Бюллетень по безопасности Майкрософт MS07-034 — критически важный

Накопительное обновление системы безопасности для Outlook Express и Почты Windows (929123)

Опубликовано: 12 июня 2007 г. | Обновлено: 06 июля 2007 г.

Версия: 1.3

Общие сведения

Краткий обзор

Это критическое обновление системы безопасности разрешает два частных сообщения и два открытых уязвимостей. Одна из этих уязвимостей может разрешить удаленное выполнение кода, если пользователь просматривал специально созданную электронную почту с помощью Windows Mail в Windows Vista. Другие уязвимости могут разрешить раскрытие информации, если пользователь посещает специально созданную веб-страницу с помощью Интернет-Обозреватель и не может быть эксплуатирован непосредственно в Outlook Express. Для уязвимостей раскрытия информации пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Это критическое обновление системы безопасности для поддерживаемых выпусков Windows Vista. Для других версий Windows это обновление оценивается как важное, так и умеренное или низкое. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Это обновление безопасности устраняет эти уязвимости, изменив обработчик протокола MHTML в Windows таким образом, чтобы он безопасно обрабатывал URL-адреса MHTML в сценариях перенаправления и сценариях, связанных с неоднозначным типизированным содержимым. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Корпорация Майкрософт рекомендует клиентам немедленно применить обновление.

Известные проблемы.Статья базы знаний Майкрософт 929123 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Затронутое и не затронутое программное обеспечение

Программное обеспечение, указанное здесь, было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Операционная система Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Windows XP с пакетом обновления 2 Microsoft Outlook Express 6 Раскрытие информации Внимание MS06-016 MS06-043MS06-076
Windows XP Professional x64 Edition Microsoft Outlook Express 6 Раскрытие информации Внимание MS06-016 MS06-043MS06-076
Windows XP Professional x64 Edition с пакетом обновления 2 Microsoft Outlook Express 6 Раскрытие информации Внимание нет
Windows Server 2003 с пакетом обновления 1 (SP1) Microsoft Outlook Express 6 Раскрытие информации Низкая MS06-016 MS06-043MS06-076
Windows Server 2003 с пакетом обновления 2 Microsoft Outlook Express 6 Раскрытие информации Низкая нет
Выпуск Windows Server 2003 x64 Microsoft Outlook Express 6 Раскрытие информации Умеренно MS06-016 MS06-043MS06-076
Windows Server 2003 x64 Edition с пакетом обновления 2 Microsoft Outlook Express 6 Раскрытие информации Умеренно нет
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium Microsoft Outlook Express 6 Раскрытие информации Низкая MS06-016 MS06-043MS06-076
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Microsoft Outlook Express 6 Раскрытие информации Низкая нет
Windows Vista Почта Windows Удаленное выполнение кода Критически важно нет
Windows Vista x64 Edition Почта Windows Удаленное выполнение кода Критически важно нет

Не затронутое программное обеспечение

Операционная система Компонент
Windows 2000 с пакетом обновления 4 (SP4) Outlook Express 5.5 с пакетом обновления 2
Windows 2000 с пакетом обновления 4 (SP4) Outlook Express 6 с пакетом обновления 1 (SP1)

Каковы известные проблемы, которые могут возникнуть у клиентов при установке этого обновления безопасности?
Статья базы знаний Майкрософт 929123 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление устраняет несколько уязвимостей, так как изменения для этих проблем находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиенты могут устанавливать только это обновление.

Я использую старую версию или выпуск программного обеспечения, рассмотренную в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для версий или выпусков программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих более старые версии или выпуски программного обеспечения для миграции на поддерживаемые версии или выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в следующем служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий или выпусков программного обеспечения см. на веб-сайте служб поддержки продуктов Майкрософт.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Затронутого программного обеспечения Уязвимость перенаправления ПЕРЕНАПРАВЛЕНия между доменами — CVE-2006-2111 Уязвимость удаленного выполнения запроса на выполнение кода в Windows Mail UNC — CVE-2007-1658 Уязвимость анализа URL-адресов между сведениями о домене — CVE-2007-2225 Уязвимость анализа разных сведений о содержимом для разных доменов — CVE-2007-2227 Оценка серьезности агрегата
Windows XP
Outlook Express 6 в Windows XP с пакетом обновления 2 Важное раскрытие информации нет Важное раскрытие информации Умеренное раскрытие информации Важно!
Outlook Express 6 в Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Важное раскрытие информации нет Важное раскрытие информации Умеренное раскрытие информации Важно!
Windows Server
Outlook Express 6 в Windows Server 2003 с пакетом обновления 1 (SP1) или в Windows Server 2003 с пакетом обновления 2 (SP2) Низкое раскрытие информации нет Низкое раскрытие информации Низкое раскрытие информации Низкая
Outlook Express 6 в Windows Server 2003 x64 Edition или в Windows Server 2003 с пакетом обновления 2 (SP2) Низкое раскрытие информации нет Низкое раскрытие информации Умеренное раскрытие информации Средняя
Outlook Express 6 в Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Низкое раскрытие информации нет Низкое раскрытие информации Низкое раскрытие информации Низкая
Windows Vista
Почта Windows в Windows Vista Важное раскрытие информации Критическое удаленное выполнение кода Важное раскрытие информации Умеренное раскрытие информации Критически
Почта Windows в Windows Vista x64 Edition Важное раскрытие информации Критическое удаленное выполнение кода Важное раскрытие информации Умеренное раскрытие информации Критически

Уязвимость перенаправления ПЕРЕНАПРАВЛЕНия между доменами — CVE-2006-2111

Уязвимость раскрытия информации существует в Windows, так как обработчик протокола MHTML неправильно интерпретирует перенаправления URL-адреса MHTML, которые могут потенциально обойти ограничения домена в Интернете Обозреватель. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Если пользователь просматривал веб-страницу с помощью Интернет-Обозреватель, уязвимость может потенциально разрешить раскрытие информации. Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из другого домена Интернета Обозреватель.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2006-2111.

Устранение факторов уязвимости перенаправления URL-адресов между доменами — CVE-2006-2111

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости, кроме того, веб-сайты, принимающие или размещающие содержимое, предоставленные пользователем, или скомпрометированные веб-сайты и серверы рекламы могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.

Обходные пути для уязвимости перенаправления url-адресов между сведениями о домене — CVE-2006-2111

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключите обработчик протоколаMHTML.
    Чтобы отключить обработчик протокола, выполните следующие действия.

    1. Нажмите кнопку " Пуск " и нажмите кнопку "Запустить". Введите regedit.exe в текстовом поле и нажмите кнопку "ОК".
    2. Перейдите к HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Щелкните правой кнопкой мыши {05300401-BCBC-11d0-85E3-00C04FD85AB4} и выберите "Разрешения".
    4. Щелкните Дополнительно.
    5. Un проверка Разрешить наследуемые разрешения от родительского элемента для распространения...
    6. Нажмите кнопку Удалить, а затем нажмите кнопку ОК. Нажмите кнопку "Да" и "ОК" на последующих экранах.

    Влияние обходного решения. Это решение отключает отрисовку страниц для веб-страниц MHTML.

