Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS07-040 — критически важный

Уязвимости в платформа .NET Framework могут разрешить удаленное выполнение кода (931212)

Опубликовано: 10 июля 2007 г. | Обновлено: 07 мая 2009 г.

Версия: 4.0

Общие сведения

Краткий обзор

Это обновление разрешает три частных уязвимости. Две из этих уязвимостей могут разрешить удаленное выполнение кода в клиентских системах с установленными платформа .NET Framework, и можно разрешить раскрытие информации на веб-серверах, работающих ASP.NET. Во всех случаях выполнения удаленного кода пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Это обновление безопасности устраняет две уязвимости, изменив способ выделения буфера платформа .NET Framework. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Корпорация Майкрософт рекомендует клиентам немедленно применять обновление.

Известные проблемы: статья базы знаний Майкрософт 931212 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Затронутое и не затронутое программное обеспечение

В следующих таблицах затронутого и не затронутого программного обеспечения версии программного обеспечения, не перечисленные в течение жизненного цикла поддержки. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Операционная система Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft платформа .NET Framework 1.0 с пакетом обновления 3
Windows 2000 с пакетом обновления 4 (SP4) Microsoft платформа .NET Framework 1.0 (КБ 928367) Удаленное выполнение кода Критически важно MS05-004
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Microsoft платформа .NET Framework 1.0 (КБ 928367) Удаленное выполнение кода Критически важно MS05-004
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 1.0 (КБ 928367) Удаленное выполнение кода Критически важно MS05-004
Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005 Microsoft платформа .NET Framework 1.0 (КБ 930494) Удаленное выполнение кода Критически важно MS05-004
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Microsoft платформа .NET Framework 1.0 (КБ 928367) Удаленное выполнение кода Внимание MS05-004
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Microsoft платформа .NET Framework 1.0 (КБ 928367) Удаленное выполнение кода Внимание MS05-004
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 1.0 (КБ 928367) Удаленное выполнение кода Внимание MS05-004
Windows Vista и Windows Vista с пакетом обновления 1 (SP1) Microsoft платформа .NET Framework 1.0 (КБ 928367) Раскрытие информации Внимание MS05-004
Windows Vista с пакетом обновления 2 (SP2) Microsoft платформа .NET Framework 1.0 (КБ 928367) Раскрытие информации Внимание нет
Windows Server 2008 и Windows Server 2008 с пакетом обновления 2 Microsoft платформа .NET Framework 1.0 (КБ 928367) Раскрытие информации Внимание нет
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1)
Windows 2000 с пакетом обновления 4 (SP4) Microsoft платформа .NET Framework 1.1 (КБ 928366) Удаленное выполнение кода Критически важно MS05-004
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Microsoft платформа .NET Framework 1.1 (КБ 928366) Удаленное выполнение кода Критически важно MS05-004
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 1.1 (КБ 928366) Удаленное выполнение кода Критически важно MS05-004
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Microsoft платформа .NET Framework 1.1 (КБ 933854) Удаленное выполнение кода Внимание MS05-004
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Microsoft платформа .NET Framework 1.1 (КБ 928366) Удаленное выполнение кода Внимание MS05-004
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 1.1 (КБ 928366) Удаленное выполнение кода Внимание MS05-004
Windows Vista и Windows Vista с пакетом обновления 1 (SP1) Microsoft платформа .NET Framework 1.1 (КБ 929729) Раскрытие информации Внимание MS05-004
Windows Vista с пакетом обновления 2 (SP2) Microsoft платформа .NET Framework 1.1 (КБ 929729) Раскрытие информации Внимание нет
Windows Vista x64 Edition и Windows Vista x64 Edition с пакетом обновления 1 (SP1) Microsoft платформа .NET Framework 1.1 (КБ 929729) Раскрытие информации Внимание MS05-004
Windows Vista x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 1.1 (КБ 929729) Раскрытие информации Внимание нет
Windows Server 2008 и Windows Server 2008 с пакетом обновления 2 Microsoft платформа .NET Framework 1.1 (КБ 929729) Раскрытие информации Внимание нет
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Microsoft платформа .NET Framework 1.1 (КБ 929729) Раскрытие информации Внимание нет
Windows Server 2008 x64 Edition и Windows Server 2008 x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 1.1 (КБ 929729) Раскрытие информации Внимание нет
Microsoft платформа .NET Framework 2.0
Windows 2000 с пакетом обновления 4 (SP4) Microsoft платформа .NET Framework 2.0 (КБ 928365) Удаленное выполнение кода Критически важно MS06-033, MS06-056
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Microsoft платформа .NET Framework 2.0 (КБ 928365) Удаленное выполнение кода Критически важно MS06-033, MS06-056
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 2.0 (КБ 928365) Удаленное выполнение кода Критически важно MS06-033, MS06-056
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Microsoft платформа .NET Framework 2.0 (КБ 928365) Удаленное выполнение кода Внимание MS06-033, MS06-056
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Microsoft платформа .NET Framework 2.0 (КБ 928365) Удаленное выполнение кода Внимание MS06-033, MS06-056
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 2.0 (КБ 928365) Удаленное выполнение кода Внимание MS06-033, MS06-056
Windows Vista Microsoft платформа .NET Framework 2.0 (КБ 929916) Раскрытие информации Внимание нет
Windows Vista x64 Edition Microsoft платформа .NET Framework 2.0 (КБ 929916) Раскрытие информации Внимание нет

