Biuletyn zabezpieczeń

Biuletyn zabezpieczeń firmy Microsoft MS10-024 — Ważne

Luki w zabezpieczeniach w programie Microsoft Exchange i usłudze SMTP systemu Windows mogą zezwalać na odmowę usługi (981832)

Opublikowano: 13 kwietnia 2010 r. | Zaktualizowano: 13 lipca 2010 r.

Wersja: 2.0

Informacje ogólne

Streszczenie

Ta aktualizacja zabezpieczeń rozwiązuje jedną publicznie ujawnioną lukę w zabezpieczeniach i jedną prywatnie zgłoszoną lukę w zabezpieczeniach w usługach Microsoft Exchange i Windows SMTP. Poważniejsze z tych luk w zabezpieczeniach mogą zezwalać na odmowę usługi, jeśli osoba atakująca wysłała specjalnie spreparowaną odpowiedź DNS na komputer z uruchomioną usługą SMTP. Domyślnie składnik SMTP nie jest zainstalowany w systemie Windows Server 2003, Windows Server 2003 x64 Edition lub Windows XP Professional x64 Edition.

Ta aktualizacja zabezpieczeń jest oceniana jako ważna dla wszystkich obsługiwanych wersji systemów Microsoft Windows 2000, Windows XP i Windows Server 2003; 32-bitowe i x64 wersje systemu Windows Server 2008; Windows Server 2008 R2 dla systemów opartych na architekturze x64; i Microsoft Exchange Server 2003. Ta aktualizacja zabezpieczeń jest oceniana jako umiarkowana dla programu Microsoft Exchange Server 2000. Aby uzyskać więcej informacji, zobacz podsekcję , Affected and Non-Affected Software w tej sekcji.

Aktualizacja zabezpieczeń usuwa luki w zabezpieczeniach, poprawiając sposób analizowania rekordów MX przez protokół SMTP oraz sposób przydzielania pamięci do interpretowania odpowiedzi poleceń SMTP. Aby uzyskać więcej informacji na temat luk w zabezpieczeniach, zobacz podsekcję Często zadawane pytania (FAQ) dotyczącą określonego wpisu luki w zabezpieczeniach w następnej sekcji Informacje o lukach w zabezpieczeniach.

Rekomendacja. Większość klientów ma włączoną automatyczną aktualizację i nie będzie musiała podejmować żadnych działań, ponieważ ta aktualizacja zabezpieczeń zostanie pobrana i zainstalowana automatycznie. Klienci, którzy nie włączyli automatycznego aktualizowania, muszą sprawdzić dostępność aktualizacji i zainstalować tę aktualizację ręcznie. Aby uzyskać informacje o określonych opcjach konfiguracji w automatycznym aktualizowaniu, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 294871.

W przypadku administratorów i instalacji przedsiębiorstwa lub użytkowników końcowych, którzy chcą ręcznie zainstalować tę aktualizację zabezpieczeń, firma Microsoft zaleca, aby klienci zastosować aktualizację najwcześniej przy użyciu oprogramowania do zarządzania aktualizacjami lub sprawdzając dostępność aktualizacji przy użyciu usługi Microsoft Update .

Zobacz również sekcję Narzędzia wykrywania i wdrażania oraz wskazówki w dalszej części tego biuletynu.

Znane problemy.Artykuł bazy wiedzy Microsoft Knowledge Base 981832 dokumentuje obecnie znane problemy, które klienci mogą napotkać podczas instalowania tej aktualizacji zabezpieczeń. Artykuł zawiera również zalecane rozwiązania tych problemów.

Oprogramowanie, którego dotyczy problem i nie dotyczy

Następujące oprogramowanie zostało przetestowane w celu określenia, na które wersje lub wydania mają wpływ. Inne wersje lub wydania są przeszłości ich cyklu życia pomocy technicznej lub nie mają wpływu. Aby określić cykl życia pomocy technicznej dla wersji lub wydania oprogramowania, odwiedź stronę pomoc techniczna firmy Microsoft Lifecycle.

Oprogramowanie, którego dotyczy problem

System operacyjny Maksymalny wpływ na zabezpieczenia Ocena zagregowanej ważności Biuletyny zastąpione tą aktualizacją
Microsoft Windows
Microsoft Windows 2000 z dodatkiem Service Pack 4 (KB976323) Denial of Service (odmowa usługi) Ważne Brak
Windows XP z dodatkiem Service Pack 2 i Windows XP z dodatkiem Service Pack 3 (KB976323) Denial of Service (odmowa usługi) Ważne Brak
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 (KB976323) Denial of Service (odmowa usługi) Ważne Brak
Windows Server 2003 z dodatkiem Service Pack 2 (KB976323) Denial of Service (odmowa usługi) Ważne Brak
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 (KB976323) Denial of Service (odmowa usługi) Ważne Brak
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium (KB976323) Denial of Service (odmowa usługi) Ważne Brak
Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2** (KB976323) Denial of Service (odmowa usługi) Ważne Brak
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2** (KB976323) Denial of Service (odmowa usługi) Ważne Brak
Windows Server 2008 R2 dla systemów opartych na architekturze x64** (KB976323) Denial of Service (odmowa usługi) Ważne Brak
Oprogramowanie microsoft Server
Microsoft Exchange Server 2000 z dodatkiem Service Pack 3 (KB976703) Information Disclosure (ujawnienie informacji) Umiarkowane Brak
Microsoft Exchange Server 2003 z dodatkiem Service Pack 2 (KB976702) Denial of Service (odmowa usługi) Ważne Brak
Microsoft Exchange Server 2007 z dodatkiem Service Pack 1 dla systemów opartych na architekturze x64 (KB981407) Brak Brak[1] Brak
Microsoft Exchange Server 2007 z dodatkiem Service Pack 2 dla systemów opartych na architekturze x64 (KB981383) Brak Brak[1] Brak
Microsoft Exchange Server 2010 for x64-based Systems (KB981401) Brak Brak[1] Brak

**Nie ma to wpływu na instalację Server Core. Luki w zabezpieczeniach rozwiązane przez tę aktualizację nie mają wpływu na obsługiwane wersje systemu Windows Server 2008 lub Windows Server 2008 R2, jak wskazano, podczas instalacji przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz artykuły MSDN, Server Core i Server Core dla systemu Windows Server 2008 R2. Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008 i Windows Server 2008 R2; Zobacz Porównanie opcji instalacji Server Core.

[1]Oceny ważności nie mają zastosowania do tej aktualizacji, ponieważ luki w zabezpieczeniach omówione w tym biuletynie nie mają wpływu na to oprogramowanie. Firma Microsoft zaleca jednak, aby klienci tego oprogramowania zastosować tę aktualizację, która obejmuje środek ochrony w głębi systemu, który dodaje dodatkową entropię portów źródłowych do transakcji DNS inicjowanych przez usługę SMTP. Aby uzyskać więcej informacji, zobacz Często zadawane pytania dotyczące tej aktualizacji zabezpieczeń.

Oprogramowanie, którego nie dotyczy problem

System operacyjny
Windows Vista, Windows Vista z dodatkiem Service Pack 1 i Windows Vista z dodatkiem Service Pack 2
Windows Vista x64 Edition, Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2
Windows Server 2008 dla systemów itanium
System Windows 7 dla systemów 32-bitowych
System Windows 7 dla systemów opartych na architekturze x64
Windows Server 2008 R2 dla systemów z procesorem Itanium

Dlaczego ten biuletyn został ponownie wydany 13 lipca 2010 r.?
Firma Microsoft opublikowała ponownie ten biuletyn z uwzględnieniem aktualizacji systemów Windows Server 2008 i Windows Server 2008 R2 w celu rozwiązania znanego problemu wymienionego w artykule bazy wiedzy Microsoft Knowledge Base 976323, w którym opcje konfiguracji SMTP są resetowane po zainstalowaniu oryginalnej aktualizacji zabezpieczeń z 13 kwietnia 2010 r. w systemie opartym na systemie Windows Server 2008 z zainstalowanymi usługami Internet Information Services (IIS).

Ich wnioskowanie dotyczy tylko pakietów skojarzonych z 976323 KB. Klienci, którzy pomyślnie zaktualizowali swoje systemy, nie muszą ponownie instalować tej aktualizacji.