    Как отменить обходное решение:

    Чтобы включить обработчик протокола MHTML, выполните следующие действия.

    1. Нажмите кнопку " Пуск " и нажмите кнопку "Запустить". Введите regedit.exe в текстовом поле и нажмите кнопку "ОК".
    2. Перейдите к HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Щелкните правой кнопкой мыши {05300401-BCBC-11d0-85E3-00C04FD85AB4} и выберите "Разрешения".
    4. Щелкните Дополнительно.
    5. Проверьте разрешение наследуемого от родительского элемента для распространения...
    6. Нажмите кнопку ОК, а затем снова щелкните ОК.
  • Настройте интернет-Обозреватель для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети.
    Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

    Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

Вопросы и ответы об уязвимости перенаправления между доменами— CVE-2006-2111

Что такое область уязвимости?
Это уязвимость раскрытия информации. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может привести к раскрытию информации, если пользователь посетил специально созданный веб-сайт или щелкнул ссылку в сообщении электронной почты. Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из другого домена Интернета Обозреватель.

Что вызывает уязвимость?
Уязвимость присутствует, так как Windows неправильно интерпретирует перенаправление на стороне HTTP-сервера, которое передается с помощью протокола MHTML.

Почему уязвимость протокола MHTML в бюллетене Outlook Express?
Хотя вектор атаки осуществляется через веб-браузер, фактическая уязвимость находится в компоненте Outlook Express.

Что такое MHTML?
MHTML (MIME Encapsulation of Aggregate HTML) — это стандарт Интернета, определяющий структуру MIME, используемую для упаковки HTML-содержимого. Обработчик протокола MHTML в Windows является частью Outlook Express и предоставляет тип URL-адреса (MHTML://), который позволяет отображать документы в кодировке MHTML в приложениях. Таким образом, такие приложения, как Интернет Обозреватель, будут использовать Outlook Express для обработки документов в кодировке MTHML.

Что может сделать злоумышленник?
Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из другой зоны безопасности или домена в Интернете Обозреватель.

Что такое зоны безопасности в Интернете Обозреватель?
Зоны безопасности интернета Обозреватель являются частью системы, которая разделяет содержимое в Интернете на категории или зоны на основе надежности содержимого. Определенные веб-домены можно назначать зоне в зависимости от того, сколько доверия помещается в содержимое каждого домена. Затем зона ограничивает возможности веб-содержимого на основе политики зоны. По умолчанию большинство доменов Интернета рассматриваются как часть зоны Интернета. По умолчанию политика зоны Интернета запрещает скрипты и другой активный код получать доступ к ресурсам в локальной системе.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эти уязвимости требуют, чтобы пользователь вошел в систему и посетил веб-сайт для любых вредоносных действий. Поэтому все системы, в которых часто используются интернет-Обозреватель, такие как рабочие станции или серверы терминалов, подвергаются наибольшему риску от этих уязвимостей.

Что делает обновление?
Обновление удаляет уязвимость, изменив обработчик протокола MHTML в Windows, чтобы он правильно интерпретировал перенаправление на стороне HTTP-сервера, использующего протокол MHTML.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2006-2111.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт видела примеры подтверждения кода концепции, опубликованного публично, но не получили никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Позволяет ли применять это обновление безопасности для защиты клиентов от опубликованного публичного кода, который пытается использовать эту уязвимость?
Да. Это обновление безопасности устраняет уязвимость, которая потенциально может быть использована с помощью опубликованного доказательства концепции кода. Устранена уязвимость, назначена общая уязвимость и номер уязвимости CVE-2006-2111.

Уязвимость удаленного выполнения запроса на выполнение кода в Windows Mail UNC — CVE-2007-1658

Уязвимость удаленного выполнения кода приводит к обработке локальных или UNC-запросов навигации в Windows Mail. Злоумышленник может воспользоваться уязвимостью, создав специально созданное сообщение электронной почты, которое может потенциально разрешить выполнение кода из локального файла или UNC-пути, если пользователь щелкнул ссылку в сообщении электронной почты. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2007-1658.

Смягчающие факторы для уязвимости удаленного выполнения запроса на навигацию Windows Mail UNC — CVE-2007-1658

Мы не определили никаких рисков для этой уязвимости.

Обходные пути для уязвимости удаленного выполнения запроса на удаленное выполнение кода в Почте Windows — CVE-2007-1658

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

Чтение сообщений электронной почты в формате обычного текста для защиты от вектора атак электронной почты HTML

Вы можете защитить себя от этой уязвимости, изменив параметры электронной почты для чтения сообщений электронной почты в виде обычного текста с помощью Почты Windows в Windows Vista. Для получения сведений в Windows Mail выполните поиск по запросу "Обычный текст" в справке и просмотрите "Безопасность и конфиденциальность в Почте Windows".

Примечание. С помощью этого обходного решения ссылки UNC отображаются в виде четкого текста с полным путем к файлу. Чтение электронной почты в обычном тексте не позволит пользователю щелкнуть ссылку, но это позволит пользователю проще идентифицировать специально созданные ссылки UNC, прежде чем щелкнуть их.

Влияние обходного решения: сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того:

  • Изменения применяются к области предварительного просмотра и для открытия сообщений.
  • Рисунки становятся вложениями, чтобы они не потеряли.
  • Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.

Часто задаваемые вопросы о уязвимости удаленного выполнения запроса на удаленное выполнение кода в Почте Windows — CVE-2007-1658

Что такое область уязвимости?
Уязвимость удаленного выполнения кода существует в Windows Mail. Злоумышленник может воспользоваться уязвимостью, создав специально созданное сообщение электронной почты, которое может потенциально разрешить выполнение кода из локального файла или UNC-пути, если пользователь щелкнул ссылку в сообщении электронной почты. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Что вызывает уязвимость?
Локальные или UNC-запросы навигации обрабатываются неправильно в Windows Mail.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданную электронную почту, предназначенную для использования этой уязвимости через Windows Mail. Злоумышленник должен убедить пользователя щелкнуть ссылку в сообщении электронной почты, которое принимает пользователей на файловый сервер злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Все системы, в которых почта Windows в Windows Vista часто используется, подвержены риску. Outlook Express в других версиях Windows не влияет на эту уязвимость.

Что делает обновление?
Обновление удаляет уязвимость, изменив Почту Windows для правильной интерпретации запроса навигации.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2007-1658.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт видела примеры подтверждения кода концепции, опубликованного публично, но не получили никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Позволяет ли применять это обновление безопасности для защиты клиентов от опубликованного публичного кода, который пытается использовать эту уязвимость?
Да. Это обновление безопасности устраняет уязвимость, которая потенциально может быть использована с помощью опубликованного доказательства концепции кода. Устранена уязвимость, назначена общая уязвимость и номер уязвимости CVE-2007-1658.

Уязвимость анализа URL-адресов между сведениями о домене — CVE-2007-2225

Уязвимость раскрытия информации существует в Windows, так как обработчик протокола MHTML неправильно интерпретирует заголовки HTTP при возврате содержимого MHTML. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Если пользователь просматривал веб-страницу с помощью Интернет-Обозреватель, уязвимость может потенциально разрешить раскрытие информации. Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из другого домена Интернета Обозреватель.