Не затронутое программное обеспечение

Операционная система Компонент
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Microsoft платформа .NET Framework 3.0, Microsoft платформа .NET Framework 3.0 с пакетом обновления 1 (SP1) и Microsoft платформа .NET Framework 3.5
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 3.0, Microsoft платформа .NET Framework 3.0 с пакетом обновления 1 (SP1) и Microsoft платформа .NET Framework 3.5
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Microsoft платформа .NET Framework 3.0, Microsoft платформа .NET Framework 3.0 с пакетом обновления 1 (SP1) и Microsoft платформа .NET Framework 3.5
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 3.0, Microsoft платформа .NET Framework 3.0 с пакетом обновления 1 (SP1) и Microsoft платформа .NET Framework 3.5
Windows Vista Microsoft платформа .NET Framework 3.0 и Microsoft платформа .NET Framework 3.5
Windows Vista x64 Edition Microsoft платформа .NET Framework 3.0 и Microsoft платформа .NET Framework 3.5
Windows Vista с пакетом обновления 1 и Windows Vista с пакетом обновления 2 Microsoft платформа .NET Framework 2.0 с пакетом обновления 1 (SP1), Microsoft платформа .NET Framework 3.0 с пакетом обновления 1 (SP1) и Microsoft платформа .NET Framework 3.5
Windows Vista x64 Edition с пакетом обновления 1 и Windows Vista x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 2.0 с пакетом обновления 1 (SP1), Microsoft платформа .NET Framework 3.0 с пакетом обновления 1 (SP1) и Microsoft платформа .NET Framework 3.5
Windows Server 2008 и Windows Server 2008 с пакетом обновления 2 Microsoft платформа .NET Framework 2.0 с пакетом обновления 1 (SP1), Microsoft платформа .NET Framework 3.0 с пакетом обновления 1 (SP1) и Microsoft платформа .NET Framework 3.5
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Microsoft платформа .NET Framework 2.0 с пакетом обновления 1 (SP1), Microsoft платформа .NET Framework 3.0 с пакетом обновления 1 (SP1) и Microsoft платформа .NET Framework 3.5
Windows Server 2008 x64 Edition и Windows Server 2008 x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 2.0 с пакетом обновления 1 (SP1), Microsoft платформа .NET Framework 3.0 с пакетом обновления 1 (SP1) и Microsoft платформа .NET Framework 3.5

Программное обеспечение в этом списке проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Почему этот бюллетень был изменен 22 апреля 2008 г.?
Этот бюллетень был изменен, добавив платформа .NET Framework 1.0 (КБ 928367), платформа .NET Framework 1.1 (КБ 928366) и платформа .NET Framework версии 2.0 (КБ 928365) в качестве затронутых компонентов для Windows XP с пакетом обновления 3. Это только обновление обнаружения. Не было изменений в двоичных файлах. Клиенты с Windows XP, которые уже установили обновление системы безопасности для платформа .NET Framework 1.0, платформа .NET Framework 1.1 и платформа .NET Framework версии 2.0, не потребуется переустановить обновление после применения пакета обновления Windows XP с пакетом обновления 3.