Dlaczego ten biuletyn zabezpieczeń został zmieniony 15 kwietnia 2010 r.?
Firma Microsoft zrewidowała ten biuletyn zabezpieczeń, aby ogłosić zmianę wykrywania programu Microsoft Exchange Server 2000 z dodatkiem Service Pack 3. Jest to tylko zmiana wykrywania. Poprawione wykrywanie oferuje aktualizację zabezpieczeń dla systemów, których dotyczy problem, które wcześniej nie były oferowane tej aktualizacji zabezpieczeń. W tym biuletynie nie wprowadzono żadnych zmian w plikach aktualizacji zabezpieczeń. Klienci, którzy już zainstalowali aktualizację KB976703 pomyślnie w tych systemach, nie muszą ponownie instalować aktualizacji.

Gdzie znajdują się szczegóły informacji o pliku?
Zapoznaj się z tabelami referencyjnymi w sekcji Wdrażanie aktualizacji zabezpieczeń, aby uzyskać szczegółowe informacje o lokalizacji pliku.

W jaki sposób aktualizacje programów Microsoft Exchange Server 2007 i Microsoft Exchange Server 2010 różnią się od aktualizacji programów Microsoft Exchange Server 2000 i Microsoft Exchange Server 2003?
Wraz z wydaniem programu Microsoft Exchange 2007 program Microsoft Exchange jest przenoszony do nowego modelu obsługi. Aby lepiej zrozumieć model obsługi programu Microsoft Exchange, zobacz artykuł TechNet Dotyczący obsługi programu Exchange 2007. W przypadku pytań dotyczących nowego modelu obsługi programu Microsoft Exchange skontaktuj się z pomocą i pomocą techniczną firmy Microsoft.

Dlaczego ta aktualizacja rozwiązuje kilka zgłoszonych luk w zabezpieczeniach?
Ta aktualizacja zawiera obsługę kilku luk w zabezpieczeniach, ponieważ modyfikacje wymagane do rozwiązania tych problemów znajdują się w powiązanych plikach. Zamiast instalować kilka aktualizacji, które są prawie takie same, klienci muszą zainstalować tę aktualizację tylko.

Czy ta aktualizacja zawiera jakiekolwiek zmiany związane z zabezpieczeniami dotyczące funkcji?
Tak. Oprócz zmian wymienionych w sekcji Informacje o lukach w zabezpieczeniach w tym biuletynie ta aktualizacja zawiera dogłębną zmianę ochrony dla programu Microsoft Exchange 2000 Server Service Pack 3 w celu rozwiązania problemu z chińskim zestawem znaków podczas korzystania z programu Outlook Web Access (OWA). Ten problem dotyczy tylko systemów programu Exchange 2000. Należy pamiętać, że aktualizacja programu Microsoft Exchange 2000 Server z dodatkiem Service Pack 3 wymaga wstępnie pakietu zbiorczego aktualizacji programu Exchange 2000 Server Post-Service Pack 3 (SP3). Przed zainstalowaniem szczegółowej aktualizacji dostarczonej z tym biuletynem zabezpieczeń należy zainstalować pakiet zbiorczy aktualizacji programu Exchange 2000 (KB870540). Ta aktualizacja wykryje, czy pakiet zbiorczy aktualizacji jest zainstalowany. Jeśli pakiet zbiorczy aktualizacji nie jest zainstalowany, nastąpi przekierowanie do witryny sieci Web pobierania. Aby uzyskać więcej informacji, zobacz artykuł 870540 z bazy wiedzy Microsoft Knowledge Base. Aby pobrać aktualizację wymagań wstępnych, zobacz Pakiet zbiorczy aktualizacji dla programu Exchange 2000 (KB870540).

Ta aktualizacja obejmuje również zmianę w zabezpieczeniach dla programów Microsoft Exchange 2007 i Microsoft Exchange 2010, która dodaje dodatkową entropię portu źródłowego do transakcji DNS zainicjowanych przez usługę SMTP.

Czy muszę zastosować aktualizacje zarówno dla systemu Windows, jak i programu Exchange?
W przypadku systemów z zainstalowanym programem Microsoft Exchange należy zastosować zarówno program Exchange, jak i aktualizację systemu Windows. Jeśli masz włączoną usługę SMTP, ale nie uruchamiasz usługi Exchange, należy zastosować tylko aktualizację systemu Windows.

Korzystam z programu Exchange 2007 lub Exchange 2010. Dlaczego otrzymuję aktualizację, jeśli nie mają one wpływu na luki w zabezpieczeniach opisane w tym biuletynie?
Aktualizacje programów Microsoft Exchange 2007 i Microsoft Exchange 2010 obejmują tylko zmianę w zabezpieczeniach, która dodaje dodatkową entropię portów źródłowych do transakcji DNS zainicjowanych przez usługę SMTP.

Czy muszę zainstalować pakiet zbiorczy aktualizacji dla serwerów opartych na programie Exchange Server 2007 w określonej sekwencji?
Zapoznaj się z artykułem TechNet How to Install the Latest Service Pack or Update Rollup for Exchange 2007 (Jak zainstalować najnowszy dodatek Service Pack lub pakiet zbiorczy aktualizacji dla programu Exchange 2007).

Używam starszej wersji oprogramowania omówionego w tym biuletynie zabezpieczeń. Co mam robić?
Oprogramowanie, którego dotyczy problem, zostało przetestowane w celu określenia, na które wersje mają wpływ. Inne wersje są przeszłości ich cyklu życia wsparcia. Aby uzyskać więcej informacji na temat cyklu życia produktu, odwiedź witrynę sieci Web cyklu życia pomoc techniczna firmy Microsoft.

Powinno to być priorytetem dla klientów, którzy mają starsze wersje oprogramowania, aby przeprowadzić migrację do obsługiwanych wersji, aby zapobiec potencjalnemu narażeniu na luki w zabezpieczeniach. Aby określić cykl życia pomocy technicznej dla wersji oprogramowania, zobacz Wybieranie produktu dla informacji o cyklu życia. Aby uzyskać więcej informacji na temat dodatków Service Pack dla tych wersji oprogramowania, zobacz Cykl życia obsługiwanych dodatków Service Pack.

Klienci, którzy wymagają niestandardowej pomocy technicznej dla starszego oprogramowania, muszą skontaktować się z przedstawicielem zespołu ds. kont Microsoft, menedżerem konta technicznego lub odpowiednim przedstawicielem firmy Microsoft w celu uzyskania niestandardowych opcji pomocy technicznej. Klienci bez umowy Alliance, Premier lub Authorized Mogą skontaktować się z lokalnym biurem sprzedaży firmy Microsoft. Aby uzyskać informacje kontaktowe, odwiedź witrynę sieci Web Microsoft Worldwide Information , wybierz kraj na liście Informacje kontaktowe, a następnie kliknij pozycję Przejdź , aby wyświetlić listę numerów telefonów. Gdy zadzwonisz, poproś o rozmowę z lokalnym menedżerem sprzedaży pomocy technicznej Premier. Aby uzyskać więcej informacji, zobacz często zadawane pytania dotyczące zasad cyklu życia pomoc techniczna firmy Microsoft.

Informacje o lukach w zabezpieczeniach

Klasyfikacje ważności i identyfikatory luk w zabezpieczeniach

Następujące oceny ważności zakładają potencjalny maksymalny wpływ luki w zabezpieczeniach. Aby uzyskać informacje dotyczące prawdopodobieństwa, w ciągu 30 dni od wydania tego biuletynu zabezpieczeń, możliwości wykorzystania luki w zabezpieczeniach w odniesieniu do jej oceny ważności i wpływu na zabezpieczenia, zobacz indeks wykorzystania w kwietniowym podsumowaniu biuletynu. Aby uzyskać więcej informacji, zobacz Indeks możliwości wykorzystania przez firmę Microsoft.