Сведения об этой уязвимости в виде стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2007-2225.

Устранение неполадок с анализом URL-адресов для междоменной информации — CVE-2007-2225

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимостей. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости, кроме того, веб-сайты, принимающие или размещающие содержимое, предоставленные пользователем, или скомпрометированные веб-сайты и серверы рекламы могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 работает в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.

Обходные решения для анализа междоменных сведений об анализе URL-адресов — CVE-2007-2225

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключите обработчик протоколаMHTML.
    Чтобы отключить обработчик протокола, выполните следующие действия.

    1. Нажмите кнопку " Пуск " и нажмите кнопку "Запустить". Введите regedit.exe в текстовом поле и нажмите кнопку "ОК".
    2. Перейдите к HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Щелкните правой кнопкой мыши {05300401-BCBC-11d0-85E3-00C04FD85AB4} и выберите "Разрешения".
    4. Щелкните Дополнительно.
    5. Un проверка Разрешить наследуемые разрешения от родительского элемента для распространения...
    6. Нажмите кнопку Удалить, а затем нажмите кнопку ОК. Нажмите кнопку "Да" и "ОК" на последующих экранах.

    Влияние обходного решения. Это решение отключает отрисовку страниц для веб-страниц MHTML.

    Как отменить обходное решение:

    Чтобы включить обработчик протокола MHTML, выполните следующие действия.

    1. Нажмите кнопку " Пуск " и нажмите кнопку "Запустить". Введите regedit.exe в текстовом поле и нажмите кнопку "ОК".
    2. . Перейдите к HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. . Щелкните правой кнопкой мыши {05300401-BCBC-11d0-85E3-00C04FD85AB4} и выберите "Разрешения".
    4. Щелкните Дополнительно.
    5. Проверьте разрешение наследуемого от родительского элемента для распространения...
    6. Нажмите кнопку ОК, а затем снова щелкните ОК.
  • Задайте для параметров зоны безопасности Интернета и локальной интрасети значение "Высокий", чтобы перед запуском активного скрипта в этих зонах
    Эту уязвимость можно защитить, изменив параметры для зоны безопасности Интернета перед запуском активного скрипта в этих зонах. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

    Как отменить обходное решение:

    Чтобы удалить веб-сайт из зоны безопасности надежных сайтов, выполните следующие действия.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. В поле "Веб-сайты" щелкните имя веб-сайта, который нужно удалить.
    4. Нажмите кнопку "Удалить" и дважды нажмите кнопку "ОК ".
    5. Повторите эти действия для каждого сайта, который требуется удалить.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

Часто задаваемые вопросы об анализе URL-адресов, связанная с уязвимостью раскрытия информации о домене — CVE-2007-2225

Что такое область уязвимости?
Это уязвимость раскрытия информации. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может привести к раскрытию информации, если пользователь посетил специально созданный веб-сайт или щелкнул ссылку в сообщении электронной почты. Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из другого домена Интернета Обозреватель.

Что вызывает уязвимость?
Анализ URL-адреса неоднозначно типизированного содержимого с помощью обработчика протокола Windows MHTML для перенаправления интернет-Обозреватель приводит к неправильной интерпретации заголовков HTTP для содержимого MHTML.

Почему уязвимость протокола MHTML в бюллетене Outlook Express?
Хотя вектор атаки осуществляется через веб-браузер, фактическая уязвимость находится в компоненте Outlook Express.

Что такое MHTML?
MHTML (MIME Encapsulation of Aggregate HTML) — это стандарт Интернета, определяющий структуру MIME, используемую для упаковки HTML-содержимого. Обработчик протокола MHTML в Windows является частью Outlook Express и предоставляет тип URL-адреса (MHTML://), который позволяет отображать документы в кодировке MHTML в приложениях. Таким образом, такие приложения, как Интернет Обозреватель, будут использовать Outlook Express для обработки документов в кодировке MTHML.

Что может сделать злоумышленник?
Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из другой зоны безопасности или домена в Интернете Обозреватель.

Что такое зоны безопасности в Интернете Обозреватель?
Зоны безопасности интернета Обозреватель являются частью системы, которая разделяет содержимое в Интернете на категории или зоны на основе надежности содержимого. Определенные веб-домены можно назначать зоне в зависимости от того, сколько доверия помещается в содержимое каждого домена. Затем зона ограничивает возможности веб-содержимого на основе политики зоны. По умолчанию большинство доменов Интернета рассматриваются как часть зоны Интернета. По умолчанию политика зоны Интернета запрещает скрипты и другой активный код получать доступ к ресурсам в локальной системе.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Что делает обновление?
Обновление удаляет уязвимость, правильно анализируя неоднозначное содержимое с помощью обработчика протокола Windows MHTML.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость анализа разных сведений о содержимом для разных доменов — CVE-2007-2227

Уязвимость раскрытия информации существует таким образом, как обработчик протокола MHTML передает уведомления о ликвидации содержимого обратно в Интернет Обозреватель. Уязвимость может позволить злоумышленнику обойти диалоговое окно скачивания файла в Интернете Обозреватель. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Если пользователь просматривал веб-страницу с помощью Интернет-Обозреватель, уязвимость может потенциально разрешить раскрытие информации. Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из другого домена Интернета Обозреватель.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2007-2227.

Устранение факторов для анализа разных сведений о разных доменах — CVE-2007-2227

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости, кроме того, веб-сайты, принимающие или размещающие содержимое, предоставленные пользователем, или скомпрометированные веб-сайты и серверы рекламы могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.

Обходные решения для анализа разных сведений о разных доменах — CVE-2007-2227

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключите обработчик протоколаMHTML.
    Чтобы отключить обработчик протокола, выполните следующие действия.

    1. Нажмите кнопку " Пуск " и нажмите кнопку "Запустить". Введите regedit.exe в текстовом поле и нажмите кнопку "ОК".
    2. Перейдите к HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Щелкните правой кнопкой мыши {05300401-BCBC-11d0-85E3-00C04FD85AB4} и выберите "Разрешения".
    4. Щелкните Дополнительно.
    5. Un проверка Разрешить наследуемые разрешения от родительского элемента для распространения...
    6. Нажмите кнопку Удалить, а затем нажмите кнопку ОК. Нажмите кнопку "Да" и "ОК" на последующих экранах.

    Влияние обходного решения. Это решение отключает отрисовку страниц для веб-страниц MHTML.

    Как отменить обходное решение:

    Чтобы включить обработчик протокола MHTML, выполните следующие действия.

