽下列其中一個 Microsoft 網站: To install a Windows Installer version of 3.1 or update, please review one of the following Microsoft sites: 如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684。 For more detailed information on the technical language shown in this bulletin, see, for example, Hotfix, Microsoft Knowledge Bank article 824684. 此安全性更新支援下列設定參數。 This security update supports the following configuration parameters. 支援的安全性更新安裝參數 Supported security update installation parameters 注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的許多安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。 拿掉更新 Removes the update 無法移除此安全性更新。 Could not close temporary folder: %s 確認已套用更新 confirms that it is updated Microsoft Baseline Security Analyzer If you want to verify that security updates have been applied to the affected system, you can use the Microsoft Baseline Security Analyzer (MBSA) tool. For more detailed information, please refer to the earlier section of this bulletin on detection and deployment tools and guidance . 檔案版本驗證 The 參考數據表 reference table 下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。 The following table contains security updates for this software. You can find additional information in the subsection of this section [ deployment information]. 安裝更新 Install Update 您可以從 [受影響的和非受影響的軟體] 區段中的適當下載鏈接安裝更新。 如果您從伺服器位置安裝應用程式,伺服器管理員必須改為使用系統管理更新來更新伺服器位置,並將該更新部署至您的系統。 如需 管理員 安裝點的詳細資訊,請參閱偵測與部署工具和指引小節中的 Office 管理員 istrative 安裝點資訊。 You can install updates from the appropriate download chain in the [affected and non-affected software] section. If you install applications from the server position, the server manager must update the server position to use the system management update and deploy the update to your system. If you need details from the manager's installation, please refer to detection and deployment tool and guidance in the 此安全性更新要求在系統上安裝 Windows Installer 3.1 或更新版本。 This security update requires the installation of Windows Installer 3.1 or an updated version on the system. 若要安裝 3.1 或更新版本的 Windows Installer,請流覽下列其中一個 Microsoft 網站: To install a Windows Installer version of 3.1 or update, please review one of the following Microsoft sites: 如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684。 For more detailed information on the technical language shown in this bulletin, see, for example, Hotfix, Microsoft Knowledge Bank article 824684. 此安全性更新支援下列設定參數。 This security update supports the following configuration parameters. 支援的安全性更新安裝參數 Supported security update installation parameters 注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的許多安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。 拿掉更新 Removes the update 無法移除此安全性更新。 Could not close temporary folder: %s 確認已套用更新 confirms that it is updated Microsoft Baseline Security Analyzer If you want to verify that security updates have been applied to the affected system, you can use the Microsoft Baseline Security Analyzer (MBSA) tool. For more detailed information, please refer to the earlier section of this bulletin on detection and deployment tools and guidance . 檔案版本驗證 The Microsoft 感謝您 與我們合作,協助保護客戶: Microsoft
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請流覽由計劃合作夥伴所提供的使用中保護網站,列在 Microsoft Active Protections 方案 (MAPP) 合作夥伴中。 In order to improve client safety protection, Microsoft will provide key security software providers with weak information before each monthly security update. Security software providers can then use this weak information to provide updated protection to clients through their safety software or devices, such as anti-virus software, network intrusion detection systems, or host invasion pre-intrusion systems. 如何取得此安全性更新的說明和支援 How to get instructions and support for this security update Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。 Microsoft does not indicate all of the costs, explicit or implied, including those of marketability and suitability for specific uses. In any case, Microsoft Corporation or its suppliers cannot be held liable for any damage, including direct, interlocking, collateral, derivative, business loss, or extraordinary damage, even if Microsoft Corporation or its suppliers have been informed that they may suffer such damage. 建置於 2014-04-18T13:49:36Z-07:00 was built in 2014-04-18T13:49:36Z-07:00
否。 您可以依任何順序套用一個版本的 Microsoft Office 或 Microsoft SharePoint Server 軟體的多個更新。
Microsoft Groove Server 2010 提供管理 Microsoft SharePoint 工作區的完整服務。 Groove Server 2010 包含兩個元件:Groove Server 2010 Manager 和 Groove Server 2010 轉寄,每個元件都會在企業網路上的 Windows 伺服器上執行。
Microsoft Groove Server 2010 provides complete services to manage Microsoft SharePoint workspaces. Groove Server 2010 contains two components: Groove Server 2010 Manager and Groove Server 2010, each of which is executed on a Windows server on the business network.
Microsoft SharePoint Foundation 2010 是新版的 Microsoft Windows SharePoint 服務。 對於需要安全、可管理、Web 型共同作業平台的組織而言,這是不可或缺的解決方案。 SharePoint 藉由提供輕鬆存取人員、文件和資訊,協助小組保持連線和生產力,讓他們能夠做出明智的決策並完成工作。 使用 SharePoint Foundation 來協調排程、組織檔,以及透過小組工作區、部落格、Wiki 和文檔庫參與討論,而平臺是 SharePoint Server 的基礎結構。
is an indispensable solution for organizations that need a safe, manageable, web-based co-operative platform.