Oprogramowanie, którego dotyczy problem Luka w zabezpieczeniach dotycząca rekordu MX serwera SMTP — CVE-2010-0024 Luka w zabezpieczeniach dotycząca alokacji pamięci SMTP — CVE-2010-0025 Ocena zagregowanej ważności
Microsoft Windows
Microsoft Windows 2000 z dodatkiem Service Pack 4 Ważna odmowa usługi Umiarkowane ujawnienie informacji Ważny
Windows XP z dodatkiem Service Pack 2 i Windows XP z dodatkiem Service Pack 3 Ważna odmowa usługi Umiarkowane ujawnienie informacji Ważny
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Ważna odmowa usługi Umiarkowane ujawnienie informacji Ważny
Windows Server 2003 z dodatkiem Service Pack 2 Ważna odmowa usługi Umiarkowane ujawnienie informacji Ważny
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Ważna odmowa usługi Umiarkowane ujawnienie informacji Ważny
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Ważna odmowa usługi Umiarkowane ujawnienie informacji Ważny
Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2** Ważna odmowa usługi Umiarkowane ujawnienie informacji Ważny
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2** Ważna odmowa usługi Umiarkowane ujawnienie informacji Ważny
Windows Server 2008 R2 dla systemów opartych na architekturze x64** Ważna odmowa usługi Umiarkowane ujawnienie informacji Ważny
Oprogramowanie microsoft Server
Microsoft Exchange Server 2000 z dodatkiem Service Pack 3 Nie dotyczy Umiarkowane ujawnienie informacji Umiarkowane
Microsoft Exchange Server 2003 z dodatkiem Service Pack 2 Ważna odmowa usługi Nie dotyczy Ważny
Microsoft Exchange Server 2007 z dodatkiem Service Pack 1 dla systemów opartych na architekturze x64 Brak[1] Nie dotyczy Brak
Microsoft Exchange Server 2007 z dodatkiem Service Pack 2 dla systemów opartych na architekturze x64 Brak[1] Nie dotyczy Brak
Microsoft Exchange Server 2010 dla systemów opartych na architekturze x64 Brak[1] Nie dotyczy Brak

**Nie ma to wpływu na instalację Server Core. Luki w zabezpieczeniach rozwiązane przez tę aktualizację nie mają wpływu na obsługiwane wersje systemu Windows Server 2008 lub Windows Server 2008 R2, jak wskazano, podczas instalacji przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz artykuły MSDN, Server Core i Server Core dla systemu Windows Server 2008 R2. Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008 i Windows Server 2008 R2; Zobacz Porównanie opcji instalacji Server Core.

[1]Oceny ważności nie mają zastosowania do tej aktualizacji, ponieważ luki w zabezpieczeniach omówione w tym biuletynie nie mają wpływu na to oprogramowanie. Firma Microsoft zaleca jednak, aby klienci tego oprogramowania zastosować tę aktualizację, która obejmuje środek ochrony w głębi systemu, który dodaje dodatkową entropię portów źródłowych do transakcji DNS inicjowanych przez usługę SMTP. Aby uzyskać więcej informacji, zobacz Często zadawane pytania dotyczące tej aktualizacji zabezpieczeń.

Luka w zabezpieczeniach dotycząca rekordu MX serwera SMTP — CVE-2010-0024

Luka w zabezpieczeniach typu "odmowa usługi" istnieje w taki sposób, aby składnik SMTP (Microsoft Windows Simple Mail Transfer Protocol) obsługiwał specjalnie spreparowane rekordy zasobów programu DNS Mail Exchanger (MX). Próba wykorzystania luki w zabezpieczeniach nie wymaga uwierzytelniania, umożliwiając atakującemu wykorzystanie luki w zabezpieczeniach przez wysłanie specjalnie spreparowanego komunikatu sieciowego na komputer z uruchomioną usługą SMTP. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może spowodować, że usługa SMTP przestanie odpowiadać do momentu ponownego uruchomienia.

Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-0024.

Czynniki ograniczające lukę w zabezpieczeniach rekordu MX serwera SMTP — CVE-2010-0024

Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:

  • Domyślnie składnik SMTP nie jest zainstalowany w systemie Windows Server 2003, Windows Server 2003 x64 Edition lub Windows XP Professional x64 Edition.

Obejścia luki w zabezpieczeniach rekordu MX serwera SMTP — CVE-2010-0024

Firma Microsoft nie zidentyfikowała żadnych obejść tej luki w zabezpieczeniach.

Często zadawane pytania dotyczące luki w zabezpieczeniach rekordu MX serwera SMTP — CVE-2010-0024

Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach typu "odmowa usługi". Osoba atakująca, która wykorzystała tę lukę w zabezpieczeniach, może spowodować, że dotknięta usługa SMTP przestanie odpowiadać, dopóki specjalnie spreparowany komunikat nie zostanie usunięty z kolejki, a usługa zostanie ręcznie uruchomiona ponownie. Należy pamiętać, że luka w zabezpieczeniach typu "odmowa usługi" nie zezwala atakującemu na wykonywanie kodu lub podniesienie uprawnień użytkownika, ale może to spowodować zatrzymanie akceptowania żądań przez system, którego dotyczy problem.

Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach istnieje, ponieważ składnik SMTP (Simple Mail Transfer Protocol) systemu Microsoft Windows nieprawidłowo analizuje specjalnie spreparowany rekord DNS Mail Exchanger (MX).

Co to jest usługa SMTP?
Usługa Simple Mail Transfer Protocol (SMTP), która przesyła pocztę e-mail, jest instalowana jako część usług poczty e-mail lub internetowych usług informacyjnych (IIS). Protokół SMTP kontroluje sposób transportu poczty e-mail, a następnie dostarczany przez Internet do serwera docelowego. Usługa SMTP wysyła i odbiera pocztę e-mail między serwerami. Aby uzyskać więcej informacji, zobacz artykuł TechNet: Simple Mail Transfer Protocol (SMTP) Service (Simple Mail Transfer Protocol).

Co to jest rekord zasobu MX?
Rekord zasobu wymiany poczty (MX) określa serwer wymiany poczty dla nazwy domeny DNS. Serwer wymiany poczty jest hostem, który przetwarza i przekazuje pocztę dla nazwy domeny DNS. Przetwarzanie poczty oznacza dostarczenie jej do adresata lub przekazanie go do innego typu transportu poczty. Przekazywanie poczty oznacza wysłanie go do końcowego serwera docelowego, wysłanie go przy użyciu protokołu SMTP (Simple Mail Transfer Protocol) do innego serwera wymiany poczty, który znajduje się bliżej końcowego miejsca docelowego lub kolejkowania go przez określony czas. Aby uzyskać więcej informacji na temat rekordów zasobów MX, zobacz artykuł TechNet, Resource Record Types (Typy rekordów zasobów).

Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może spowodować, że usługa SMTP przestanie odpowiadać, dopóki specjalnie spreparowany komunikat nie zostanie usunięty z kolejki, a usługa zostanie ręcznie uruchomiona ponownie.

Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może spróbować wykorzystać tę lukę w zabezpieczeniach, tworząc złośliwy serwer DNS, który zwraca specjalnie spreparowaną odpowiedź na zapytanie rekordu zasobu MX.

Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Wszystkie systemy operacyjne korzystające z natywnego składnika SMTP, który jest dostarczany w ramach systemu operacyjnego, są narażone na tę lukę w zabezpieczeniach.

Co robi aktualizacja?
Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób analizowania rekordów MX przez usługę SMTP.

Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
Tak. Ta luka w zabezpieczeniach została ujawniona publicznie. Przypisano mu typową lukę w zabezpieczeniach i numer zagrożenia CVE-2010-0024.

Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.

Luka w zabezpieczeniach dotycząca alokacji pamięci SMTP — CVE-2010-0025

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji istnieje w składniku Protokołu SMTP (Microsoft Windows Simple Mail Transfer Protocol) ze względu na sposób, w jaki składnik SMTP obsługuje alokację pamięci. Osoba atakująca może wykorzystać tę lukę w zabezpieczeniach, wysyłając nieprawidłowe polecenia, a następnie polecenie STARTTLS do serwera, którego dotyczy problem. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może odczytać losowe fragmenty wiadomości e-mail przechowywane na serwerze, którego dotyczy problem. Należy pamiętać, że ta luka w zabezpieczeniach nie umożliwi osobie atakującej bezpośredniego wykonania kodu lub podniesienia praw użytkownika, ale może służyć do tworzenia przydatnych informacji, których można użyć do dalszego naruszenia bezpieczeństwa systemu, którego dotyczy problem.

Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-0025.

Czynniki ograniczające lukę w zabezpieczeniach alokacji pamięci SMTP — CVE-2010-0025

Firma Microsoft nie zidentyfikowała żadnych czynników korygujących tę lukę w zabezpieczeniach.

Obejścia luki w zabezpieczeniach alokacji pamięci SMTP — CVE-2010-0025

Firma Microsoft nie zidentyfikowała żadnych obejść tej luki w zabezpieczeniach.

Często zadawane pytania dotyczące luki w zabezpieczeniach alokacji pamięci SMTP — CVE-2010-0025

Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach umożliwiająca ujawnienie informacji. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może odczytać losowe fragmenty wiadomości e-mail przechowywane na serwerze, którego dotyczy problem. Należy pamiętać, że ta luka w zabezpieczeniach nie umożliwi osobie atakującej bezpośredniego wykonania kodu lub podniesienia praw użytkownika, ale może służyć do tworzenia przydatnych informacji, których można użyć do dalszego naruszenia bezpieczeństwa systemu, którego dotyczy problem.

Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach istnieje, ponieważ składnik Protokołu SMTP (Microsoft Windows Simple Mail Transfer Protocol) nieprawidłowo przydziela pamięć podczas interpretowania odpowiedzi poleceń SMTP.

Co to jest usługa SMTP?
Usługa Simple Mail Transfer Protocol (SMTP), która przesyła pocztę e-mail, jest instalowana jako część usług poczty e-mail lub internetowych usług informacyjnych (IIS). Protokół SMTP kontroluje sposób transportu poczty e-mail, a następnie dostarczany przez Internet do serwera docelowego. Usługa SMTP wysyła i odbiera pocztę e-mail między serwerami. Aby uzyskać więcej informacji, zobacz artykuł TechNet: Simple Mail Transfer Protocol (SMTP) Service (Simple Mail Transfer Protocol).

Co to jest protokół TLS?
Protokół uzgadniania protokołu Transport Layer Security (TLS) jest odpowiedzialny za uwierzytelnianie i wymianę kluczy niezbędną do ustanowienia lub wznowienia bezpiecznych sesji. Podczas ustanawiania bezpiecznej sesji protokół uzgadniania zarządza następującymi elementami:

  • Negocjacje pakietu szyfrowania
  • Uwierzytelnianie serwera i opcjonalnie klienta
  • Wymiana informacji o kluczu sesji

Aby uzyskać więcej informacji, zobacz artykuł TechNet How TLS/SSL Works (Jak działa protokół TLS/SSL).

Co to jest protokół SSL?
Secure Sockets Layer (SSL) to poprzednik protokołu Transport Layer Security. Protokół SSL wykonuje te same funkcje i obsługuje bezpieczną komunikację sieciową przy użyciu kombinacji technologii kluczy publicznych i tajnych. Aby uzyskać więcej informacji, zobacz artykuł TechNet How TLS/SSL Works (Jak działa protokół TLS/SSL).

Co to jest pakiet zabezpieczeń SChannel?
Pakiet zabezpieczeń Secure Channel (SChannel) jest dostawcą obsługi zabezpieczeń (SSP), który implementuje standardowe protokoły uwierzytelniania internetowego, Secure Sockets Layer (SSL) i Transport Layer Security (TLS). Te składniki są używane do implementowania bezpiecznej komunikacji w obsłudze kilku typowych aplikacji internetowych i sieciowych, takich jak przeglądanie sieci Web. SChannel jest częścią pakietu zabezpieczeń, który pomaga zapewnić usługę uwierzytelniania w celu zapewnienia bezpiecznej komunikacji między klientem a serwerem. Aby uzyskać więcej informacji, zobacz artykuł MSDN Secure Channel.

Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać dostęp do losowych fragmentów wiadomości e-mail dostępnych na serwerze, którego dotyczy problem.

Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może spróbować wykorzystać tę lukę w zabezpieczeniach, wysyłając zestaw specjalnie spreparowanych poleceń SMTP do serwera SMTP, którego dotyczy problem. Osoba atakująca może następnie odczytywać informacje w pamięci w systemie, którego dotyczy problem.

Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Wszystkie systemy operacyjne korzystające z natywnego składnika SMTP, który jest dostarczany w ramach systemu operacyjnego, są narażone na tę lukę w zabezpieczeniach.

Co robi aktualizacja?
Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób przydzielania pamięci przez składnik SMTP do interpretowania odpowiedzi poleceń SMTP.

Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
L.p. Firma Microsoft otrzymała informacje o tej luki w zabezpieczeniach za pośrednictwem odpowiedzialnego ujawnienia.

Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.

Informacje o aktualizacji

Narzędzia do wykrywania i wdrażania oraz wskazówki

Zarządzanie aktualizacjami oprogramowania i zabezpieczeń, które należy wdrożyć na serwerach, komputerach i systemach mobilnych w organizacji. Aby uzyskać więcej informacji, zobacz TechNet Update Management Center. Witryna sieci Web Microsoft TechNet Security zawiera dodatkowe informacje na temat zabezpieczeń w produktach firmy Microsoft.

Aktualizacje zabezpieczeń są dostępne w usługach Microsoft Update i Windows Update. Aktualizacje zabezpieczeń są również dostępne w Centrum pobierania Microsoft. Można je łatwo znaleźć, wyszukując słowo kluczowe "aktualizacja zabezpieczeń".

Na koniec aktualizacje zabezpieczeń można pobrać z wykazu usługi Microsoft Update. Wykaz usługi Microsoft Update udostępnia możliwy do wyszukiwania wykaz zawartości udostępniany za pośrednictwem usług Windows Update i Microsoft Update, w tym aktualizacji zabezpieczeń, sterowników i dodatków Service Pack. Wyszukując numer biuletynu zabezpieczeń (na przykład "MS07-036"), możesz dodać wszystkie odpowiednie aktualizacje do koszyka (w tym różne języki aktualizacji) i pobrać do wybranego folderu. Aby uzyskać więcej informacji na temat wykazu usługi Microsoft Update, zobacz Często zadawane pytania dotyczące wykazu usługi Microsoft Update.

Uwaga Firma Microsoft wycofała pomoc techniczną dotyczącą usługi Office Update i narzędzia spisu aktualizacji pakietu Office od 1 sierpnia 2009 r. Aby kontynuować pobieranie najnowszych aktualizacji produktów pakietu Microsoft Office, użyj usługi Microsoft Update. Aby uzyskać więcej informacji, zobacz About Microsoft Office Update: Frequently Asked Questions (Informacje o usłudze Microsoft Office Update: często zadawane pytania).

Wskazówki dotyczące wykrywania i wdrażania

Firma Microsoft udostępnia wskazówki dotyczące wykrywania i wdrażania aktualizacji zabezpieczeń. Te wskazówki zawierają zalecenia i informacje, które mogą pomóc specjalistom IT zrozumieć, jak używać różnych narzędzi do wykrywania i wdrażania aktualizacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 961747.

Microsoft Baseline Security Analyzer

Program Microsoft Baseline Security Analyzer (MBSA) umożliwia administratorom skanowanie systemów lokalnych i zdalnych pod kątem brakujących aktualizacji zabezpieczeń oraz typowych błędów konfiguracji zabezpieczeń. Aby uzyskać więcej informacji na temat MBSA, odwiedź stronę Microsoft Baseline Security Analyzer.

Poniższa tabela zawiera podsumowanie wykrywania MBSA dla tej aktualizacji zabezpieczeń.

Oprogramowanie MBSA 2.1.1
Microsoft Windows 2000 z dodatkiem Service Pack 4 Tak
Windows XP z dodatkiem Service Pack 2 i Windows XP z dodatkiem Service Pack 3 Tak
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Tak
Windows Server 2003 z dodatkiem Service Pack 2 Tak
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Tak
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Tak
Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 Tak
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 Tak
Windows Server 2008 R2 dla systemów opartych na architekturze x64 Tak
Microsoft Exchange Server 2000 z dodatkiem Service Pack 3 Tak
Microsoft Exchange Server 2003 z dodatkiem Service Pack 2 Tak
Microsoft Exchange Server 2007 z dodatkiem Service Pack 1 dla systemów opartych na architekturze x64 Tak
Microsoft Exchange Server 2007 z dodatkiem Service Pack 2 dla systemów opartych na architekturze x64 Tak
Microsoft Exchange Server 2010 dla systemów opartych na architekturze x64 Tak

Najnowsza wersja MBSA została wydana: Microsoft Baseline Security Analyzer 2.1.1. Aby uzyskać więcej informacji, zobacz Microsoft Baseline Security Analyzer 2.1.

Program Windows Server Update Services

Za pomocą usług Windows Server Update Services (WSUS) administratorzy mogą wdrażać najnowsze aktualizacje krytyczne i aktualizacje zabezpieczeń dla systemów operacyjnych Microsoft Windows 2000 i nowszych, Office XP i nowszych, Exchange Server 2003 i SQL Server 2000. Aby uzyskać więcej informacji na temat wdrażania tej aktualizacji zabezpieczeń przy użyciu usług Windows Server Update Services, odwiedź witrynę sieci Web usług Windows Server Update Services.

Serwer zarządzania systemami

Poniższa tabela zawiera podsumowanie wykrywania i wdrażania wiadomości SMS dla tej aktualizacji zabezpieczeń.