Почему этот бюллетень был изменен 25 марта 2008 года?
Этот бюллетень был изменен, добавив платформа .NET Framework 1.0 (КБ 928367) и платформа .NET Framework 1.1 (КБ 929729) в качестве затронутых компонентов для Windows Vista с пакетом обновления 1 и Windows Server 2008. Клиенты с Windows Vista, которые уже установили обновление системы безопасности для платформа .NET Framework 1.0 и платформа .NET Framework 1.1, не потребуется переустановить обновление после применения пакета обновления Windows Vista с пакетом обновления 1. По умолчанию Windows Server 2008 не включает платформа .NET Framework 1.0 или платформа .NET Framework 1.1. Клиентам потребуется применить обновление только к системам Windows Server 2008, которые независимо установили платформа .NET Framework 1.0 или платформа .NET Framework 1.1.

Этот бюллетень по безопасности говорит, что платформа .NET Framework 3.0 не затрагивается. Как платформа .NET Framework 3.0 относится к предыдущим версиям, затронутым?
Microsoft платформа .NET Framework 3.0 — это супермножество платформа .NET Framework 2.0. Microsoft платформа .NET Framework 3.0, перечисленных как не затронутое программное обеспечение в этом обновлении системы безопасности, относится к четырем новым технологиям, добавленным в качестве супермножества в платформа .NET Framework 2.0. Эти технологии: Windows Presentation Foundation (WPF), Windows Workflow Foundation (WF), Windows Communication Foundation (WCF) и Windows CardSpace. Уязвимости, обнаруженные в этом обновлении безопасности, не влияют ни на одну из четырех конкретных технологий платформа .NET Framework 3.0. Разработчики, желающие узнать больше о платформа .NET Framework 3.0, и это отношение к предыдущей версии может ссылаться на следующую статью платформа .NET Framework версии 3.0 и развертывания MSDN. Дополнительные сведения о платформа .NET Framework 3.0 также можно найти в следующей статье MSDN.

У меня установлена только платформа .NET Framework 3.0. Почему я предлагаю обновление системы безопасности?
Обновление безопасности не предназначено для технологий WPF, WF, WCF и CardSpace, которые вместе составляют Microsoft платформа .NET Framework 3.0, так как они не затрагиваются ни одной из уязвимостей в этом обновлении безопасности. Однако каждая установка Microsoft платформа .NET Framework 3.0 также включает в себя платформа .NET Framework 2.0, который является затронутым продуктом в этом обновлении системы безопасности, и, как это обновление, предлагается всем системам, где это применимо.

Каковы известные проблемы, которые могут возникнуть у клиентов при установке этого обновления безопасности?
Статья базы знаний Майкрософт 931212 документы о известных проблемах, которые могут возникнуть при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Содержит ли это обновление какие-либо изменения, связанные с безопасностью, в функциональных возможностях?
Да. Помимо изменений, перечисленных в разделе "Сведения об уязвимостях" этого бюллетеня, это обновление включает в себя глубокое изменение защиты на ASP.NET. Это подробное изменение защиты устраняет проблему, сообщаемую публично и назначаемую общую уязвимость и номер уязвимости CVE-2006-7192.

ASP.NET разработанные веб-приложения с помощью функции проверки запросов ASP.NET не могут заменить эффективный уровень проверки, ограничивающий ненадежные входные переменные. Разработчики, желающие узнать больше о функциях безопасности, которые ASP.NET предоставляют веб-приложения, могут ссылаться на следующую статью MSDN.

Разделы справки знать, является ли мое веб-приложение ASP.NET уязвимым к этой проблеме?
ASP.NET разработанные веб-приложения, которые ограничивают все ненадежные входные переменные диапазоном ожидаемых значений или символов, не будут затронуты. Дополнительные сведения о ASP.NET веб-приложениях см. в статье базы знаний Майкрософт 815155.

Содержит ли это обновление какие-либо изменения в функциональных возможностях?
Да. Помимо изменений, перечисленных в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в разделе бюллетеня, эта информация об уязвимостях включает изменения, не связанные с безопасностью. Помимо известных проблем, связанных с этим обновлением безопасности, статья базы знаний Майкрософт 931212 изменения функций документов, представленные в этом обновлении безопасности платформа .NET Framework.