Windows SharePoint Services 3.0 提供共同作業應用程式的平臺,提供一個通用的檔管理架構,以及儲存所有類型的檔的通用存放庫。 它會公開重要的 Windows Server 服務,例如 Windows 工作流程服務和 Windows Rights Management Services。
Microsoft Office SharePoint Server 2007 是一套以 Windows SharePoint Services 3.0 為基礎的整合式伺服器功能。
此布告欄中列出的受影響的軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請流覽 Microsoft 支援服務 生命周期網站。
受影響的軟體
HTML 清理弱點 - CVE-2012-1858
XSS scriptresx.ashx 弱點 - CVE-2012-1859
SharePoint 搜尋範圍弱點 - CVE-2012-1860
用戶名稱弱點中的 SharePoint 腳本 - CVE-2012-1861
SharePoint URL 重新導向弱點 - CVE-2012-1862
SharePoint 反思 列表參數弱點 - CVE-2012-1863
匯總嚴重性評等
Microsoft Office 用戶端軟體
Microsoft InfoPath 2007 Service Pack 2
重要資訊 洩漏
不適用
不適用
不適用
不適用
不適用
重要
Microsoft InfoPath 2007 Service Pack 3
重要資訊 洩漏
不適用
不適用
不適用
不適用
不適用
重要
Microsoft InfoPath 2010 (32 位版本)
重要資訊 洩漏
不適用
不適用
不適用
不適用
不適用
重要
Microsoft InfoPath 2010 Service Pack 1 (32 位版本)
重要資訊 洩漏
不適用
不適用
不適用
不適用
不適用
重要
Microsoft InfoPath 2010 (64 位版本)
重要資訊 洩漏
不適用
不適用
不適用
不適用
不適用
重要
Microsoft InfoPath 2010 Service Pack 1 (64 位版本)
重要資訊 洩漏
不適用
不適用
不適用
不適用
不適用
重要
Microsoft SharePoint Server
Microsoft Office SharePoint Server 2007 Service Pack 2 (32 位版本)
重要資訊 洩漏
不適用
中度 資訊洩漏
不適用
中度 資訊洩漏
重要 提高許可權
重要
Microsoft Office SharePoint Server 2007 Service Pack 3 (32 位版本)
重要資訊 洩漏
不適用
中度 資訊洩漏
不適用
中度 資訊洩漏
重要 提高許可權
重要
Microsoft Office SharePoint Server 2007 Service Pack 2 (64 位版本)
重要資訊 洩漏
不適用
中度 資訊洩漏
不適用
中度 資訊洩漏
重要 提高許可權
重要
Microsoft Office SharePoint Server 2007 Service Pack 3 (64 位版本)
重要資訊 洩漏
不適用
中度 資訊洩漏
不適用
中度 資訊洩漏
重要 提高許可權
重要
Microsoft SharePoint Server 2010
重要資訊 洩漏
重要 提高許可權
中度 資訊洩漏
重要 提高許可權
不適用
不適用
重要
Microsoft SharePoint Server 2010 Service Pack 1
重要資訊 洩漏
重要 提高許可權
中度 資訊洩漏
重要 提高許可權
不適用
不適用
重要
Microsoft Groove Server
Microsoft Groove Server 2010
重要資訊 洩漏
不適用
不適用
不適用
不適用
不適用
重要
Microsoft Groove Server 2010 Service Pack 1
重要資訊 洩漏
不適用
不適用
不適用
不適用
不適用
重要
Windows SharePoint Services 和 Microsoft SharePoint Foundation
Microsoft Windows SharePoint Services 2.0
不適用
不適用
不適用
不適用
不適用
重要 提高許可權
重要
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (32 位版本)
重要資訊 洩漏
不適用
不適用
不適用
不適用
重要 提高許可權
重要
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (64 位版本)
重要資訊 洩漏
不適用
不適用
不適用
不適用
重要 提高許可權
重要
SharePoint Foundation 2010
重要資訊 洩漏
重要 提高許可權
不適用
重要 提高許可權
不適用
重要 提高許可權
重要
SharePoint Foundation 2010 Service Pack 1
重要資訊 洩漏
重要 提高許可權
不適用
重要 提高許可權
不適用
重要 提高許可權
重要
Microsoft Office Web Apps
Microsoft Office Web Apps 2010
重要資訊 洩漏
重要 提高許可權
中度 資訊洩漏
重要 提高許可權
不適用
不適用
重要
Microsoft Office Web Apps 2010 Service Pack 1
重要資訊 洩漏
重要 提高許可權
中度 資訊洩漏
重要 提高許可權
不適用
不適用
重要
降低 HTML 清理弱點的因素 - CVE-2012-1858
HTML 清理弱點的因應措施 - CVE-2012-1858
HTML 清理弱點常見問題 - CVE-2012-1858
這是資訊洩漏弱點。 成功利用弱點的攻擊者可能會對透過 保管庫 HTML 篩選 HTML 內容的網站使用者執行持續性跨網站腳本攻擊。
this is a leak. The attacker who succeeds in using the weakness may carry out a continuous cross-site script attack on a website user who selects HTML content through the repository of HTML.
弱點是由 HTML 字串清理的方式所造成。
The weakness is caused by the way HTML strings are cleared.
成功利用此弱點的攻擊者可能會對已清理 HTML 字串之目標網站的使用者執行跨網站腳本攻擊。 攻擊者接著可能會代表網站上的受害者使用者執行腳本。
The attacker who has successfully used this weakness may carry out a cross-site script attack on a user who has cleared the target site of the HTML string. The attacker may then run a script on behalf of the victim user on the site.
若要惡意探索此弱點,攻擊者必須能夠將特製腳本提交至使用 HTML 清理的目標網站。 由於弱點,在特定情況下,特製腳本未正確清理,這可能會導致攻擊者提供的腳本在檢視惡意內容的使用者的安全性內容中執行。
If the frailty is to be explored, the attacker must be able to submit the special script to the target site that uses HTML cleanup. As a result of the weakness, in certain circumstances, the special script is not properly cleaned, this may lead the attacker to use the script in the security content of the user that looks at the malicious content.
用戶連線到清理 HTML 字串的網站,例如工作站或終端機伺服器等系統,主要有風險。
user connections to websites that clean up HTML strings, such as workstations or terminal servers, are primarily at risk.
更新會修改 HTML 字串清理的方式來解決弱點。
updates modify HTML string clean-up to address weaknesses.
是。 此弱點已公開披露。 它已獲指派常見弱點和暴露號碼 CVE-2012-1858。
. This weakness has been publicly disclosed. It has been assigned the usual weakness and exposure number CVE-2012-1858.
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
No. Microsoft has not received any information that the weakness was publicly used to attack clients, and the security announcement was originally issued.XSS scriptresx.ashx 弱點的緩和因素 - CVE-2012-1859
XSS scriptresx.ashx 弱點的因應措施 - CVE-2012-1859
XSS scriptresx.ashx 弱點常見問題 - CVE-2012-1859
這是特權提升弱點。
This is privilege raising the weakness.