Oprogramowanie SMS 2.0 SMS 2003 z PROGRAMEM SUIT SMS 2003 z ITMU Configuration Manager 2007
Microsoft Windows 2000 z dodatkiem Service Pack 4 Tak Tak Tak Tak
Windows XP z dodatkiem Service Pack 2 i Windows XP z dodatkiem Service Pack 3 Tak Tak Tak Tak
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Nie Nie. Tak Tak
Windows Server 2003 z dodatkiem Service Pack 2 Tak Tak Tak Tak
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Nie Nie. Tak Tak
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Nie Nie. Tak Tak
Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 Nie Nie. Tak Tak
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 Nie Nie. Tak Tak
Windows Server 2008 R2 dla systemów opartych na architekturze x64 Nie Nie. Tak Tak
Microsoft Exchange Server 2000 z dodatkiem Service Pack 3 Tak Tak Tak Tak
Microsoft Exchange Server 2003 z dodatkiem Service Pack 2 Tak Tak Tak Tak
Microsoft Exchange Server 2007 z dodatkiem Service Pack 1 dla systemów opartych na architekturze x64 Nie Nie. Tak Tak
Microsoft Exchange Server 2007 z dodatkiem Service Pack 2 dla systemów opartych na architekturze x64 Nie Nie. Tak Tak
Microsoft Exchange Server 2010 dla systemów opartych na architekturze x64 Nie Nie. Tak Tak

W przypadku programu SMS 2.0 i SMS 2003 narzędzie Security Update Inventory Tool (SUIT) może być używane przez program SMS do wykrywania aktualizacji zabezpieczeń. Zobacz również Pliki do pobrania dla programu Systems Management Server 2.0.

W przypadku programu SMS 2003 program SMS 2003 Inventory Tool for Microsoft Aktualizacje (ITMU) może być używany przez program SMS do wykrywania aktualizacji zabezpieczeń oferowanych przez usługę Microsoft Update i obsługiwanych przez usługi Windows Server Update Services. Aby uzyskać więcej informacji na temat programu SMS 2003 ITMU, zobacz SMS 2003 Inventory Tool for Microsoft Aktualizacje (Narzędzie do spisu wiadomości SMS 2003 dla firmy Microsoft). Aby uzyskać więcej informacji na temat narzędzi do skanowania wiadomości SMS, zobacz SMS 2003 Software Update Scanning Tools (Narzędzia do skanowania aktualizacji oprogramowania sms 2003). Zobacz również Pliki do pobrania dla programu Systems Management Server 2003.

Program System Center Configuration Manager 2007 używa programu WSUS 3.0 do wykrywania aktualizacji. Aby uzyskać więcej informacji na temat programu Configuration Manager 2007 Software Update Management, odwiedź stronę System Center Configuration Manager 2007.

Aby uzyskać więcej informacji na temat wiadomości SMS, odwiedź witrynę sieci Web programu SMS.

Aby uzyskać bardziej szczegółowe informacje, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 910723: podsumowanie listy miesięcznych wskazówek dotyczących wykrywania i wdrażania.

Aktualizacja ewaluatora zgodności i zestawu narzędzi zgodności aplikacji

Aktualizacje często zapisywać w tych samych plikach i ustawieniach rejestru wymaganych do uruchomienia aplikacji. Może to spowodować niezgodności i zwiększyć czas potrzebny na wdrożenie aktualizacji zabezpieczeń. Możesz usprawnić testowanie i weryfikowanie aktualizacji systemu Windows względem zainstalowanych aplikacji za pomocą składników ewaluatora zgodności aktualizacji dołączonych do zestawu narzędzi zgodności aplikacji.

Zestaw narzędzi zgodności aplikacji (ACT) zawiera niezbędne narzędzia i dokumentację do oceny i rozwiązywania problemów ze zgodnością aplikacji przed wdrożeniem systemu Microsoft Windows Vista, usługi Windows Update, usługi Microsoft Security Update lub nowej wersji programu Windows Internet Explorer w środowisku.

Wdrażanie aktualizacji zabezpieczeń

Oprogramowanie, którego dotyczy problem

Aby uzyskać informacje o określonej aktualizacji zabezpieczeń dla danego oprogramowania, kliknij odpowiedni link:

Windows 2000 (wszystkie wersje)

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Aktualizacja tego problemu może zostać uwzględniona w przyszłym zestawie zbiorczym aktualizacji
Wdrożenie
Instalowanie bez interwencji użytkownika Windows2000-KB976323-x86-enu /quiet
Instalowanie bez ponownego uruchamiania Windows2000-KB976323-x86-enu /norestart
Aktualizowanie pliku dziennika KB976323.log
Więcej informacji Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system.
HotPatching Nie dotyczy
Informacje o usunięciu Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędziu Spuninst.exe znajdującego się w folderze %Windir%\$NTUninstallKB 976323$\Spuninst
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 976323
Weryfikacja klucza rejestru HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows 2000\SP5\KB976323\Filelist

Informacje o wdrożeniu

Instalowanie aktualizacji

Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.

Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje pliki RTMQFE, SP1QFE lub SP2QFE do systemu. W przeciwnym razie instalator kopiuje pliki RTMGDR, SP1GDR lub SP2GDR do systemu. Aktualizacje zabezpieczeń mogą nie zawierać wszystkich odmian tych plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824994.

Aby uzyskać więcej informacji na temat instalatora, odwiedź witrynę sieci Web microsoft TechNet.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia.
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie.
Opcje specjalne
/overwriteoem Zastępuje pliki OEM bez monitowania.
/nobackup Nie wykonuje kopii zapasowej plików wymaganych do odinstalowania.
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera.
/log:path Umożliwia przekierowanie plików dziennika instalacji.
/extract[:p ath] Wyodrębnia pliki bez uruchamiania programu instalacyjnego.
/ER Włącza rozszerzone raportowanie błędów.
/verbose Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej.

Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również przełączniki instalacyjne używane przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.

Usuwanie aktualizacji

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia.
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie.
Opcje specjalne
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera.
/log:path Umożliwia przekierowanie plików dziennika instalacji.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer
    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku
    Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
    2. W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
    3. W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
    4. Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości.
      Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane.
    5. Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach.
      Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
  • Weryfikacja klucza rejestru
    Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.

    Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.

Windows XP (wszystkie wersje)

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji
Wdrożenie
Instalowanie bez interwencji użytkownika W przypadku systemu Windows XP z dodatkiem Service Pack 2 i Windows XP z dodatkiem Service Pack 3:\ WindowsXP-KB976323-x86-enu /quiet
Dla systemu Windows XP Professional x64 Edition z dodatkiem Service Pack 2:\ WindowsServer2003.WindowsXP-KB976323-x64-enu /quiet
Instalowanie bez ponownego uruchamiania W przypadku systemu Windows XP z dodatkiem Service Pack 2 i Windows XP z dodatkiem Service Pack 3:\ WindowsXP-KB976323-x86-enu /norestart
Dla systemu Windows XP Professional x64 Edition z dodatkiem Service Pack 2:\ WindowsServer2003.WindowsXP-KB976323-x64-enu /norestart
Aktualizowanie pliku dziennika KB976323.log
Więcej informacji Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system.
HotPatching Nie dotyczy
Informacje o usunięciu Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędzia Spuninst.exe znajdującego się w folderze %Windir%$NTUninstallKB 976323$\Spuninst
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 976323
Weryfikacja klucza rejestru Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP\SP4\KB976323\Filelist
Dla wszystkich obsługiwanych wersji x64 systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP w wersji 2003\SP3\KB976323\Filelist

Uwaga W przypadku obsługiwanych wersji systemu Windows XP Professional x64 Edition ta aktualizacja zabezpieczeń jest taka sama jak obsługiwane wersje aktualizacji zabezpieczeń systemu Windows Server 2003 x64 Edition.

Informacje o wdrożeniu

Instalowanie aktualizacji

Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.

Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje pliki RTMQFE, SP1QFE lub SP2QFE do systemu. W przeciwnym razie instalator kopiuje pliki RTMGDR, SP1GDR lub SP2GDR do systemu. Aktualizacje zabezpieczeń mogą nie zawierać wszystkich odmian tych plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824994.