Почему это обновление содержит изменения функций, которые не связаны с безопасностью?
Все обновления платформа .NET Framework являются накопительными, то есть обновления системы безопасности могут включать изменения функций, которые еще не выпущены в следующем запланированном методе обслуживания, например пакет обновления.

Почему этот бюллетень обновлен с информацией о пакете обновления для затронутых версий платформа .NET Framework?
Этот бюллетень был обновлен, чтобы предоставить дополнительные сведения о поддерживаемых версиях платформа .NET Framework и которые пакеты обновления применяются к затронутым продуктам. Клиенты, которые не установили поддерживаемую версию платформа .NET Framework, не будут предлагать это обновление. Клиенты должны обновить версию платформа .NET Framework в системе до поддерживаемого пакета обновления, прежде чем пытаться применить это обновление.

Дополнительные сведения о версиях платформа .NET Framework и поддерживаемых пакетах обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления".

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Я использую старую версию программного обеспечения, описанную в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие версии затронуты. Другие версии прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих более старые версии программного обеспечения для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в следующем служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Затронутого программного обеспечения Уязвимость загрузчика .NET PE — CVE-2007-0041 Уязвимость ASP.NET прерывания байтов null — CVE-2007-0042 Уязвимость компилятора JIT .NET — CVE-2007-0043 Оценка серьезности агрегата
Windows 2000
Microsoft платформа .NET Framework 1.0 с пакетом обновления 3 при установке в Windows 2000 с пакетом обновления 4 Критическое удаленное выполнение кода Важное раскрытие информации нет Критически
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) при установке в Windows 2000 с пакетом обновления 4 Критическое удаленное выполнение кода Важное раскрытие информации нет Критически
Microsoft платформа .NET Framework 2.0 при установке в Windows 2000 с пакетом обновления 4 Критическое удаленное выполнение кода Важное раскрытие информации Критическое удаленное выполнение кода Критически
Windows XP
Microsoft платформа .NET Framework 1.0 с пакетом обновления 3 при установке в Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Критическое удаленное выполнение кода Важное раскрытие информации нет Критически
Microsoft платформа .NET Framework 1.0 с пакетом обновления 3 при установке в Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 Критическое удаленное выполнение кода Важное раскрытие информации нет Критически
Microsoft платформа .NET Framework 1.0 с пакетом обновления 3 (SP3) в Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005 Критическое удаленное выполнение кода Важное раскрытие информации нет Критически
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) при установке в Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Критическое удаленное выполнение кода Важное раскрытие информации нет Критически
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) при установке в Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 Критическое удаленное выполнение кода Важное раскрытие информации нет Критически
Microsoft платформа .NET Framework 2.0 при установке в Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Критическое удаленное выполнение кода Важное раскрытие информации Критическое удаленное выполнение кода Критически
Microsoft платформа .NET Framework 2.0 при установке в Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 Критическое удаленное выполнение кода Важное раскрытие информации Критическое удаленное выполнение кода Критически
Windows Server 2003
Microsoft платформа .NET Framework 1.0 с пакетом обновления 3 при установке в Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Умеренное удаленное выполнение кода Важное раскрытие информации нет Важно!
Microsoft платформа .NET Framework 1.0 с пакетом обновления 3 (SP3) при установке в Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Умеренное удаленное выполнение кода Важное раскрытие информации нет Важно!
Microsoft платформа .NET Framework 1.0 с пакетом обновления 3 при установке в Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 Умеренное удаленное выполнение кода Важное раскрытие информации нет Важно!
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) в Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Умеренное удаленное выполнение кода Важное раскрытие информации нет Важно!
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) при установке в Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Умеренное удаленное выполнение кода Важное раскрытие информации нет Важно!
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) при установке в Windows Server 2003 x64 Edition и Windows Server 2003 с пакетом обновления 2 (SP2) Умеренное удаленное выполнение кода Важное раскрытие информации нет Важно!
Microsoft платформа .NET Framework 2.0 при установке в Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Умеренное удаленное выполнение кода Важное раскрытие информации Умеренное удаленное выполнение кода Важно!
Microsoft платформа .NET Framework 2.0 при установке в Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Умеренное удаленное выполнение кода Важное раскрытие информации Умеренное удаленное выполнение кода Важно!
Microsoft платформа .NET Framework 2.0 при установке в Windows Server 2003 x64 Edition и Windows Server 2003 x64 с пакетом обновления 2 Умеренное удаленное выполнение кода Важное раскрытие информации Умеренное удаленное выполнение кода Важно!
Семейство Windows Vista
Microsoft платформа .NET Framework 1.0 с пакетом обновления 3 при установке в Windows Vista, Windows Vista с пакетом обновления 1 и Windows Vista с пакетом обновления 2 (SP2) нет Важное раскрытие информации нет Важно!
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) при установке в Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) нет Важное раскрытие информации нет Важно!
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) при установке в Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) нет Важное раскрытие информации нет Важно!
Microsoft платформа .NET Framework 2.0 в Windows Vista нет Важное раскрытие информации нет Важно!
Microsoft платформа .NET Framework 2.0 в Windows Vista x64 Edition нет Важное раскрытие информации нет Важно!
Windows Server 2008
Microsoft платформа .NET Framework 1.0 с пакетом обновления 3 при установке в Windows Server 2008 и Windows Server 2008 с пакетом обновления 2 Умеренное удаленное выполнение кода Важное раскрытие информации нет Важно!
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) при установке в Windows Server 2008 и Windows Server 2008 с пакетом обновления 2 Умеренное удаленное выполнение кода Важное раскрытие информации нет Важно!
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) при установке в Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Умеренное удаленное выполнение кода Важное раскрытие информации нет Важно!
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) при установке в Windows Server 2008 x64 Edition и Windows Server 2008 x64 Edition с пакетом обновления 2 Умеренное удаленное выполнение кода Важное раскрытие информации нет Важно!

Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.

Уязвимость загрузчика .NET PE — CVE-2007-0041:

Уязвимость удаленного выполнения кода существует в платформа .NET Framework, которая может позволить злоумышленнику, который успешно воспользовался этой уязвимостью, чтобы внести изменения в систему с разрешениями пользователя, вошедшего в систему. Если пользователь вошел с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2007-0041.

Смягчающие факторы уязвимости загрузчика .NET PE — CVE-2007-0041:

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника. Щелкнув ссылку, будет предложено выполнить несколько действий. Атака может произойти только после выполнения этих действий.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook и Microsoft Outlook Express открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Зона "Ограниченные сайты" помогает уменьшить количество успешных атак, которые используют эту уязвимость, предотвращая использование элементов active Scripting и ActiveX при чтении HTML-почты электронной почты. Однако если пользователь щелкает ссылку по электронной почте, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.
  • платформа .NET Framework 1.0 не входит в поддерживаемые выпуски Windows, за исключением следующих:
    • Windows XP Tablet PC Edition 2005
    • Windows XP Media Center Edition 2005
  • платформа .NET Framework 1.1 не входит в поддерживаемые выпуски Windows, за исключением следующих:
    • Windows Server 2003 с пакетом обновления 1 (SP1)
    • Windows Server 2003 с пакетом обновления 2
  • платформа .NET Framework 2.0 не входит в поддерживаемые выпуски Windows, за исключением следующих:
    • Windows Vista и Windows Vista с пакетом обновления 1 (SP1)
    • Windows Vista x64 Edition и Windows Vista x64 Edition с пакетом обновления 1 (SP1)

Обходные пути для уязвимости загрузчика .NET PE — CVE-2007-0041:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

  • Задайте для параметров зоны безопасности Интернета и локальной интрасети значение "Высокий", чтобы перед запуском элементов ActiveX и активных скриптов в этих зонах.
    Вы можете защитить эту уязвимость, изменив параметры для зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройте интернет-Обозреватель для запроса перед запуском активного скрипта или отключения активного скрипта в зоне безопасности Интернета и локальной интрасети.
    Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Чтение сообщений электронной почты в формате обычного текста для защиты от вектора атак электронной почты HTML
    Вы можете защитить себя от этой уязвимости, изменив параметры электронной почты для чтения сообщений электронной почты в виде обычного текста с помощью Outlook 2002 и более поздних версий, Outlook Express 6 и более поздних версий или Windows Mail. Для получения сведений в Outlook выполните поиск по запросу "обычный текст" в справке и просмотрите "Чтение сообщений в виде обычного текста". В Outlook Express выполните поиск по запросу "обычный текст" в справке и просмотрите "Снижение риска получения вирусов электронной почты". В Windows Mail выполните поиск по запросу "обычный текст" в справке и просмотрите "Безопасность и конфиденциальность в Почте Windows".