當 Microsoft SharePoint 未正確處理特製 URL 內含的惡意 JavaScript 元素時,就會造成此弱點,讓腳本顯示回使用者的瀏覽器。
When Microsoft SharePoint does not properly handle the malignant JavaScript element of the special URL, it causes the weakness to be shown back to the user's browser.
成功惡意探索此弱點的攻擊者可能會讀取攻擊者未獲授權讀取的內容、使用受害者的身分識別代表受害者在 SharePoint 網站上採取動作,例如變更許可權和刪除內容,並在受害者瀏覽器中插入惡意內容。
attackers who successfully explore this weakness may read content that the attackers are not authorized to read, use victim identification to take action on the victim's behalf on the SharePoint website, such as changing permissions and deleting content, and insert malignant content into the victim's browser.
若要惡意探索此弱點,用戶必須單擊特製的 URL,將使用者帶到目標 SharePoint 網站,然後將腳本顯示回使用者的瀏覽器。
If the weakness is to be explored malignly, the user must single-click the URL, take the user to the target SharePoint site, and show the script back to the user's browser.
用戶連線到 SharePoint 伺服器,例如工作站或終端機伺服器的系統主要有風險。
user connections to SharePoint servers, such as workstations or terminal servers, are primarily at risk.
更新可藉由更正 Microsoft SharePoint 驗證和清理使用者輸入的方式來解決弱點。
updates can address weaknesses by correcting Microsoft SharePoint to verify and clean user input.
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
No. Microsoft leaks relevant information about this weakness through a negotiated weakness.
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
No. Microsoft has not received any information that the weakness was publicly used to attack clients, and the security announcement was originally issued.SharePoint 搜尋範圍弱點的緩解因素 - CVE-2012-1860
SharePoint 搜尋範圍弱點的因應措施 - CVE-2012-1860
SharePoint 搜尋範圍弱點常見問題 - CVE-2012-1860
這是資訊洩漏弱點。
This is the weakness of the information leak.
當 Microsoft SharePoint 未正確驗證搜尋範圍許可權,讓用戶檢視及修改其他使用者的搜尋範圍時,就會造成此弱點。
causes weakness when Microsoft SharePoint does not correctly verify the search range permission to view and modify the search range of other users.
攻擊者可以使用此弱點來竄改和存取其他使用者搜尋範圍的相關信息。
the attackers can use this weakness to modify and access information relevant to the search range of other users.
若要惡意探索此弱點,攻擊者在登入時必須竄改 SharePoint 伺服器的搜尋範圍 URL 中的參數。
If the weakness is to be explored maliciously, the assailant must change the parameters in the URL of the search range of the SharePoint server at the time of entry.
用戶連線到 SharePoint 伺服器,例如工作站或終端機伺服器的系統主要有風險。
user connections to SharePoint servers, such as workstations or terminal servers, are primarily at risk.
更新可藉由更正 Microsoft SharePoint 驗證和清理使用者輸入的方式來解決弱點。
updates can address weaknesses by correcting Microsoft SharePoint to verify and clean user input.
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
No. Microsoft leaks relevant information about this weakness through a negotiated weakness.
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
No. Microsoft has not received any information that the weakness was publicly used to attack clients, and the security announcement was originally issued.用戶名稱弱點中 SharePoint 腳本的緩和因素 - CVE-2012-1861
用戶名稱弱點中 SharePoint 腳本的因應措施 - CVE-2012-1861
用戶名稱弱點中的 SharePoint 腳本常見問題 - CVE-2012-1861
這是跨網站腳本弱點,可能會導致特權提升或資訊洩漏。
This is a weakness across the site's script, which may lead to privileged upgrades or leaks of information.
當 Microsoft SharePoint 未正確處理特製 URL 內含的惡意 JavaScript 元素時,就會造成此弱點,讓腳本顯示回使用者的瀏覽器。
When Microsoft SharePoint does not properly handle the malignant JavaScript element of the special URL, it causes the weakness to be shown back to the user's browser.
跨網站腳本 (XSS) 是一種安全性弱點類別,可讓攻擊者將腳本程式代碼插入使用者與網站的會話。 此弱點可能會影響動態產生 HTML 網頁的網頁伺服器。 如果這些伺服器將瀏覽器輸入內嵌在傳送回瀏覽器的動態頁面中,則可以操作這些伺服器以在動態頁面中包含惡意提供的內容。 這可允許執行惡意腳本。 網頁瀏覽器可能會透過對受信任網站的假設和 Cookie 的使用來維持此問題,以維持其經常使用的網站持續狀態。 XSS 攻擊不會修改網站內容。 相反地,它會在與受信任伺服器相關聯的內容中,插入可在瀏覽器上執行的新惡意腳本。
Trans-site script (XSS) is a security weakness that allows the attackers to insert script IDs into user and website sessions. This weakness may affect the dynamic generation of HTML web pages on web servers. If these servers enter browsers embedded in dynamic pages that transmit back to browsers, they can operate them to contain malicious content in dynamic pages.
成功惡意探索此弱點的攻擊者可能會讀取攻擊者未獲授權讀取的內容、使用受害者的身分識別代表受害者在 SharePoint 網站上採取動作,例如變更許可權和刪除內容,並在受害者瀏覽器中插入惡意內容。
attackers who successfully explore this weakness may read content that the attackers are not authorized to read, use victim identification to take action on the victim's behalf on the SharePoint website, such as changing permissions and deleting content, and insert malignant content into the victim's browser.
若要惡意探索此弱點,用戶必須單擊特製的 URL,將使用者帶到目標 SharePoint 網站,然後將腳本顯示回使用者的瀏覽器。
If the weakness is to be explored malignly, the user must single-click the URL, take the user to the target SharePoint site, and show the script back to the user's browser.
用戶連線到 SharePoint 伺服器,例如工作站或終端機伺服器的系統主要有風險。
user connections to SharePoint servers, such as workstations or terminal servers, are primarily at risk.