Aby uzyskać więcej informacji na temat instalatora, odwiedź witrynę sieci Web microsoft TechNet.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia.
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie.
Opcje specjalne
/overwriteoem Zastępuje pliki OEM bez monitowania.
/nobackup Nie wykonuje kopii zapasowej plików wymaganych do odinstalowania.
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera.
/log:path Umożliwia przekierowanie plików dziennika instalacji.
/integrate:path Integruje aktualizację z plikami źródłowymi systemu Windows. Te pliki znajdują się w ścieżce określonej w przełączniku.
/extract[:p ath] Wyodrębnia pliki bez uruchamiania programu instalacyjnego.
/ER Włącza rozszerzone raportowanie błędów.
/verbose Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej.

Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również przełączniki instalacyjne używane przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.

Usuwanie aktualizacji

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia.
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie.
Opcje specjalne
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera.
/log:path Umożliwia przekierowanie plików dziennika instalacji.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer
    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku
    Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
    2. W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
    3. W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
    4. Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości.
      Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane.
    5. Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach.
      Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
  • Weryfikacja klucza rejestru
    Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.

    Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.

Windows Server 2003 (wszystkie wersje)

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji
Wdrożenie
Instalowanie bez interwencji użytkownika Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows Server 2003:\ WindowsServer2003-KB976323-x86-enu /quiet
Dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ WindowsServer2003.WindowsXP-KB976323-x64-enu /quiet
Dla wszystkich obsługiwanych wersji itanium systemu Windows Server 2003:\ WindowsServer2003-KB976323-ia64-enu /quiet
Instalowanie bez ponownego uruchamiania Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows Server 2003:\ WindowsServer2003-KB976323-x86-enu /norestart
Dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ WindowsServer2003.WindowsXP-KB976323-x64-enu /norestart
Dla wszystkich obsługiwanych wersji itanium systemu Windows Server 2003:\ WindowsServer2003-KB976323-ia64-enu /norestart
Aktualizowanie pliku dziennika KB976323.log
Więcej informacji Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system.
HotPatching Ta aktualizacja zabezpieczeń nie obsługuje funkcji HotPatching. Aby uzyskać więcej informacji na temat funkcji HotPatching, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 897341.
Informacje o usunięciu Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędzia Spuninst.exe znajdującego się w folderze %Windir%$NTUninstallKB 976323$\Spuninst
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 976323
Weryfikacja klucza rejestru HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows Server 2003\SP3\KB976323\Filelist

Informacje o wdrożeniu

Instalowanie aktualizacji

Po zainstalowaniu tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.

Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje pliki RTMQFE, SP1QFE lub SP2QFE do systemu. W przeciwnym razie instalator kopiuje pliki RTMGDR, SP1GDR lub SP2GDR do systemu. Aktualizacje zabezpieczeń mogą nie zawierać wszystkich odmian tych plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824994.

Aby uzyskać więcej informacji na temat instalatora, odwiedź witrynę sieci Web microsoft TechNet.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia.
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie.
Opcje specjalne
/overwriteoem Zastępuje pliki OEM bez monitowania.
/nobackup Nie wykonuje kopii zapasowej plików wymaganych do odinstalowania.
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera.
/log:path Umożliwia przekierowanie plików dziennika instalacji.
/integrate:path Integruje aktualizację z plikami źródłowymi systemu Windows. Te pliki znajdują się w ścieżce określonej w przełączniku.
/extract[:p ath] Wyodrębnia pliki bez uruchamiania programu instalacyjnego.
/ER Włącza rozszerzone raportowanie błędów.
/verbose Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej.

Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również wiele przełączników instalacyjnych używanych przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.

Usuwanie aktualizacji

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia.
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie.
Opcje specjalne
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera.
/log:path Umożliwia przekierowanie plików dziennika instalacji.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer
    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku
    Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
    2. W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
    3. W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
    4. Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości.
      Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane.
    5. Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach.
      Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
  • Weryfikacja klucza rejestru
    Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.

    Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.

Windows Server 2008 (wszystkie wersje)

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji
Wdrożenie
Instalowanie bez interwencji użytkownika Dla wszystkich obsługiwanych wersji systemu Windows Server 2008 dla systemów 32-bitowych:\ Windows6.0-KB976323-v2-x86 /quiet
Dla wszystkich obsługiwanych wersji systemu Windows Server 2008 dla systemów opartych na architekturze x64:\ Windows6.0-KB976323-v2-x64 /quiet
Instalowanie bez ponownego uruchamiania Dla wszystkich obsługiwanych wersji systemu Windows Server 2008 dla systemów 32-bitowych:\ Windows6.0-KB976323-v2-x86 /quiet /norestart
Dla wszystkich obsługiwanych wersji systemu Windows Server 2008 dla systemów opartych na architekturze x64:\ Windows6.0-KB976323-v2-x64 /quiet /norestart
Więcej informacji Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system.
HotPatching Nie dotyczy.
Informacje o usunięciu WUSA.exe nie obsługuje odinstalowywania aktualizacji. Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, kliknij przycisk Panel sterowania, a następnie kliknij pozycję Zabezpieczenia. W obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji.
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 976323
Weryfikacja klucza rejestru Uwaga Klucz rejestru nie istnieje, aby zweryfikować obecność tej aktualizacji.

Informacje o wdrożeniu

Instalowanie aktualizacji

Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/?, /h, /help Wyświetla pomoc dotyczącą obsługiwanych przełączników.
/quiet Pomija wyświetlanie komunikatów o stanie lub błędach.
/norestart W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji.

Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 934307.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer
    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku
    Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w obszarze Rozpocznij wyszukiwanie.
    2. Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
    3. Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    4. Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    5. Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.

Windows Server 2008 R2

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji
Wdrożenie
Instalowanie bez interwencji użytkownika Dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2008 R2:\ Windows6.1-KB976323-v2-x64 /quiet
Instalowanie bez ponownego uruchamiania Dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2008 R2:\ Windows6.1-KB976323-v2-x64 /quiet /norestart
Więcej informacji Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system.
HotPatching Nie dotyczy.
Informacje o usunięciu WUSA.exe nie obsługuje odinstalowywania aktualizacji. Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, kliknij przycisk Panel sterowania, a następnie kliknij pozycję Zabezpieczenia. W obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji.
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 976323
Weryfikacja klucza rejestru Uwaga Klucz rejestru nie istnieje, aby zweryfikować obecność tej aktualizacji.

Informacje o wdrożeniu

Instalowanie aktualizacji

Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/?, /h, /help Wyświetla pomoc dotyczącą obsługiwanych przełączników.
/quiet Pomija wyświetlanie komunikatów o stanie lub błędach.
/norestart W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji.

Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 934307.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer
    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku
    Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w obszarze Rozpocznij wyszukiwanie.
    2. Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
    3. Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    4. Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    5. Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.

Microsoft Exchange 2000 Server Service Pack 3

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Nie planuje się więcej dodatków Service Pack dla tego oprogramowania. Aktualizacja tego problemu może zostać uwzględniona w przyszłym zestawie zbiorczym aktualizacji.
Wdrożenie
Instalowanie bez interwencji użytkownika Exchange2000-KB976703-x86-ENU /quiet
Instalowanie bez ponownego uruchamiania Exchange2000-KB976703-x86-ENU /norestart
Aktualizowanie pliku dziennika kb976703.log
Więcej informacji Aby uzyskać informacje na temat wykrywania i wdrażania, zobacz wcześniejszą sekcję Narzędzia do wykrywania i wdrażania oraz wskazówki.\
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? Nie, ta aktualizacja nie wymaga ponownego uruchomienia. Instalator zatrzymuje wymagane usługi, stosuje aktualizację, a następnie ponownie uruchamia usługi. Jeśli jednak nie można zatrzymać wymaganych usług z jakiegokolwiek powodu lub jeśli wymagane pliki są używane, ta aktualizacja będzie wymagać ponownego uruchomienia. W przypadku wystąpienia tego zachowania zostanie wyświetlony komunikat informujący o ponownym uruchomieniu.\ Aby zmniejszyć prawdopodobieństwo, że ponowne uruchomienie będzie wymagane, zatrzymaj wszystkie usługi, których dotyczy problem, i zamknij wszystkie aplikacje, które mogą korzystać z plików, których dotyczy problem przed zainstalowaniem aktualizacji zabezpieczeń. Aby uzyskać więcej informacji na temat przyczyn ponownego uruchomienia, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 887012.
Stosowanie poprawek na gorąco Nie dotyczy
Informacje o usunięciu Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędziu Spuninst.exe znajdującego się w folderze %Windir%$ExchUninstallKB 976703$\Spuninst
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 976703
Weryfikacja klucza rejestru HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Exchange Server 2000\SP4\KB976703\Filelist

Informacje o wdrożeniu

Instalowanie aktualizacji

Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę programu Microsoft Exchange.