    Влияние обходного решения: сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того:

    • Изменения применяются к области предварительного просмотра и для открытия сообщений.
    • Рисунки становятся вложениями, чтобы они не потеряли.
    • Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.
  • Отключение элементов управления .NET в Интернете Обозреватель 7
    Вы можете защитить эту уязвимость, изменив параметры, чтобы отключить элементы управления .NET в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Интернете Обозреватель 7 выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. Измените следующие параметры на "Отключено".
    5. .NET Framework
    6. Свободный XAML
    7. Приложения браузера XAML
    8. Документы XPS
    9. Компоненты , зависящие от .Net Framework
    10. Запуск компонентов, не подписанных с помощью Authenticode
    11. Запуск компонентов, подписанных с помощью Authenticode
    12. Нажмите кнопку "ОК" , чтобы сохранить изменения
    13. Внесите те же изменения в другие зоны риска.
    14. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Влияние обходного решения: элементы управления .NET не загружаются в настроенные зоны.

Часто задаваемые вопросы об уязвимости загрузчика .NET PE — CVE-2007-0041:

Что такое область уязвимости?
При успешном использовании эта уязвимость удаленного выполнения кода может позволить злоумышленнику запускать произвольный код в качестве пользователя, вошедшего в систему.

Что вызывает уязвимость?
Буфер без проверка в службе загрузчика платформа .NET Framework PE.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может внести изменения в систему с разрешениями пользователя, вошедшего в систему. Если пользователь вошел с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Щелкнув ссылку, будет предложено выполнить несколько действий. Атака может произойти только после выполнения этих действий. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посещает веб-сайт или запускает приложение .NET локально для любого вредоносного действия. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я работаю в Интернете Обозреватель для Windows Server 2003. Это устраняет эту уязвимость?
Да. По умолчанию интернет-Обозреватель для Windows Server 2003 выполняется в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска вредоносного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. См. также управление конфигурацией расширенной безопасности в Интернете Обозреватель.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ, который платформа .NET Framework загрузчик PE проверяет длину сообщения перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

уязвимость завершения байтов null ASP.NET — CVE-2007-0042:

Уязвимость раскрытия информации существует в платформа .NET Framework, которая может позволить злоумышленнику, который успешно воспользовался этой уязвимостью для обхода функций безопасности веб-сайта ASP.NET, чтобы скачать содержимое любой веб-страницы.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. в разделе CVE-2007-0042.

Смягчающие факторы для уязвимости завершения ASP.NET null байтов — CVE-2007-0042:

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации может оказаться полезным следующий фактор устранения рисков:

ASP.NET разработанные веб-приложения, ограничивающие все ненадежные входные переменные, включая байты NULL, не будут затронуты диапазон ожидаемых значений или символов. Разработчики, желающие узнать больше о функциях безопасности, которые ASP.NET предоставляют веб-приложения, могут ссылаться на следующую статью MSDN.

Обходные пути для уязвимости завершения байтов null ASP.NET — CVE-2007-0042:

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующее обходное решение и состояния в обсуждении того, уменьшает ли обходное решение функциональные возможности:

ASP.NET веб-разработчики могут сравнивать значения, полученные из значений, доступных в Интернете, таких как строка запроса, файлы cookie или переменные формы с списком разрешенных значений и отклонять другие значения, которые выходят за пределы этого диапазона.

Часто задаваемые вопросы об уязвимости завершения байтов null ASP.NET — CVE-2007-0042:

Что такое область уязвимости?
Эта уязвимость раскрытия информации может позволить злоумышленнику обойти функции безопасности ASP.NET, отправив недопустимые URL-адреса и получив несанкционированный доступ к файлам конфигурации. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код или напрямую повысить свои права пользователя, но его можно использовать для поиска информации, которую можно использовать для дальнейшего компрометации затронутой системы.