更新可藉由更正 Microsoft SharePoint 驗證和清理使用者輸入的方式來解決弱點。
updates can address weaknesses by correcting Microsoft SharePoint to verify and clean user input.
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
No. Microsoft leaks relevant information about this weakness through a negotiated weakness.
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
No. Microsoft has not received any information that the weakness was publicly used to attack clients, and the security announcement was originally issued.SharePoint URL 重新導向弱點的緩和因素 - CVE-2012-1862
SharePoint URL 重新導向弱點的因應措施 - CVE-2012-1862
SharePoint URL 重新導向弱點的常見問題 - CVE-2012-1862
這是可能導致資訊洩漏的詐騙弱點。
is a fraud that could lead to a leak of information.
當 Microsoft SharePoint 未正確驗證特製 URL 以確保不會將使用者重新導向至外部網站時,就會造成此弱點。
causes weakness when Microsoft SharePoint does not correctly authenticate the special URL to ensure that the user will not be redirected to an external site.
成功利用此弱點的攻擊者可能會誘使用戶從目標 SharePoint 網站重新導向至惡意外部網站。 惡意網站的設計目的是模擬目標 SharePoint 網站。 這可能會導致使用者在假裝下公開資訊,因為使用者不知道他們已重新導向至惡意網站,所以使用者正在瀏覽目標 SharePoint 網站。
attackers who successfully use this weakness may induce users to redirect their clients from the target SharePoint site to the undesired site. Bad websites are designed to simulate the target SharePoint site. This may cause users to make public information under a false pretense, as users do not know that they have been redirected to the depravity site, so users are viewing the target SharePoint site.
若要惡意探索此弱點,用戶必須單擊特製的URL,以將使用者帶到目標SharePoint網站。 他們可以重新導向至外部 URL。
If the weakness is to be explored maliciously, users must single-click the custom URL to bring the user to the target SharePoint site. They can redirect to an external URL.
用戶連線到 SharePoint 伺服器,例如工作站或終端機伺服器的系統主要有風險。
user connections to SharePoint servers, such as workstations or terminal servers, are primarily at risk.
更新可藉由更正 Microsoft SharePoint 驗證和清理使用者輸入的方式來解決弱點。
updates can address weaknesses by correcting Microsoft SharePoint to verify and clean user input.
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
No. Microsoft leaks relevant information about this weakness through a negotiated weakness.
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
No. Microsoft has not received any information that the weakness was publicly used to attack clients, and the security announcement was originally issued.SharePoint 反思 列表參數弱點的緩和因素 - CVE-2012-1863
SharePoint 反思 列表參數弱點的因應措施 - CVE-2012-1863
SharePoint 反思 列表參數弱點的常見問題 - CVE-2012-1863
這是跨網站腳本弱點,可能會導致特權提升或資訊洩漏。
This is a weakness across the site's script, which may lead to privileged upgrades or leaks of information.
當 Microsoft SharePoint 未正確處理特製 URL 內含的惡意 JavaScript 元素時,就會造成此弱點,讓腳本顯示回使用者的瀏覽器。
When Microsoft SharePoint does not properly handle the malignant JavaScript element of the special URL, it causes the weakness to be shown back to the user's browser.
跨網站腳本 (XSS) 是一種安全性弱點類別,可讓攻擊者將腳本程式代碼插入使用者與網站的會話。 此弱點可能會影響動態產生 HTML 網頁的網頁伺服器。 如果這些伺服器將瀏覽器輸入內嵌在傳送回瀏覽器的動態頁面中,則可以操作這些伺服器以在動態頁面中包含惡意提供的內容。 這可允許執行惡意腳本。 網頁瀏覽器可能會透過對受信任網站的假設和 Cookie 的使用來維持此問題,以維持其經常使用的網站持續狀態。 XSS 攻擊不會修改網站內容。 相反地,它會在與受信任伺服器相關聯的內容中,插入可在瀏覽器上執行的新惡意腳本。
Trans-site script (XSS) is a security weakness that allows the attackers to insert script IDs into user and website sessions. This weakness may affect the dynamic generation of HTML web pages on web servers. If these servers enter browsers embedded in dynamic pages that transmit back to browsers, they can operate them to contain malicious content in dynamic pages.
成功惡意探索此弱點的攻擊者可能會讀取攻擊者未獲授權讀取的內容、使用受害者的身分識別代表受害者在 SharePoint 網站上採取動作,例如變更許可權和刪除內容,並在受害者瀏覽器中插入惡意內容。
attackers who successfully explore this weakness may read content that the attackers are not authorized to read, use victim identification to take action on the victim's behalf on the SharePoint website, such as changing permissions and deleting content, and insert malignant content into the victim's browser.
若要惡意探索此弱點,用戶必須單擊特製的 URL,將使用者帶到目標 SharePoint 網站,然後將腳本顯示回使用者的瀏覽器。
If the weakness is to be explored malignly, the user must single-click the URL, take the user to the target SharePoint site, and show the script back to the user's browser.
用戶連線到 SharePoint 伺服器,例如工作站或終端機伺服器的系統主要有風險。
user connections to SharePoint servers, such as workstations or terminal servers, are primarily at risk.
更新可藉由更正 Microsoft SharePoint 驗證和清理使用者輸入的方式來解決弱點。
updates can address weaknesses by correcting Microsoft SharePoint to verify and clean user input.
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
No. Microsoft leaks relevant information about this weakness through a negotiated weakness.
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
No. Microsoft has not received any information that the weakness was publicly used to attack clients, and the security announcement was originally issued.