Aby uzyskać więcej informacji na temat instalatora, odwiedź witrynę sieci Web microsoft TechNet.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia.
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie.
Opcje specjalne
/overwriteoem Zastępuje pliki OEM bez monitowania.
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera.
/log:path Umożliwia przekierowanie plików dziennika instalacji.
/extract[:p ath] Wyodrębnia pliki bez uruchamiania programu instalacyjnego.
/ER Włącza rozszerzone raportowanie błędów.
/verbose Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej.

Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również przełączniki instalacyjne używane przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.

Usuwanie aktualizacji

Aby usunąć tę aktualizację, użyj narzędzia Dodaj lub Usuń programy w Panel sterowania.

Administratorzy systemu mogą usunąć tę aktualizację zabezpieczeń za pomocą narzędzia Spuninst.exe. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$ExchUninstall 931832$\Spuninst.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia.
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie.
Opcje specjalne
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera.
/log:path Umożliwia przekierowanie plików dziennika instalacji.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer
    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku
    Ponieważ istnieje kilka wersji i edycji programu Microsoft Exchange, poniższe kroki mogą się różnić w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
    2. W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
    3. W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
    4. Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości.
      Uwaga W zależności od zainstalowanej wersji systemu operacyjnego lub programów niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane.
    5. Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach.
      Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
  • Weryfikacja klucza rejestru
    Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.

    Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.

Microsoft Exchange Server 2003 z dodatkiem Service Pack 2

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Nie planuje się więcej dodatków Service Pack dla tego oprogramowania. Aktualizacja tego problemu może zostać uwzględniona w przyszłym zestawie zbiorczym aktualizacji.
Wdrożenie
Instalowanie bez interwencji użytkownika Exchange2003-kb976702-x86-enu /quiet
Instalowanie bez ponownego uruchamiania Exchange2003-kb976702-x86-enu /norestart
Aktualizowanie pliku dziennika kb976702.log
Więcej informacji Aby uzyskać informacje na temat wykrywania i wdrażania, zobacz wcześniejszą sekcję Narzędzia do wykrywania i wdrażania oraz wskazówki.
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? Nie, ta aktualizacja nie wymaga ponownego uruchomienia. Instalator zatrzymuje wymagane usługi, stosuje aktualizację, a następnie ponownie uruchamia usługi. Jeśli jednak nie można zatrzymać wymaganych usług z jakiegokolwiek powodu lub jeśli wymagane pliki są używane, ta aktualizacja będzie wymagać ponownego uruchomienia. W przypadku wystąpienia tego zachowania zostanie wyświetlony komunikat informujący o ponownym uruchomieniu.\ Aby zmniejszyć prawdopodobieństwo, że ponowne uruchomienie będzie wymagane, zatrzymaj wszystkie usługi, których dotyczy problem, i zamknij wszystkie aplikacje, które mogą korzystać z plików, których dotyczy problem przed zainstalowaniem aktualizacji zabezpieczeń. Aby uzyskać więcej informacji na temat przyczyn ponownego uruchomienia, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 887012.
Stosowanie poprawek na gorąco Nie dotyczy
Informacje o usunięciu Użyj narzędzia Dodaj lub Usuń programy w programie Panel sterowania lub narzędziu Spuninst.exe znajdującego się w folderze %Windir%$ExchUninstallKB 976702$\Spuninst
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 976702
Weryfikacja klucza rejestru HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Exchange Server 2003\SP3\KB976702\Filelist

Informacje o wdrożeniu

Instalowanie aktualizacji

Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę programu Microsoft Exchange.

Aby uzyskać więcej informacji na temat instalatora, odwiedź witrynę sieci Web microsoft TechNet.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia.
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie.
Opcje specjalne
/overwriteoem Zastępuje pliki OEM bez monitowania.
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera.
/log:path Umożliwia przekierowanie plików dziennika instalacji.
/extract[:p ath] Wyodrębnia pliki bez uruchamiania programu instalacyjnego.
/ER Włącza rozszerzone raportowanie błędów.
/verbose Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej.

Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również przełączniki instalacyjne używane przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.

Usuwanie aktualizacji

Aby usunąć tę aktualizację, użyj narzędzia Dodaj lub Usuń programy w Panel sterowania.

Administratorzy systemu mogą usunąć tę aktualizację zabezpieczeń za pomocą narzędzia Spuninst.exe. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$ExchUninstall 931832$\Spuninst.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia.
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie.
Opcje specjalne
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera.
/log:path Umożliwia przekierowanie plików dziennika instalacji.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer
    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku
    Ponieważ istnieje kilka wersji i wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
    2. W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
    3. W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
    4. Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości.
      Uwaga W zależności od zainstalowanej wersji systemu operacyjnego lub programów niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane.
    5. Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach.
      Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
  • Weryfikacja klucza rejestru
    Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.

    Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.

Microsoft Exchange Server 2007

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji
Wdrożenie
Instalowanie bez interwencji użytkownika W przypadku programu Microsoft Exchange Server 2007 z dodatkiem Service Pack 1 dla systemów opartych na architekturze x64:\ Exchange2007-KB981407-x64-EN /quiet
W przypadku programu Microsoft Exchange Server 2007 z dodatkiem Service Pack 2 dla systemów opartych na architekturze x64:\ Exchange2007-KB981383-x64-EN /quiet
Instalowanie bez ponownego uruchamiania W przypadku programu Microsoft Exchange Server 2007 z dodatkiem Service Pack 1 dla systemów opartych na architekturze x64:\ Exchange2007-KB981407-x64-en /norestart
W przypadku programu Microsoft Exchange Server 2007 z dodatkiem Service Pack 2 dla systemów opartych na architekturze x64:\ Exchange2007-KB981383-x64-en /norestart
Aktualizowanie pliku dziennika W przypadku programu Microsoft Exchange Server 2007 z dodatkiem Service Pack 1 dla systemów opartych na architekturze x64:\ KB981407.log
W przypadku programu Microsoft Exchange Server 2007 z dodatkiem Service Pack 2 dla systemów opartych na architekturze x64:\ KB981383.log
Więcej informacji Aby uzyskać informacje na temat wykrywania i wdrażania, zobacz wcześniejszą sekcję Narzędzia do wykrywania i wdrażania oraz wskazówki.
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? Nie, ta aktualizacja nie wymaga ponownego uruchomienia. Instalator zatrzymuje wymagane usługi, stosuje aktualizację, a następnie ponownie uruchamia usługi. Jeśli jednak nie można zatrzymać wymaganych usług z jakiegokolwiek powodu lub jeśli wymagane pliki są używane, ta aktualizacja będzie wymagać ponownego uruchomienia. W przypadku wystąpienia tego zachowania zostanie wyświetlony komunikat informujący o ponownym uruchomieniu.\ Aby zmniejszyć prawdopodobieństwo, że ponowne uruchomienie będzie wymagane, zatrzymaj wszystkie usługi, których dotyczy problem, i zamknij wszystkie aplikacje, które mogą korzystać z plików, których dotyczy problem przed zainstalowaniem aktualizacji zabezpieczeń. Aby uzyskać więcej informacji na temat przyczyn ponownego uruchomienia, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 887012.
Stosowanie poprawek na gorąco Nie dotyczy
Informacje o usunięciu Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania.
Informacje o pliku W przypadku programu Microsoft Exchange Server 2007 z dodatkiem Service Pack 1 dla systemów opartych na architekturze x64: zobacz artykuł bazy wiedzy Microsoft Knowledge Base 981407
W przypadku programu Microsoft Exchange Server 2007 z dodatkiem Service Pack 2 dla systemów opartych na architekturze x64:\ zobacz artykuł bazy wiedzy Microsoft Knowledge Base 981383
Weryfikacja klucza rejestru W przypadku programu Microsoft Exchange Server 2007 z dodatkiem Service Pack 1 dla systemów opartych na architekturze x64:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Exchange 2007\SP2\KB981407
Weryfikacja klucza rejestru W przypadku programu Microsoft Exchange Server 2007 z dodatkiem Service Pack 2 dla systemów opartych na architekturze x64:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Exchange 2007\SP2\KB981383

Informacje o wdrożeniu

Instalowanie aktualizacji

Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę programu Microsoft Exchange.