Что вызывает уязвимость?
ASP.NET неправильно проверяет URL-адрес, переданный в качестве входных данных.

Что такое ASP.NET?
ASP.NET — это коллекция технологий в рамках платформа .NET Framework которые позволяют разработчикам создавать веб-приложения и веб-службы XML.

В отличие от традиционных веб-страниц, использующих сочетание статических HTML и скриптов, ASP.NET использует скомпилированные, управляемые событиями страницы. Так как ASP.NET — это среда веб-приложения, требующая базового веб-сервера для предоставления основных функций HTTP. ASP.NET работает на вершине службы IIS (IIS) 5.0 в Windows 2000, IIS 5.1 в Windows XP и IIS 6.0 в Windows Server 2003.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить несанкционированный доступ к частям веб-сайта. Действия, которые злоумышленник может предпринять, будут зависеть от конкретного содержимого, защищенного.

Кто может использовать уязвимость?
В сценарии атаки на веб-основе анонимный пользователь, который может подключиться к веб-сайту с специально созданным URL-адресом, может попытаться воспользоваться этой уязвимостью.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, подключенные к Интернету, на которых размещаются веб-сайты, в основном подвергаются риску от этой уязвимости.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки URL-адресов ASP.NET.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Уязвимость компилятора JIT .NET — CVE-2007-0043:

Уязвимость удаленного выполнения кода существует в платформа .NET Framework Компилятор JIT, который может позволить злоумышленнику, который успешно воспользовался этой уязвимостью, чтобы внести изменения в систему с разрешениями пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2007-0043.

Смягчающие факторы уязвимости компилятора JIT .NET — CVE-2007-0043:

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника. Щелкнув ссылку, будет предложено выполнить несколько действий. Атака может произойти только после выполнения этих действий.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook и Microsoft Outlook Express открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Зона "Ограниченные сайты" помогает уменьшить количество успешных атак, которые используют эту уязвимость, предотвращая использование элементов active Scripting и ActiveX при чтении HTML-почты электронной почты. Однако если пользователь щелкает ссылку по электронной почте, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.
  • платформа .NET Framework 1.0 не входит в поддерживаемые выпуски Windows, за исключением следующих:
    • Windows XP Tablet PC Edition 2005
    • Windows XP Media Center Edition 2005
  • платформа .NET Framework 1.1 не входит в поддерживаемые выпуски Windows, за исключением следующих:
    • Windows Server 2003 с пакетом обновления 1 (SP1)
    • Windows Server 2003 с пакетом обновления 2
  • платформа .NET Framework 2.0 не входит в поддерживаемые выпуски Windows, за исключением следующих:
    • Windows Vista и Windows Vista с пакетом обновления 1 (SP1)
    • Windows Vista x64 Edition и Windows Vista x64 Edition с пакетом обновления 1 (SP1)

Обходные пути для уязвимости компилятора JIT .NET — CVE-2007-0043:

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Задайте для параметров зоны безопасности Интернета и локальной интрасети значение "Высокий", чтобы перед запуском элементов ActiveX и активных скриптов в этих зонах.
    Вы можете защитить эту уязвимость, изменив параметры для зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".

    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".

    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.

    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".

    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.

    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

      Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройте интернет-Обозреватель для запроса перед запуском активного скрипта или отключения активного скрипта в зоне безопасности Интернета и локальной интрасети.
    Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Чтение сообщений электронной почты в формате обычного текста для защиты от вектора атак электронной почты HTML
    Вы можете защитить себя от этой уязвимости, изменив параметры электронной почты для чтения сообщений электронной почты в виде обычного текста с помощью Outlook 2002 и более поздних версий, Outlook Express 6 и более поздних версий или Windows Mail. Для получения сведений в Outlook выполните поиск по запросу "обычный текст" в справке и просмотрите "Чтение сообщений в виде обычного текста". В Outlook Express выполните поиск по запросу "обычный текст" в справке и просмотрите "Снижение риска получения вирусов электронной почты". В Windows Mail выполните поиск по запросу "обычный текст" в справке и просмотрите "Безопасность и конфиденциальность в Почте Windows".