軟體
MBSA
Microsoft InfoPath 2007 Service Pack 2
Yes
Microsoft InfoPath 2007 Service Pack 3
Yes
Microsoft InfoPath 2010 (32 位版本)
Yes
Microsoft InfoPath 2010 Service Pack 1 (32 位版本)
Yes
Microsoft InfoPath 2010 (64 位版本)
Yes
Microsoft InfoPath 2010 Service Pack 1 (64 位版本)
Yes
Microsoft Office SharePoint Server 2007 Service Pack 2 (32 位版本)
Yes
Microsoft Office SharePoint Server 2007 Service Pack 3 (32 位版本)
Yes
Microsoft Office SharePoint Server 2007 Service Pack 2 (64 位版本)
Yes
Microsoft Office SharePoint Server 2007 Service Pack 3 (64 位版本)
Yes
Microsoft SharePoint Server 2010
Yes
Microsoft SharePoint Server 2010 Service Pack 1
Yes
Microsoft Groove Server 2010
Yes
Microsoft Groove Server 2010 Service Pack 1
Yes
Microsoft Windows SharePoint Services 2.0
No
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (32 位版本)
Yes
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (64 位版本)
Yes
SharePoint Foundation 2010
Yes
SharePoint Foundation 2010 Service Pack 1
Yes
軟體
SMS 2003 與 ITMU
System Center Configuration Manager
Microsoft InfoPath 2007 Service Pack 2
Yes
Yes
Microsoft InfoPath 2007 Service Pack 3
Yes
Yes
Microsoft InfoPath 2010 (32 位版本)
Yes
Yes
Microsoft InfoPath 2010 Service Pack 1 (32 位版本)
Yes
Yes
Microsoft InfoPath 2010 (64 位版本)
Yes
Yes
Microsoft InfoPath 2010 Service Pack 1 (64 位版本)
Yes
Yes
Microsoft Office SharePoint Server 2007 Service Pack 2 (32 位版本)
是。 請參閱 下方的 Microsoft Office SharePoint Server 2007 和 Microsoft Office SharePoint Server 2010 附注
是。 請參閱 下方的 Microsoft Office SharePoint Server 2007 和 Microsoft Office SharePoint Server 2010 附注
Microsoft Office SharePoint Server 2007 Service Pack 3 (32 位版本)
是。 請參閱 下方的 Microsoft Office SharePoint Server 2007 和Microsoft Office SharePoint Server 2010 附注
是。 請參閱 下方的 Microsoft Office SharePoint Server 2007 和 Microsoft OfficeSharePoint Server 2010 附注
Microsoft Office SharePoint Server 2007 Service Pack 2 (64 位版本)
是。 請參閱 下方的 Microsoft Office SharePoint Server 2007 和 Microsoft Office SharePoint Server 2010 附注
是。 請參閱 下方的 Microsoft Office SharePoint Server 2007 和 Microsoft Office SharePoint Server 2010 附注
Microsoft Office SharePoint Server 2007 Service Pack 3 (64 位版本)
是。 請參閱 下方的 Microsoft Office SharePoint Server 2007 和 Microsoft Office SharePoint Server 2010 附注
是。 請參閱 下方的 Microsoft Office SharePoint Server 2007 和 Microsoft Office SharePoint Server 2010 附注
Microsoft SharePoint Server 2010
是。 請參閱 下方的 Microsoft Office SharePoint Server 2007 和 Microsoft Office SharePoint Server 2010 附注
是。 請參閱 下方的 Microsoft Office SharePoint Server 2007 和 Microsoft Office SharePoint Server 2010 附注
Microsoft SharePoint Server 2010 Service Pack 1
是。 請參閱 下方的 Microsoft Office SharePoint Server 2007 和 Microsoft Office SharePoint Server 2010 附注
是。 請參閱 下方的 Microsoft Office SharePoint Server 2007 和 Microsoft Office SharePoint Server 2010 附注
Microsoft Groove Server 2010
Yes
Yes
Microsoft Groove Server 2010 Service Pack 1
Yes
Yes
Microsoft Windows SharePoint Services 2.0
No
No
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (32 位版本)
Yes
Yes
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (64 位版本)
Yes
Yes
SharePoint Foundation 2010
Yes
Yes
SharePoint Foundation 2010 Service Pack 1
Yes
Yes
注意 如果您打算從更新的系統管理映射集中管理軟體更新,您可以在從已修補的 管理員 istrative 映射更新 Office XP 用戶端一文中找到詳細資訊。
注意 如果您打算從更新的系統管理映射集中管理軟體更新,您可以在散發 Office 2003 產品 更新 一文中找到詳細資訊。
注意 如果您打算集中管理安全性更新,請使用 Windows Server Update Services。 如需如何部署 Microsoft Office 安全性更新的詳細資訊,請流覽 Windows Server Update Services 網站。InfoPath 2007 (所有版本)
包含在未來的 Service Pack 中
此問題的更新將會包含在未來的 Service Pack 或更新匯總中
[部署]
在沒有使用者介入的情況下安裝
針對 InfoPath 2007:\ infopath2007-kb2596666-fullfile-x86-glb.exe /passive\ ipeditor2007-kb2596786-fullfile-x86-glb.exe /passive
安裝而不重新啟動
針對 InfoPath 2007:\ infopath2007-kb2596666-fullfile-x86-glb.exe /norestart\ ipeditor2007-kb2596786-fullfile-x86-glb.exe /norestart
更新記錄檔
不適用
進一步資訊
如需偵測和部署,請參閱先前的偵測和部署工具和指引一節。
重新啟動需求
需要重新啟動嗎?
在某些情況下,此更新不需要重新啟動。 如果使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。
HotPatching
不適用
拿掉資訊
在 控制台 中使用 [新增或移除程式] 專案。
檔案資訊
請參閱 Microsoft 知識庫文章2596666 和 Microsoft 知識庫文章2596786
登錄機碼驗證
不適用
部署資訊
Switch
描述
/? 或 /help
顯示使用方式對話框。
/passive
指定被動模式。 不需要用戶互動;使用者會看到基本進度對話框,但無法取消。
/quiet
指定正在擷取檔案時的無訊息模式,或隱藏提示。
/norestart
如果更新需要重新啟動,則隱藏重新啟動系統。
/forcerestart
在套用更新之後自動重新啟動系統,不論更新是否需要重新啟動。
/提取
擷取檔案而不安裝它們。 系統會提示您輸入目標資料夾。
/extract:<path>
覆寫作者所定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/lang:<LCID>
當更新套件支援該語言時,強制使用特定語言。
/log:<log 檔案>
在更新安裝期間,透過 Vnox 和 Installer 啟用記錄。
若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節。
由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。
because Microsoft Windows has several versions, so your system may have different steps. If so, please refer to your product file to complete these steps.