Aby uzyskać więcej informacji na temat instalatora, odwiedź witrynę sieci Web microsoft TechNet.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia.
Tryby instalacji
**/q[n b r f] lub /quiet** Ustawia poziom interfejsu użytkownika. n — Brak interakcji z użytkownikiem b — podstawowa interakcja z użytkownikiem r — zmniejszona interakcja z użytkownikiem f — pełna interakcja z użytkownikiem (ustawienie domyślne)
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/promptrestart Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie.
Opcje rejestrowania
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i — Komunikaty o stanie w — ostrzeżenia niekrytyczne e — wszystkie komunikaty o błędach — Uruchamianie akcji r — rekordy specyficzne dla akcji u — Żądania użytkownika c — początkowe parametry interfejsu użytkownika m — informacje o braku pamięci lub krytycznych komunikatów zakończenia o — komunikaty o out-of-disk-space messages p — Właściwości terminalu v — Pełne dane wyjściowe x — Dodatkowe informacje debugowania + — Dołącz do istniejącego pliku dziennika! - Opróżnij każdy wiersz do dziennika * — rejestruj wszystkie informacje, z wyjątkiem opcji v i x
/log<LogFile> Odpowiednik /l* <LogFile>

Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również wiele przełączników instalacyjnych używanych przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer
    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku
    Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w obszarze Rozpocznij wyszukiwanie.
    2. Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
    3. Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    4. Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    5. Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.
  • Weryfikacja klucza rejestru
    Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.

    Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.

Microsoft Exchange Server 2010

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji
Wdrożenie
Instalowanie bez interwencji użytkownika W przypadku programu Microsoft Exchange Server 2010 dla systemów opartych na architekturze x64:\ Exchange2010-KB981401-x64-EN /quiet
Instalowanie bez ponownego uruchamiania W przypadku programu Microsoft Exchange Server 2010 dla systemów opartych na architekturze x64:\ Exchange2010-KB981401-x64-en /norestart
Aktualizowanie pliku dziennika W przypadku programu Microsoft Exchange Server 2010 dla systemów opartych na architekturze x64:\ KB981401.log
Więcej informacji Aby uzyskać informacje na temat wykrywania i wdrażania, zobacz wcześniejszą sekcję Narzędzia do wykrywania i wdrażania oraz wskazówki.
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? Nie, ta aktualizacja nie wymaga ponownego uruchomienia. Instalator zatrzymuje wymagane usługi, stosuje aktualizację, a następnie ponownie uruchamia usługi. Jeśli jednak nie można zatrzymać wymaganych usług z jakiegokolwiek powodu lub jeśli wymagane pliki są używane, ta aktualizacja będzie wymagać ponownego uruchomienia. W przypadku wystąpienia tego zachowania zostanie wyświetlony komunikat informujący o ponownym uruchomieniu.\ Aby zmniejszyć prawdopodobieństwo, że ponowne uruchomienie będzie wymagane, zatrzymaj wszystkie usługi, których dotyczy problem, i zamknij wszystkie aplikacje, które mogą korzystać z plików, których dotyczy problem przed zainstalowaniem aktualizacji zabezpieczeń. Aby uzyskać więcej informacji na temat przyczyn ponownego uruchomienia, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 887012.
Stosowanie poprawek na gorąco Nie dotyczy
Informacje o usunięciu Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania.
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 981401
Weryfikacja klucza rejestru W przypadku programu Microsoft Exchange Server 2010 dla systemów opartych na architekturze x64:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Exchange 2010\SP1\KB981401

Informacje o wdrożeniu

Instalowanie aktualizacji

Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę programu Microsoft Exchange.

Aby uzyskać więcej informacji na temat instalatora, odwiedź witrynę sieci Web microsoft TechNet.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia.
Tryby instalacji
**/q[n b r f] lub /quiet** Ustawia poziom interfejsu użytkownika. n — Brak interakcji z użytkownikiem b — podstawowa interakcja z użytkownikiem r — zmniejszona interakcja z użytkownikiem f — pełna interakcja z użytkownikiem (ustawienie domyślne)
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/promptrestart Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie.
Opcje rejestrowania
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i — Komunikaty o stanie w — ostrzeżenia niekrytyczne e — wszystkie komunikaty o błędach — Uruchamianie akcji r — rekordy specyficzne dla akcji u — Żądania użytkownika c — początkowe parametry interfejsu użytkownika m — informacje o braku pamięci lub krytycznych komunikatów zakończenia o — komunikaty o out-of-disk-space messages p — Właściwości terminalu v — Pełne dane wyjściowe x — Dodatkowe informacje debugowania + — Dołącz do istniejącego pliku dziennika! - Opróżnij każdy wiersz do dziennika * — rejestruj wszystkie informacje, z wyjątkiem opcji v i x
/log<LogFile> Odpowiednik /l* <LogFile>

Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również wiele przełączników instalacyjnych używanych przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer
    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku
    Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w obszarze Rozpocznij wyszukiwanie.
    2. Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
    3. Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    4. Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    5. Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.
  • Weryfikacja klucza rejestru
    Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.

    Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.

Inne informacje

Microsoft Active Protections Program (MAPP)

Aby zwiększyć ochronę zabezpieczeń dla klientów, firma Microsoft udostępnia informacje o lukach w zabezpieczeniach głównym dostawcom oprogramowania zabezpieczającego przed każdym comiesięcznym wydaniem aktualizacji zabezpieczeń. Dostawcy oprogramowania zabezpieczającego mogą następnie używać tych informacji o lukach w zabezpieczeniach, aby zapewnić klientom zaktualizowane zabezpieczenia za pośrednictwem oprogramowania lub urządzeń zabezpieczeń, takich jak oprogramowanie antywirusowe, systemy wykrywania nieautoryzowanego dostępu do sieci lub systemy zapobiegania włamaniom oparte na hoście. Aby określić, czy aktywne zabezpieczenia są dostępne od dostawców oprogramowania zabezpieczającego, odwiedź stronę aktywnych witryn sieci Web udostępnianych przez partnerów programu wymienionych w programie Microsoft Active Protections Program (MAPP).

Pomoc techniczna

  • Klienci w Stanach Zjednoczonych i Kanadzie mogą otrzymać pomoc techniczną od działu pomocy technicznej lub 1-866-PCSAFETY. Za połączenia pomocy technicznej skojarzone z aktualizacjami zabezpieczeń nie są naliczane opłaty. Aby uzyskać więcej informacji na temat dostępnych opcji pomocy technicznej, zobacz Pomoc i obsługa techniczna firmy Microsoft.
  • Klienci międzynarodowi mogą otrzymywać pomoc techniczną od swoich lokalnych spółek zależnych firmy Microsoft. Za pomoc techniczną skojarzona z aktualizacjami zabezpieczeń nie są naliczane opłaty. Aby uzyskać więcej informacji na temat kontaktowania się z firmą Microsoft w celu uzyskania problemów z pomocą techniczną, odwiedź witrynę internetową pomocy technicznej międzynarodowej.

Zastrzeżenie

Informacje podane w bazie wiedzy Microsoft Knowledge Base są dostarczane "tak, jak to jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.

Poprawki

  • Wersja 1.0 (13 kwietnia 2010 r.): Opublikowano biuletyn.
  • Wersja 1.1 (14 kwietnia 2010 r.): Dodano wpis do często zadawanych pytań dotyczących aktualizacji, aby wyjaśnić model obsługi programu Microsoft Exchange. Poprawiono również wartość wykrywania programu Configuration Manager 2007 dla programu Microsoft Exchange Server 2000 z dodatkiem Service Pack 3 oraz przełączniki instalacyjne dla programów Microsoft Exchange Server 2000 z dodatkiem Service Pack 3 i Microsoft Exchange Server 2003 z dodatkiem Service Pack 2.
  • Wersja 1.2 (15 kwietnia 2010 r.): Dodano wpis w często zadawanych pytaniach dotyczących aktualizacji, aby ogłosić zmianę wykrywania aktualizacji programu Microsoft Exchange Server 2000 z dodatkiem Service Pack 3. Jest to tylko zmiana wykrywania. W tym biuletynie nie wprowadzono żadnych zmian w plikach aktualizacji zabezpieczeń. Klienci, którzy już zainstalowali aktualizację, nie muszą zostać ponownie zainstalowani.
  • Wersja 2.0 (13 lipca 2010 r.): Wydano ponownie biuletyn, który zawiera aktualizacje systemów Windows Server 2008 i Windows Server 2008 R2, aby rozwiązać znany problem wymieniony w bazie wiedzy 976323.

Zbudowany pod adresem 2014-04-18T13:49:36Z-07:00