    1. Нажмите кнопку " Пуск " и нажмите кнопку "Запустить". Введите regedit.exe в текстовом поле и нажмите кнопку "ОК".
    2. . Перейдите к HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. . Щелкните правой кнопкой мыши {05300401-BCBC-11d0-85E3-00C04FD85AB4} и выберите "Разрешения".
    4. Щелкните Дополнительно.
    5. Проверьте разрешение наследуемого от родительского элемента для распространения...
    6. Нажмите кнопку ОК, а затем снова щелкните ОК.
  • Настройте интернет-Обозреватель для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети.
    Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. . Перейдите на вкладку "Безопасность ".
    3. . Щелкните Интернет и выберите "Пользовательский уровень".
    4. . В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. . Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. . В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. . Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

    Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

Часто задаваемые вопросы об анализе разных сведений о разных доменах— CVE-2007-2227

Что такое область уязвимости?
Эта уязвимость может позволить злоумышленнику обойти диалоговое окно скачивания файла в Интернете Обозреватель. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Если пользователь просматривал веб-страницу с помощью Интернет-Обозреватель, уязвимость может потенциально разрешить раскрытие информации. Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из другого домена Интернета Обозреватель.

Что вызывает уязвимость?
Обработчик протокола MHTML неправильно интерпретирует уведомления о ликвидации содержимого, передаваемые в Интернет Обозреватель.

Почему уязвимость протокола MHTML в бюллетене Outlook Express?
Хотя вектор атаки осуществляется через веб-браузер, фактическая уязвимость находится в компоненте Outlook Express.

Что такое MHTML?
MHTML (MIME Encapsulation of Aggregate HTML) — это стандарт Интернета, определяющий структуру MIME, используемую для упаковки HTML-содержимого. Обработчик протокола MHTML в Windows является частью Outlook Express и предоставляет тип URL-адреса (MHTML://), который позволяет отображать документы в кодировке MHTML в приложениях. Таким образом, такие приложения, как Интернет Обозреватель, будут использовать Outlook Express для обработки документов в кодировке MTHML.

Что может сделать злоумышленник?
Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из другой зоны безопасности или домена в Интернете Обозреватель.

Что такое зоны безопасности в Интернете Обозреватель?
Зоны безопасности интернета Обозреватель являются частью системы, которая разделяет содержимое в Интернете на категории или зоны на основе надежности содержимого. Определенные веб-домены можно назначать зоне в зависимости от того, сколько доверия помещается в содержимое каждого домена. Затем зона ограничивает возможности веб-содержимого на основе политики зоны. По умолчанию большинство доменов Интернета рассматриваются как часть зоны Интернета. По умолчанию политика зоны Интернета запрещает скрипты и другой активный код получать доступ к ресурсам в локальной системе.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Что делает обновление?
Обновление удаляет уязвимость, изменив обработчик протокола Windows, чтобы обработчик протокола MHTML правильно передает уведомления о ликвидации содержимого в Интернет Обозреватель.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт, Обновл. Windows и обновлении Office. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch". Наконец, обновления системы безопасности можно скачать из каталога Обновл. Windows. Дополнительные сведения о каталоге Обновл. Windows см. в статье базы знаний Майкрософт 323166.

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставила рекомендации по обнаружению и развертыванию обновлений системы безопасности в этом месяце. Это руководство также поможет ИТ-специалистам понять, как они могут использовать различные средства для развертывания обновления системы безопасности, таких как Обновл. Windows, Центр обновления Майкрософт, Центр обновления Office, анализатор безопасности Microsoft Base (МБ SA), средство обнаружения Office, Microsoft Systems Management Server (SMS), расширенное средство инвентаризации обновлений безопасности и средство проверки обновлений предприятия (EST). Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Microsoft Base Security Analyzer andEnterpriseUpdate Scan Tool (EST)

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

МБ SA 1.2.1 не поддерживает обнаружение этого обновления безопасности. Средство проверки корпоративных обновлений и является тем, что клиенты могут использовать вместо МБ SA 1.2.1. Ссылки на скачивание и дополнительные сведения о версии EST, выпущенной в этом месяце, см . в статье базы знаний Майкрософт 894193. Клиенты SMS также должны просмотреть заголовок, System Management Server, для получения дополнительных сведений о SMS и EST.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 1.2.1 Средство проверки корпоративных обновлений (EST) МБ SA 2.0.1
Outlook Express 6 в Windows XP с пакетом обновления 2 No Да Да
Outlook Express 6 в Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) No No Да
Outlook Express 6 в Windows Server 2003 с пакетом обновления 1 (SP1) No Да Да
Outlook Express 6 в Windows Server 2003 с пакетом обновления 2 No Да Да
Outlook Express 6 в Windows Server 2003 x64 Edition No No Да
Outlook Express 6 в Windows Server 2003 с пакетом обновления 1 (SP1) в системах на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium No No Да
Почта Windows в Windows Vista No No См. примечание для WindowsVista ниже
Почта Windows в Windows Vista x64 Edition No No См. примечание для WindowsVista ниже

Обратите внимание, что МБ SA 1.2.1 не поддерживает системы с установленными Обозреватель Windows Internet Обозреватель 7. МБ SA 2.0 поддерживает системы с установленными windows Internet Обозреватель 7.

Примечание для WindowsVista Майкрософт не поддерживает установку МБ SA 2.0.1 в системах под управлением Windows Vista, но вы можете установить МБ SA 2.0.1 в поддерживаемой операционной системе, а затем выполнить удаленную проверку системы на основе Windows Vista. Дополнительные сведения о поддержке МБ SA для Windows Vista см. в анализаторе безопасности Microsoft Base Security Analyzer. См. также статью базы знаний Майкрософт 931943: поддержка microsoft Base Security Analyzer (МБ SA) для Windows Vista.

Дополнительные сведения о МБ SA см. в анализаторе безопасности базовых показателей Майкрософт. Дополнительные сведения о программном обеспечении, которое центр обновления Майкрософт и МБ SA 2.0 в настоящее время не обнаруживаются, см. в статье базы знаний Майкрософт 895660.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000 в Windows 2000 и более поздних операционных системах. Дополнительные сведения о развертывании этого обновления безопасности с помощью служб Центра обновления Windows Server см. в службах Центра обновления Windows Server.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003
Outlook Express 6 в Windows XP с пакетом обновления 2 Да (с EST) Да
Outlook Express 6 в Microsoft Windows XP Professional x64 Edition и Microsoft Windows XP Professional x64 Edition с пакетом обновления 2 Да (с EST) Да
Outlook Express 6 в Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) Да (с EST) Да
Outlook Express 6 в Microsoft Windows Server 2003 x64 Edition Да (с EST) Да
Outlook Express 6 Microsoft Windows Server 2003 в системах на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium Да (с EST) Да
Почта Windows в Windows Vista No См. примечание для WindowsVista ниже
Почта Windows в Windows Vista x64 Edition No См. примечание для WindowsVista ниже

Пакет дополнительных компонентов служб обновления программного обеспечения SMS 2.0 и SMS 2003 (SUS) может использовать МБ SA 1.2.1 для обнаружения и поэтому имеет то же ограничение, указанное ранее в отношении программ, которые МБ SA 1.2.1 не обнаруживают.