注意 視作業系統版本或安裝在系統上的程式而定,可能不會安裝檔案資訊表中所列的某些檔案。
注意 檔案版本以外的屬性可能會在安裝期間變更。 比較其他檔案屬性與檔案信息數據表中的資訊不是驗證已套用更新的支援方法。 此外,在某些情況下,可能會在安裝期間重新命名檔案。 如果檔案或版本資訊不存在,請使用其他其中一個可用方法來驗證更新安裝。InfoPath 2010 (所有版本)
包含在未來的Service Pack 中
此問題的更新將會包含在未來的 Service Pack 或更新匯總中
[部署]
在沒有使用者介入的情況下安裝
針對 InfoPath 2010 (32 位版本):\ infopath2010-kb2553431-fullfile-x86-glb.exe /passive\ ipeditor2010-kb2553322-fullfile-x86-glb.exe /passive
針對 InfoPath 2010 (64 位版本):\ infopath2010-kb2553431-fullfile-x64-glb.exe /passive\ ipeditor2010-kb2553322-fullfile-x64-glb.exe /passive
安裝而不重新啟動
針對 InfoPath 2010 (32 位版本):\ infopath2010-kb2553431-fullfile-x86-glb.exe /norestart\ ipeditor2010-kb2553322-fullfile-x86-glb.exe /norestart
針對 InfoPath 2010 (64 位版本):\ infopath2010-kb2553431-fullfile-x64-glb.exe /norestart\ ipeditor2010-kb2553322-fullfile-x64-glb.exe /norestart
更新記錄檔
不適用
進一步資訊
如需偵測和部署,請參閱先前的偵測和部署工具和指引一節。
重新啟動需求
需要重新啟動嗎?
在某些情況下,此更新不需要重新啟動。 如果使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。
HotPatching
不適用
拿掉資訊
在 控制台 中使用 [新增或移除程式] 專案。
檔案資訊
請參閱 Microsoft 知識庫文章2553431 和 Microsoft 知識庫文章2553322
登錄機碼驗證
不適用
部署資訊
Switch
說明
/? 或 /help
顯示使用方式對話框。
/passive
指定被動模式。 不需要用戶互動;使用者會看到基本進度對話框,但無法取消。
/quiet
指定正在擷取檔案時的無訊息模式,或隱藏提示。
/norestart
如果更新需要重新啟動,則隱藏重新啟動系統。
/forcerestart
在套用更新之後自動重新啟動系統,不論更新是否需要重新啟動。
/提取
擷取檔案而不安裝它們。 系統會提示您輸入目標資料夾。
/extract:<path>
覆寫作者所定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/lang:<LCID>
當更新套件支援該語言時,強制使用特定語言。
/log:<log 檔案>
在更新安裝期間,透過 Vnox 和 Installer 啟用記錄。
若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節。
由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。
because Microsoft Windows has several versions, so your system may have different steps. If so, please refer to your product file to complete these steps.
注意 視作業系統版本或安裝在系統上的程式而定,可能不會安裝檔案資訊表中所列的某些檔案。
注意 檔案版本以外的屬性可能會在安裝期間變更。 比較其他檔案屬性與檔案信息數據表中的資訊不是驗證已套用更新的支援方法。 此外,在某些情況下,可能會在安裝期間重新命名檔案。 如果檔案或版本資訊不存在,請使用其他其中一個可用方法來驗證更新安裝。SharePoint Server 2007 (所有版本)
包含在未來的Service Pack 中
此軟體不再規劃 Service Pack。 此問題的更新可能會包含在未來的更新匯總中。
[部署]
在沒有使用者介入的情況下安裝
針對 Microsoft Office SharePoint Server 2007 (32 位版本):\ coreserver2007-kb2596663-fullfile-x86-glb.exe /passive\ xlsrvwfe2007-kb2596942-fullfile-x86-glb.exe /passive
針對 Microsoft Office SharePoint Server 2007 (64 位版本):\ coreserver2007-kb2596663-fullfile-x64-glb.exe /passive\ xlsrvwfe2007-kb2596942-fullfile-x64-glb.exe /passive
安裝而不重新啟動
針對 Microsoft Office SharePoint Server 2007 (32 位版本):\ coreserver2007-kb2596663-fullfile-x86-glb.exe /norestart\ xlsrvwfe2007-kb2596942-fullfile-x86-glb.exe /norestart
針對 Microsoft Office SharePoint Server 2007 (64 位版本):\ coreserver2007-kb2596663-fullfile-x64-glb.exe /norestart\ xlsrvwfe2007-kb2596942-fullfile-x64-glb.exe /norestart
更新記錄檔
不適用
進一步資訊
如需偵測和部署,請參閱先前的偵測和部署工具和指引一節 。
重新啟動需求
需要重新啟動嗎?
在某些情況下,此更新不需要重新啟動。 如果使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。
HotPatching
不適用
拿掉資訊
無法移除此安全性更新。
檔案資訊
請參閱 Microsoft 知識庫文章2596663和 Microsoft 知識庫文章2596942
登錄機碼驗證
不適用
部署資訊
Switch
描述
/? 或 /help
顯示使用方式對話框。
/passive
指定被動模式。 不需要用戶互動;使用者會看到基本進度對話框,但無法取消。
/quiet
指定正在擷取檔案時的無訊息模式,或隱藏提示。
/norestart
如果更新需要重新啟動,則隱藏重新啟動系統。
/forcerestart
在套用更新之後自動重新啟動系統,不論更新是否需要重新啟動。
/提取
擷取檔案而不安裝它們。 系統會提示您輸入目標資料夾。
/extract:<path>
覆寫作者所定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/lang:<LCID>
當更新套件支援該語言時,強制使用特定語言。
/log:<log 檔案>
在更新安裝期間,透過 Vnox 和 Installer 啟用記錄。
若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節。
由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。
because Microsoft Windows has several versions, so your system may have different steps. If so, please refer to your product file to complete these steps.
SharePoint Server 2010 (所有版本)
包含在未來的 Service Pack 中
此軟體不再規劃 Service Pack。 此問題的更新可能會包含在未來的更新匯總中。
[部署]
在沒有使用者介入的情況下安裝
針對 Microsoft Office SharePoint Server 2010:\ wosrv2010-kb2553424-fullfile-x64-glb.exe /passive\ coreserverloc2010-kb2553194-fullfile-x64-glb.exe /passive
安裝而不重新啟動
針對 Microsoft Office SharePoint Server 2010:\ wosrv2010-kb2553424-fullfile-x64-glb.exe /norestart\ coreserverloc2010-kb2553194-fullfile-x64-glb.exe /norestart
更新記錄檔
不適用
進一步資訊
如需偵測和部署,請參閱先前的偵測和部署工具和指引一節 。
重新啟動需求
需要重新啟動嗎?
在某些情況下,此更新不需要重新啟動。 如果使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。
熱修補
不適用
拿掉資訊
無法移除此安全性更新。
檔案資訊
請參閱 Microsoft 知識庫文章2553424 和 Microsoft 知識庫文章2553194
登錄機碼驗證
不適用
部署資訊
Switch
描述
/? 或 /help
顯示使用方式對話框。
/passive
指定被動模式。 不需要用戶互動;使用者會看到基本進度對話框,但無法取消。
/quiet
指定正在擷取檔案時的無訊息模式,或隱藏提示。
/norestart
如果更新需要重新啟動,則隱藏重新啟動系統。
/forcerestart
在套用更新之後自動重新啟動系統,不論更新是否需要重新啟動。
/提取
擷取檔案而不安裝它們。 系統會提示您輸入目標資料夾。
/extract:<path>
覆寫作者所定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/lang:<LCID>
當更新套件支援該語言時,強制使用特定語言。
/log:<log 檔案>
在更新安裝期間,透過 Vnox 和 Installer 啟用記錄。
若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節。
由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。
because Microsoft Windows has several versions, so your system may have different steps. If so, please refer to your product file to complete these steps.
Groove Server 2010 (所有版本)
包含在未來的 Service Pack 中
此軟體不再規劃 Service Pack。 此問題的更新可能會包含在未來的更新匯總中。
[部署]
在沒有使用者介入的情況下安裝
針對 Microsoft Groove Server 2010:\ emsgrs2010-kb2589325-fullfile-x64-glb.exe /passive
安裝而不重新啟動
針對 Microsoft Groove Server 2010:\ emsgrs2010-kb2589325-fullfile-x64-glb.exe /norestart
更新記錄檔
不適用
進一步資訊
如需偵測和部署,請參閱先前的偵測和部署工具和指引一節 。
重新啟動需求
需要重新啟動嗎?
在某些情況下,此更新不需要重新啟動。 如果使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。
HotPatching
不適用
拿掉資訊
無法移除此安全性更新。
檔案資訊
請參閱 Microsoft 知識庫文章2589325
登錄機碼驗證
不適用
部署資訊
Switch
描述
/? 或 /help
顯示使用方式對話框。
/passive
指定被動模式。 不需要用戶互動;使用者會看到基本進度對話框,但無法取消。
/quiet
指定正在擷取檔案時的無訊息模式,或隱藏提示。
/norestart
如果更新需要重新啟動,則隱藏重新啟動系統。
/forcerestart
在套用更新之後自動重新啟動系統,不論更新是否需要重新啟動。
/提取
擷取檔案而不安裝它們。 系統會提示您輸入目標資料夾。
/extract:<path>
覆寫作者所定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/lang:<LCID>
當更新套件支援該語言時,強制使用特定語言。
/log:<log 檔案>
在更新安裝期間,透過 Vnox 和 Installer 啟用記錄。
若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節。
由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。
because Microsoft Windows has several versions, so your system may have different steps. If so, please refer to your product file to complete these steps.
Windows SharePoint Services 2.0
包含在未來的 Service Pack 中
此軟體不再規劃 Service Pack。 此問題的更新可能會包含在未來的更新匯總中。
[部署]
?
在沒有使用者介入的情況下安裝
針對 Microsoft Windows SharePoint Services 2.0:\ WSS2003-KB2760604-fullfile-ENU.exe /passive
安裝而不重新啟動
針對 Microsoft Windows SharePoint Services 2.0:\ WSS2003-KB2760604-fullfile-ENU.exe /norestart
更新記錄檔
不適用
進一步資訊
如需偵測和部署,請參閱先前的偵測和部署工具和指引一節 。
重新啟動需求
?
需要重新啟動嗎?
在某些情況下,此更新不需要重新啟動。 如果使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。
熱修補
不適用
拿掉資訊
無法移除此安全性更新。
檔案資訊
如需 Microsoft Windows SharePoint Services 2.0,請參閱 Microsoft 知識庫文章2760604
登錄機碼驗證
不適用
部署資訊
Switch
描述
/? 或 /help
顯示使用方式對話框。
/passive
指定被動模式。 不需要用戶互動;使用者會看到基本進度對話框,但無法取消。
/quiet
指定正在擷取檔案時的無訊息模式,或隱藏提示。
/norestart
如果更新需要重新啟動,則隱藏重新啟動系統。
/forcerestart
在套用更新之後自動重新啟動系統,不論更新是否需要重新啟動。
/提取
擷取檔案而不安裝它們。 系統會提示您輸入目標資料夾。
/extract:<path>
覆寫作者所定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/lang:<LCID>
當更新套件支援該語言時,強制使用特定語言。
/log:<log 檔案>
在更新安裝期間,透過 Vnox 和 Installer 啟用記錄。
若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節。
由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。
because Microsoft Windows has several versions, so your system may have different steps. If so, please refer to your product file to complete these steps.