Для SMS 2.0 пакет дополнительных компонентов SMS SUS, который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. SMS SUIT использует модуль МБ SA 1.2.1 для обнаружения. Дополнительные сведения о SUIT см. в следующей статье базы знаний Майкрософт 894154. Дополнительные сведения об ограничениях SUIT см . в статье базы знаний Майкрософт 306460. Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Примечание для WindowsVista Microsoft Systems Management Server 2003 с пакетом обновления 3 включает поддержку управляемости Windows Vista.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Outlook Express 6 в Windows XP с пакетом обновления 2 и Windows XP Professional x64 Edition

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Windowsxp-kb929123-x86-enu /quiet
Установка без перезапуска Windowsxp-kb929123-x86-enu /norestart
Обновление файла журнала КБ 929123.log
Дополнительные сведения Ознакомьтесь с подразделом, средствами обнаружения и развертывания и рекомендациями.
Требование перезапуска
Требуется перезагрузка Для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления. Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%$NTUninstall КБ 929123$\Spuninst folder.%$NTUninstall КБ 929123$\Spuninst
Сведения о файлах См. подраздел " Сведения о файлах" в этом разделе для полного манифеста файла.
Проверка раздела реестра Для Windows XP Home Edition с пакетом обновления 2(SP2), Windows XP Professional с пакетом обновления 2 (SP2), Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP3\КБ 929123\Filelist
Для Windows XP Professional x64 Edition:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 929123\Filelist

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Для всех поддерживаемых и затронутых версий и выпусков Windows XP:

Имя файла Версия Дата Время Размер Папка
directdb.dll 6.0.2900.3138 16 мая 2007 г. 15:12 86,528 SP2GDR
inetcomm.dll 6.0.2900.3138 16 мая 2007 г. 15:12 683,520 SP2GDR
msoe.dll 6.0.2900.3138 16 мая 2007 г. 15:12 1,314,816 SP2GDR
wab32.dll 6.0.2900.3138 16 мая 2007 г. 15:12 510,976 SP2GDR
wabimp.dll 6.0.2900.3138 16 мая 2007 г. 15:12 85,504 SP2GDR
directdb.dll 6.0.2900.3138 16 мая 2007 г. 15:32 86,528 SP2QFE
inetcomm.dll 6.0.2900.3138 16 мая 2007 г. 15:32 683,520 SP2QFE
msoe.dll 6.0.2900.3138 16 мая 2007 г. 15:32 1,314,816 SP2QFE
wab32.dll 6.0.2900.3138 16 мая 2007 г. 15:32 510,976 SP2QFE
wabimp.dll 6.0.2900.3138 16 мая 2007 г. 15:32 85,504 SP2QFE

Примечание. Полный список поддерживаемых версий и выпусков см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Для всех поддерживаемых и затронутых версий и выпусков Windows XP Professional x64:

Имя файла Версия Дата Время Размер ЦП Папка
directdb.dll 6.0.3790.2929 03-Май-2007 17:20 139,776 X64 SP1GDR
inetcomm.dll 6.0.3790.2929 03-Май-2007 17:20 1,165,824 X64 SP1GDR
msoe.dll 6.0.3790.2929 03-Май-2007 17:21 2,150,912 X64 SP1GDR
wab32.dll 6.0.3790.2929 03-Май-2007 17:21 834,048 X64 SP1GDR
wabimp.dll 6.0.3790.2929 03-Май-2007 17:21 128 000 X64 SP1GDR
wdirectdb.dll 6.0.3790.2929 03-Май-2007 17:21 88,576 X86 SP1GDR\wow
winetcomm.dll 6.0.3790.2929 03-Май-2007 17:21 686,592 X86 SP1GDR\wow
wmsoe.dll 6.0.3790.2929 03-Май-2007 17:21 1,318,400 X86 SP1GDR\wow
wwab32.dll 6.0.3790.2929 03-Май-2007 17:21 512,000 X86 SP1GDR\wow
wwabimp.dll 6.0.3790.2929 03-Май-2007 17:21 85,504 X86 SP1GDR\wow
directdb.dll 6.0.3790.2929 03-Май-2007 17:18 139,776 X64 SP1QFE
inetcomm.dll 6.0.3790.2929 03-Май-2007 17:18 1,165,824 X64 SP1QFE
msoe.dll 6.0.3790.2929 03-Май-2007 17:18 2,150,912 X64 SP1QFE
wab32.dll 6.0.3790.2929 03-Май-2007 17:19 834,048 X64 SP1QFE
wabimp.dll 6.0.3790.2929 03-Май-2007 17:19 128 000 X64 SP1QFE
wdirectdb.dll 6.0.3790.2929 03-Май-2007 17:19 88,576 X86 SP1QFE\wow
winetcomm.dll 6.0.3790.2929 03-Май-2007 17:19 686,592 X86 SP1QFE\wow
wmsoe.dll 6.0.3790.2929 03-Май-2007 17:19 1,318,400 X86 SP1QFE\wow
wwab32.dll 6.0.3790.2929 03-Май-2007 17:19 512,000 X86 SP1QFE\wow
wwabimp.dll 6.0.3790.2929 03-Май-2007 17:19 85,504 X86 SP1QFE\wow
inetcomm.dll 6.0.3790.4073 03-Май-2007 17:23 1,179,136 X64 SP2GDR
wab32.dll 6.0.3790.4073 03-Май-2007 17:23 833,536 X64 SP2GDR
winetcomm.dll 6.0.3790.4073 03-Май-2007 17:23 694,784 X86 SP2GDR\wow
wwab32.dll 6.0.3790.4073 03-Май-2007 17:23 510,976 X86 SP2GDR\wow
inetcomm.dll 6.0.3790.4073 04-Май-2007 05:51 1,179,136 X64 SP2QFE
wab32.dll 6.0.3790.4073 04-Май-2007 05:51 833,536 X64 SP2QFE
winetcomm.dll 6.0.3790.4073 04-Май-2007 05:51 694,784 X86 SP2QFE\wow
wwab32.dll 6.0.3790.4073 04-Май-2007 05:51 510,976 X86 SP2QFE\wow

Примечание. Полный список поддерживаемых версий см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

При установке этих обновлений системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, обновляемых в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике пакетов см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике пакетов см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о перезапуске системы в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает систему после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением о том, что система перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы системы
/log:path Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике пакетов см. на веб-сайте Microsoft TechNet.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о перезапуске системы в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает систему после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением о том, что система перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы системы
/log:path Разрешает перенаправление файлов журнала установки

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как существует несколько версий и выпусков Microsoft Windows, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Outlook Express 6 в Windows Server 2003 (все версии и выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Windowsserver2003-kb929123-x86-enu /quiet
Установка без перезапуска Windowsserver2003-kb929123-x86-enu /norestart
Обновление файла журнала КБ 929123.log
Дополнительные сведения Ознакомьтесь с подразделом, средствами обнаружения и развертывания и рекомендациями.
Требование перезапуска
Требуется перезагрузка Для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Чтобы удалить это обновление, используйте средство "Добавить или удалить программы" в панель управления. Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%$NTUninstall КБ 929123$\Spuninst.
Сведения о файлах См. подраздел " Сведения о файлах" в этом разделе для полного манифеста файла.
Проверка раздела реестра Для всех поддерживаемых и затронутых версий и выпусков Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 929123\Filelist

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Для всех поддерживаемых и затронутых версий и выпусков Windows Server 2003:

Имя файла Версия Дата Время Размер Папка
directdb.dll 6.0.3790.2929 03-Май-2007 15:47 88,576 SP1GDR
inetcomm.dll 6.0.3790.2929 03-Май-2007 15:47 686,592 SP1GDR
msoe.dll 6.0.3790.2929 03-Май-2007 15:47 1,318,400 SP1GDR
wab32.dll 6.0.3790.2929 03-Май-2007 15:47 512,000 SP1GDR
wabimp.dll 6.0.3790.2929 03-Май-2007 15:47 85,504 SP1GDR
directdb.dll 6.0.3790.2929 03-Май-2007 16:04 88,576 SP1QFE
inetcomm.dll 6.0.3790.2929 03-Май-2007 16:04 686,592 SP1QFE
msoe.dll 6.0.3790.2929 03-Май-2007 16:04 1,318,400 SP1QFE
wab32.dll 6.0.3790.2929 03-Май-2007 16:04 512,000 SP1QFE
wabimp.dll 6.0.3790.2929 03-Май-2007 16:04 85,504 SP1QFE
inetcomm.dll 6.0.3790.4073 03-Май-2007 16:12 694,784 SP2GDR
wab32.dll 6.0.3790.4073 03-Май-2007 16:12 510,976 SP2GDR
inetcomm.dll 6.0.3790.4073 03-Май-2007 16:35 694,784 SP2QFE
wab32.dll 6.0.3790.4073 03-Май-2007 16:35 510,976 SP2QFE

Примечание. Полный список поддерживаемых версий и выпусков см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Для всех поддерживаемых и затронутых версий и выпусков Windows Server 2003 На основе Itanium Systems:

Имя файла Версия Дата Время Размер ЦП Папка
directdb.dll 6.0.3790.2929 03-Май-2007 17:20 269,312 IA-64 SP1GDR
inetcomm.dll 6.0.3790.2929 03-Май-2007 17:20 2,384,384 IA-64 SP1GDR
msoe.dll 6.0.3790.2929 03-Май-2007 17:20 4,600,832 IA-64 SP1GDR
wab32.dll 6.0.3790.2929 03-Май-2007 17:20 1,709,056 IA-64 SP1GDR
wabimp.dll 6.0.3790.2929 03-Май-2007 17:21 242,176 IA-64 SP1GDR
wdirectdb.dll 6.0.3790.2929 03-Май-2007 17:21 88,576 X86 SP1GDR\wow
winetcomm.dll 6.0.3790.2929 03-Май-2007 17:21 686,592 X86 SP1GDR\wow
wmsoe.dll 6.0.3790.2929 03-Май-2007 17:21 1,318,400 X86 SP1GDR\wow
Wwab32.dll 6.0.3790.2929 03-Май-2007 17:21 512,000 X86 SP1GDR\wow
wwabimp.dll 6.0.3790.2929 03-Май-2007 17:21 85,504 X86 SP1GDR\wow
directdb.dll 6.0.3790.2929 03-Май-2007 17:20 269,312 IA-64 SP1QFE
inetcomm.dll 6.0.3790.2929 03-Май-2007 17:20 2,384,384 IA-64 SP1QFE
msoe.dll 6.0.3790.2929 03-Май-2007 17:20 4,600,832 IA-64 SP1QFE
wab32.dll 6.0.3790.2929 03-Май-2007 17:20 1,709,056 IA-64 SP1QFE
wabimp.dll 6.0.3790.2929 03-Май-2007 17:20 242,176 IA-64 SP1QFE
wdirectdb.dll 6.0.3790.2929 03-Май-2007 17:20 88,576 X86 SP1QFE\wow
winetcomm.dll 6.0.3790.2929 03-Май-2007 17:20 686,592 X86 SP1QFE\wow
wmsoe.dll 6.0.3790.2929 03-Май-2007 17:20 1,318,400 X86 SP1QFE\wow
Wwab32.dll 6.0.3790.2929 03-Май-2007 17:20 512,000 X86 SP1QFE\wow
wwabimp.dll 6.0.3790.2929 03-Май-2007 17:20 85,504 X86 SP1QFE\wow
inetcomm.dll 6.0.3790.4073 03-Май-2007 17:23 2,410,496 IA-64 SP2GDR
wab32.dll 6.0.3790.4073 03-Май-2007 17:23 1,708,544 IA-64 SP2GDR
winetcomm.dll 6.0.3790.4073 03-Май-2007 17:23 694,784 X86 SP2GDR\wow
Wwab32.dll 6.0.3790.4073 03-Май-2007 17:23 510,976 X86 SP2GDR\wow
inetcomm.dll 6.0.3790.4073 03-Май-2007 17:19 2,410,496 IA-64 SP2QFE
wab32.dll 6.0.3790.4073 03-Май-2007 17:19 1,708,544 IA-64 SP2QFE
winetcomm.dll 6.0.3790.4073 03-Май-2007 17:19 694,784 X86 SP2QFE\wow
Wwab32.dll 6.0.3790.4073 03-Май-2007 17:19 510,976 X86 SP2QFE\wow

Примечание. Полный список поддерживаемых версий и выпусков см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Для всех поддерживаемых и затронутых выпусков Windows Server 2003 x64 Edition:

Имя файла Версия Дата Время Размер ЦП Папка
directdb.dll 6.0.3790.2929 03-Май-2007 17:20 139,776 X64 SP1GDR
inetcomm.dll 6.0.3790.2929 03-Май-2007 17:20 1,165,824 X64 SP1GDR
msoe.dll 6.0.3790.2929 03-Май-2007 17:21 2,150,912 X64 SP1GDR
wab32.dll 6.0.3790.2929 03-Май-2007 17:21 834,048 X64 SP1GDR
wabimp.dll 6.0.3790.2929 03-Май-2007 17:21 128 000 X64 SP1GDR
wdirectdb.dll 6.0.3790.2929 03-Май-2007 17:21 88,576 X86 SP1GDR\wow
winetcomm.dll 6.0.3790.2929 03-Май-2007 17:21 686,592 X86 SP1GDR\wow
wmsoe.dll 6.0.3790.2929 03-Май-2007 17:21 1,318,400 X86 SP1GDR\wow
Wwab32.dll 6.0.3790.2929 03-Май-2007 17:21 512,000 X86 SP1GDR\wow
wwabimp.dll 6.0.3790.2929 03-Май-2007 17:21 85,504 X86 SP1GDR\wow
directdb.dll 6.0.3790.2929 03-Май-2007 17:18 139,776 X64 SP1QFE
inetcomm.dll 6.0.3790.2929 03-Май-2007 17:18 1,165,824 X64 SP1QFE
msoe.dll 6.0.3790.2929 03-Май-2007 17:18 2,150,912 X64 SP1QFE
wab32.dll 6.0.3790.2929 03-Май-2007 17:19 834,048 X64 SP1QFE
wabimp.dll 6.0.3790.2929 03-Май-2007 17:19 128 000 X64 SP1QFE
wdirectdb.dll 6.0.3790.2929 03-Май-2007 17:19 88,576 X86 SP1QFE\wow
winetcomm.dll 6.0.3790.2929 03-Май-2007 17:19 686,592 X86 SP1QFE\wow
wmsoe.dll 6.0.3790.2929 03-Май-2007 17:19 1,318,400 X86 SP1QFE\wow
Wwab32.dll 6.0.3790.2929 03-Май-2007 17:19 512,000 X86 SP1QFE\wow
wwabimp.dll 6.0.3790.2929 03-Май-2007 17:19 85,504 X86 SP1QFE\wow
inetcomm.dll 6.0.3790.4073 03-Май-2007 17:23 1,179,136 X64 SP2GDR
wab32.dll 6.0.3790.4073 03-Май-2007 17:23 833,536 X64 SP2GDR
winetcomm.dll 6.0.3790.4073 03-Май-2007 17:23 694,784 X86 SP2GDR\wow
Wwab32.dll 6.0.3790.4073 03-Май-2007 17:23 510,976 X86 SP2GDR\wow
inetcomm.dll 6.0.3790.4073 04-Май-2007 05:51 1,179,136 X64 SP2QFE
wab32.dll 6.0.3790.4073 04-Май-2007 05:51 833,536 X64 SP2QFE
winetcomm.dll 6.0.3790.4073 04-Май-2007 05:51 694,784 X86 SP2QFE\wow
Wwab32.dll 6.0.3790.4073 04-Май-2007 05:51 510,976 X86 SP2QFE\wow