Windows SharePoint Services 3.0 (所有版本)
包含在未來的 Service Pack 中
此軟體不再規劃 Service Pack。 此問題的更新可能會包含在未來的更新匯總中。
[部署]
在沒有使用者介入的情況下安裝
針對 Microsoft Windows SharePoint Services 3.0 Service Pack 2 (32 位版本):\ sts2007-kb2596911-fullfile-x86-glb.exe /passive
針對 Microsoft Windows SharePoint Services 3.0 Service Pack 2 (64 位版本):\ sts2007-kb2596911-fullfile-x64-glb.exe /passive
安裝而不重新啟動
針對 Microsoft Windows SharePoint Services 3.0 Service Pack 2 (32 位版本):\ sts2007-kb2596911-fullfile-x86-glb.exe /norestart
針對 Microsoft Windows SharePoint Services 3.0 Service Pack 2 (64 位版本):\ sts2007-kb2596911-fullfile-x64-glb.exe /norestart
更新記錄檔
不適用
進一步資訊
如需偵測和部署,請參閱先前的偵測和部署工具和指引一節 。
重新啟動需求
需要重新啟動嗎?
在某些情況下,此更新不需要重新啟動。 如果使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。
熱修補
不適用
拿掉資訊
無法移除此安全性更新。
檔案資訊
請參閱 Microsoft 知識庫文章2596911
登錄機碼驗證
不適用
部署資訊
Switch
描述
/? 或 /help
顯示使用方式對話框。
/passive
指定被動模式。 不需要用戶互動;使用者會看到基本進度對話框,但無法取消。
/quiet
指定正在擷取檔案時的無訊息模式,或隱藏提示。
/norestart
如果更新需要重新啟動,則隱藏重新啟動系統。
/forcerestart
在套用更新之後自動重新啟動系統,不論更新是否需要重新啟動。
/提取
擷取檔案而不安裝它們。 系統會提示您輸入目標資料夾。
/extract:<path>
覆寫作者所定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/lang:<LCID>
當更新套件支援該語言時,強制使用特定語言。
/log:<log 檔案>
在更新安裝期間,透過 Vnox 和 Installer 啟用記錄。
若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節。
由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。
because Microsoft Windows has several versions, so your system may have different steps. If so, please refer to your product file to complete these steps.
Microsoft SharePoint Foundation 2010 (所有版本)
包含在未來的 Service Pack 中
此軟體不再規劃 Service Pack。 此問題的更新可能會包含在未來的更新匯總中。
[部署]
在沒有使用者介入的情況下安裝
針對 Microsoft SharePoint Foundation 2010:\ wss2010-kb2553365-fullfile-x64-glb.exe /passive
安裝而不重新啟動
針對 Microsoft SharePoint Foundation 2010:\ wss2010-kb2553365-fullfile-x64-glb.exe /norestart
更新記錄檔
不適用
進一步資訊
如需偵測和部署,請參閱先前的偵測和部署工具和指引一節 。
重新啟動需求
需要重新啟動嗎?
在某些情況下,此更新不需要重新啟動。 如果使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。
熱修補
不適用
拿掉資訊
無法移除此安全性更新。
檔案資訊
請參閱 Microsoft 知識庫文章2553365
登錄機碼驗證
不適用
部署資訊
Switch
描述
/? 或 /help
顯示使用方式對話框。
/passive
指定被動模式。 不需要用戶互動;使用者會看到基本進度對話框,但無法取消。
/quiet
指定正在擷取檔案時的無訊息模式,或隱藏提示。
/norestart
如果更新需要重新啟動,則隱藏重新啟動系統。
/forcerestart
在套用更新之後自動重新啟動系統,不論更新是否需要重新啟動。
/提取
擷取檔案而不安裝它們。 系統會提示您輸入目標資料夾。
/extract:<path>
覆寫作者所定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/lang:<LCID>
當更新套件支援該語言時,強制使用特定語言。
/log:<log 檔案>
在更新安裝期間,透過 Vnox 和 Installer 啟用記錄。
若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節。
由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。
because Microsoft Windows has several versions, so your system may have different steps. If so, please refer to your product file to complete these steps.
Office Web Apps 2010 (所有版本)
包含在未來的 Service Pack 中
此軟體不再規劃 Service Pack。 此問題的更新可能會包含在未來的更新匯總中。
[部署]
在沒有使用者介入的情況下安裝
針對 Microsoft Office Web Apps 2010:\ wac2010-kb2598239-fullfile-x64-glb.exe /passive
安裝而不重新啟動
針對 Microsoft Office Web Apps 2010:\ wac2010-kb2598239-fullfile-x64-glb.exe /norestart
更新記錄檔
不適用
進一步資訊
如需偵測和部署,請參閱先前的偵測和部署工具和指引一節 。
重新啟動需求
需要重新啟動嗎?
在某些情況下,此更新不需要重新啟動。 如果使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。
熱修補
不適用
拿掉資訊
無法移除此安全性更新。
檔案資訊
請參閱 Microsoft 知識庫文章2598239
登錄機碼驗證
不適用
部署資訊
Switch
描述
/? 或 /help
顯示使用方式對話框。
/passive
指定被動模式。 不需要用戶互動;使用者會看到基本進度對話框,但無法取消。
/quiet
指定正在擷取檔案時的無訊息模式,或隱藏提示。
/norestart
如果更新需要重新啟動,則隱藏重新啟動系統。
/forcerestart
在套用更新之後自動重新啟動系統,不論更新是否需要重新啟動。
/提取
擷取檔案而不安裝它們。 系統會提示您輸入目標資料夾。
/extract:<path>
覆寫作者所定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/lang:<LCID>
當更新套件支援該語言時,強制使用特定語言。
/log:<log 檔案>
在更新安裝期間,透過 Vnox 和 Installer 啟用記錄。
若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節。
由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。
because Microsoft Windows has several versions, so your system may have different steps. If so, please refer to your product file to complete these steps.
通知
Microsoft Active Protections 計劃 (MAPP)
支援
免責聲明
修訂記錄
注册有任何问题请添加 微信:MVIP619 拉你进入群
打开微信扫一扫
添加客服
进入交流群
发表评论