Примечание. Полный список поддерживаемых версий и выпусков см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике пакетов см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о перезапуске системы в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает систему после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением о том, что система перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы системы
/log:path Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике пакетов см. на веб-сайте Microsoft TechNet.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о перезапуске системы в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает систему после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением о том, что система перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы системы
/log:path Разрешает перенаправление файлов журнала установки

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как существует несколько версий и выпусков Microsoft Windows, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Vista (все версии)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Контакты почты и окна Windows в Windows Vista:\ Windows6.0-КБ 929123.msu /quiet
Установка без перезапуска Контакты почты и окна Windows в Windows Vista:\ Windows6.0-КБ 929123.msu /quiet /norestart
Обновление файла журнала Windows6.0-КБ 929123-x86.msu
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка Для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.
возникла в результате горячего исправления; Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении Чтобы удалить это обновление, щелкните панель управления, щелкните "Безопасность", а затем в разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. подраздел " Сведения о файлах" в этом разделе для полного манифеста файла.

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Для всех поддерживаемых и затронутых 32-разрядных версий и выпусков Windows Vista:

Имя файла Версия Дата Время Размер Папка
directdb.dll 6.0.6000.16480 02-Май-2007 21:29 24,064 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
oeimport.dll 6.0.6000.16480 02-Май-2007 21:30 81,408 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
winmail.exe 6.0.6000.16480 02-Май-2007 21:29 397,312 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
directdb.dll 6.0.6000.20590 02-Май-2007 11:32 24,064 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll 6.0.6000.20590 02-Май-2007 11:34 81,408 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe 6.0.6000.20590 02-Май-2007 10:39 397,312 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll 6.0.6000.16480 02-Май-2007 21:29 737,792 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll 6.0.6000.16480 02-Май-2007 20:28 84,480 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll 6.0.6000.20590 02-Май-2007 11:33 737,792 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f33577774ccb46d
inetres.dll 6.0.6000.20590 02-Май-2007 10:39 84,480 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f33577774ccb46d
msoe.dll 6.0.6000.16480 02-Май-2007 21:30 1,614,848 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll 6.0.6000.16480 02-Май-2007 19:02 2,836,992 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoe.dll 6.0.6000.20590 02-Май-2007 11:33 1,614,336 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll 6.0.6000.20590 02-Май-2007 09:13 2,836,992 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll 6.0.6000.16480 02-Май-2007 18:59 39,424 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll 6.0.6000.16480 02-Май-2007 21:30 205,824 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll 6.0.6000.16480 02-Май-2007 21:30 87,040 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll 6.0.6000.20590 02-Май-2007 09:11 39,424 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
msoeacct.dll 6.0.6000.20590 02-Май-2007 11:33 205,824 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
msoert2.dll 6.0.6000.20590 02-Май-2007 11:33 87,040 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
wab32.dll 6.0.6000.16480 02-Май-2007 21:31 707,072 Windows6.0-КБ 929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll 6.0.6000.16480 02-Май-2007 18:59 1,098,752 Windows6.0-КБ 929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll 6.0.6000.16480 02-Май-2007 21:31 41,984 Windows6.0-КБ 929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll 6.0.6000.20590 02-Май-2007 11:35 707,072 Windows6.0-КБ 929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657826093f4
wab32res.dll 6.0.6000.20590 02-Май-2007 09:11 1,098,752 Windows6.0-КБ 929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657826093f4
wabimp.dll 6.0.6000.20590 02-Май-2007 11:35 41,984 Windows6.0-КБ 929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657826093f4
directdb.dll 6.0.6000.16480 02-Май-2007 21:29 24,064 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
oeimport.dll 6.0.6000.16480 02-Май-2007 21:30 81,408 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
winmail.exe 6.0.6000.16480 02-Май-2007 21:29 397,312 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
directdb.dll 6.0.6000.20590 02-Май-2007 11:32 24,064 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll 6.0.6000.20590 02-Май-2007 11:34 81,408 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe 6.0.6000.20590 02-Май-2007 10:39 397,312 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll 6.0.6000.16480 02-Май-2007 21:29 737,792 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll 6.0.6000.16480 02-Май-2007 20:28 84,480 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll 6.0.6000.20590 02-Май-2007 11:33 737,792 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f33577774ccb46d
inetres.dll 6.0.6000.20590 02-Май-2007 10:39 84,480 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f33577774ccb46d
msoe.dll 6.0.6000.16480 02-Май-2007 21:30 1,614,848 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll 6.0.6000.16480 02-Май-2007 19:02 2,836,992 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoe.dll 6.0.6000.20590 02-Май-2007 11:33 1,614,336 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll 6.0.6000.20590 02-Май-2007 09:13 2,836,992 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll 6.0.6000.16480 02-Май-2007 18:59 39,424 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll 6.0.6000.16480 02-Май-2007 21:30 205,824 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll 6.0.6000.16480 02-Май-2007 21:30 87,040 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll 6.0.6000.20590 02-Май-2007 09:11 39,424 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
msoeacct.dll 6.0.6000.20590 02-Май-2007 11:33 205,824 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
msoert2.dll 6.0.6000.20590 02-Май-2007 11:33 87,040 Windows6.0-КБ 929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
wab32.dll 6.0.6000.16480 02-Май-2007 21:31 707,072 Windows6.0-КБ 929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll 6.0.6000.16480 02-Май-2007 18:59 1,098,752 Windows6.0-КБ 929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll 6.0.6000.16480 02-Май-2007 21:31 41,984 Windows6.0-КБ 929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll 6.0.6000.20590 02-Май-2007 11:35 707,072 Windows6.0-КБ 929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657826093f4
wab32res.dll 6.0.6000.20590 02-Май-2007 09:11 1,098,752 Windows6.0-КБ 929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657826093f4
wabimp.dll 6.0.6000.20590 02-Май-2007 11:35 41,984 Windows6.0-КБ 929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657826093f4

Примечание. Полный список поддерживаемых версий см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Для всех поддерживаемых и затронутых версий x64 и выпусков Windows Vista:

Имя файла Версия Дата Время Размер ЦП Папка
directdb.dll 6.0.6000.16480 02-Май-2007 22:39 29 184 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
oeimport.dll 6.0.6000.16480 02-Май-2007 22:40 93,184 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
winmail.exe 6.0.6000.16480 02-Май-2007 22:39 400,896 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
directdb.dll 6.0.6000.20590 02-Май-2007 12:37 29 184 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
oeimport.dll 6.0.6000.20590 02-Май-2007 12:39 93,184 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
winmail.exe 6.0.6000.20590 02-Май-2007 10:58 400,896 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
inetcomm.dll 6.0.6000.16480 02-Май-2007 22:39 996,352 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_d393041c14040469e8
inetres.dll 6.0.6000.16480 02-Май-2007 20:55 84,480 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_d393041c14040469e8
inetcomm.dll 6.0.6000.20590 02-Май-2007 12:38 996,352 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_d411d0fb2d2a25a3
inetres.dll 6.0.6000.20590 02-Май-2007 10:58 84,480 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_d411d0fb2d2a25a3
msoe.dll 6.0.6000.16480 02-Май-2007 22:40 2,079,232 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_b2609b37e0c1e82b
msoeres.dll 6.0.6000.16480 02-Май-2007 19:17 2,836,992 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_b2609b37e0c1e82b
msoe.dll 6.0.6000.20590 02-Май-2007 12:39 2,078,720 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_b2df6816f9e7a3e6
msoeres.dll 6.0.6000.20590 02-Май-2007 09:22 2,836,992 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_b2df6816f9e7a3e6
acctres.dll 6.0.6000.16480 02-Май-2007 19:15 39,424 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
msoeacct.dll 6.0.6000.16480 02-Май-2007 22:40 245,760 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
msoert2.dll 6.0.6000.16480 02-Май-2007 22:40 118,784 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
acctres.dll 6.0.6000.20590 02-Май-2007 09:20 39,424 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec416d
msoeacct.dll 6.0.6000.20590 02-Май-2007 12:39 245,760 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec416d
msoert2.dll 6.0.6000.20590 02-Май-2007 12:39 118,784 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec416d
wab32.dll 6.0.6000.16480 02-Май-2007 22:41 893,952 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wab32res.dll 6.0.6000.16480 02-Май-2007 19:15 1,098,752 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wabimp.dll 6.0.6000.16480 02-Май-2007 22:41 50,688 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wab32.dll 6.0.6000.20590 02-Май-2007 12:40 893,440 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e6a52a
wab32res.dll 6.0.6000.20590 02-Май-2007 09:20 1,098,752 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e6a52a
wabimp.dll 6.0.6000.20590 02-Май-2007 12:40 50,688 X64 Windows6.0-КБ 929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e6a52a
directdb.dll 6.0.6000.16480 02-Май-2007 21:29 24,064 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
oeimport.dll 6.0.6000.16480 02-Май-2007 21:30 81,408 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
winmail.exe 6.0.6000.16480 02-Май-2007 21:29 397,312 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
directdb.dll 6.0.6000.20590 02-Май-2007 11:32 24,064 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll 6.0.6000.20590 02-Май-2007 11:34 81,408 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe 6.0.6000.20590 02-Май-2007 10:39 397,312 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll 6.0.6000.16480 02-Май-2007 21:29 737,792 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll 6.0.6000.16480 02-Май-2007 20:28 84,480 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll 6.0.6000.20590 02-Май-2007 11:33 737,792 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f33577774ccb46d
inetres.dll 6.0.6000.20590 02-Май-2007 10:39 84,480 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f33577774ccb46d
msoe.dll 6.0.6000.16480 02-Май-2007 21:30 1,614,848 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll 6.0.6000.16480 02-Май-2007 19:02 2,836,992 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoe.dll 6.0.6000.20590 02-Май-2007 11:33 1,614,336 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll 6.0.6000.20590 02-Май-2007 09:13 2,836,992 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll 6.0.6000.16480 02-Май-2007 18:59 39,424 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll 6.0.6000.16480 02-Май-2007 21:30 205,824 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll 6.0.6000.16480 02-Май-2007 21:30 87,040 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll 6.0.6000.20590 02-Май-2007 09:11 39,424 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
msoeacct.dll 6.0.6000.20590 02-Май-2007 11:33 205,824 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
msoert2.dll 6.0.6000.20590 02-Май-2007 11:33 87,040 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
wab32.dll 6.0.6000.16480 02-Май-2007 21:31 707,072 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll 6.0.6000.16480 02-Май-2007 18:59 1,098,752 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll 6.0.6000.16480 02-Май-2007 21:31 41,984 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll 6.0.6000.20590 02-Май-2007 11:35 707,072 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657826093f4
wab32res.dll 6.0.6000.20590 02-Май-2007 09:11 1,098,752 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657826093f4
wabimp.dll 6.0.6000.20590 02-Май-2007 11:35 41,984 X86 Windows6.0-КБ 929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657826093f4

Примечание. Полный список поддерживаемых версий и выпусков см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности Windows проверка, чтобы узнать, обновлен ли один или несколько файлов, обновляемых в системе, ранее были обновлены исправлением Windows. Если вы ранее установили исправление для обновления одного из этих файлов, установщик будет применять версию LDR этого обновления. В противном случае установщик будет применять версию GDR обновления.

Дополнительные сведения о установщике см . в статье базы знаний Майкрософт 934307

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий и выпусков Microsoft Windows, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие " сравните размер файла с таблицами сведений о файле, указанными ранее в этом разделе.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными ранее в этом разделе.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • SANS ISC для работы с нами с уязвимостью перенаправления URL-адресов в обработчике протоколов MHTML через Интернет Обозреватель (CVE-2007-2225).
  • HASEGAWA Yosuke webappsec.jp для создания отчетов об уязвимости префикса MHTML разрешает несанкционированный скрипт через Интернет Обозреватель (CVE-2007-2227).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (12 июня 2007 г.): бюллетень опубликован.
  • Версия 1.1 (12 июня 2007 г.): Обновлен раздел "Затронутое программное обеспечение", чтобы удалить бюллетени, замененные этим обновлением в Windows XP Professional x64 с пакетом обновления 2 (SP2).
  • Версия 1.2 (12 июня 2007 г.): обновлены сведения о проверке раздела реестра для Outlook Express 6 в разделе "Развертывание обновлений безопасности".
  • Версия 1.3 (13 июня 2007 г.): обновлена статья Базы знаний Майкрософт, чтобы ссылаться на КБ статью 929123 в разделе "Известные проблемы".

Построено в 2014-04-18T13:49:36Z-07:00