    Влияние обходного решения: сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того:

    • Изменения применяются к области предварительного просмотра и для открытия сообщений.
    • Рисунки становятся вложениями, чтобы они не потеряли.
    • Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.

Часто задаваемые вопросы об уязвимости компилятора JIT .NET — CVE-2007-0043:

Что такое область уязвимости?
При успешном использовании эта уязвимость удаленного выполнения кода может позволить злоумышленнику запускать произвольный код в качестве пользователя, вошедшего в систему.

Что вызывает уязвимость?
Буфер без проверка в службе JIT-компилятора платформа .NET Framework 2.0 в платформа .NET Framework.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может внести изменения в систему с разрешениями пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я работаю в Интернете Обозреватель для Windows Server 2003. Это устраняет эту уязвимость?
Да. По умолчанию интернет-Обозреватель для Windows Server 2003 выполняется в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска вредоносного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. См. также управление конфигурацией расширенной безопасности в Интернете Обозреватель.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ, которым компилятор JIT платформа .NET Framework 2.0 проверяет длину сообщения перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных компьютерах в организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт, Обновл. Windows и обновлении Office. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch". Наконец, обновления системы безопасности можно скачать из каталога Обновл. Windows. Дополнительные сведения о каталоге Обновл. Windows см. в статье базы знаний Майкрософт 323166.

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставила рекомендации по обнаружению и развертыванию обновлений системы безопасности в этом месяце. Это руководство также поможет ИТ-специалистам понять, как они могут использовать различные средства для развертывания обновления системы безопасности, таких как Обновл. Windows, Центр обновления Майкрософт, Центр обновления Office, анализатор безопасности Microsoft Base (МБ SA), средство обнаружения Office, Microsoft Systems Management Server (SMS), расширенное средство инвентаризации обновлений безопасности и средство проверки обновлений предприятия (EST). Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Microsoft Base Security Analyzer and Enterprise Update Scan Tool (EST)

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

МБ SA 1.2.1 не поддерживает обнаружение этого обновления безопасности. Средство проверки корпоративных обновлений и является тем, что клиенты могут использовать вместо МБ SA 1.2.1. Ссылки на скачивание и дополнительные сведения о версии EST, выпущенной в этом месяце, см . в статье базы знаний Майкрософт 894193. Клиенты SMS также должны просмотреть заголовок, System Management Server, для получения дополнительных сведений о SMS и EST.

В следующей таблице приведены сводки по обнаружению МБ SA и EST для этого обновления системы безопасности.

Программное обеспечение. МБ SA 1.2.1 EST МБ SA 2.0.1
Microsoft платформа .NET Framework 1.0 с пакетом обновления 3 No Да Примечание YesSee для Windows Vista ниже
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) No Да Примечание YesSee для Windows Vista ниже
Microsoft платформа .NET Framework 2.0 No Да Примечание YesSee для Windows Vista ниже

Примечание для Windows Vista Microsoft не поддерживает установку МБ SA 2.0.1 на компьютерах под управлением Windows Vista, но вы можете установить МБ SA 2.0.1 в поддерживаемой операционной системе, а затем выполнить удаленную проверку компьютера под управлением Windows Vista. Дополнительные сведения о поддержке МБ SA для Windows Vista см. в анализаторе безопасности Microsoft Base Security Analyzer. См. также статью базы знаний Майкрософт 931943: поддержка microsoft Base Security Analyzer (МБ SA) для Windows Vista.

Дополнительные сведения о МБ SA см. в анализаторе безопасности базовых показателей Майкрософт. Дополнительные сведения о программном обеспечении, которое центр обновления Майкрософт и МБ SA 2.0 в настоящее время не обнаруживаются, см. в статье базы знаний Майкрософт 895660.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000 в Windows 2000 и более поздних операционных системах. Дополнительные сведения о развертывании этого обновления безопасности с помощью служб Центра обновления Windows Server см. в службах Центра обновления Windows Server.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003
Microsoft платформа .NET Framework 1.0 с пакетом обновления 3 Да (с EST) Да
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) Да (с EST) Да
Microsoft платформа .NET Framework 2.0 Да (с EST) Да

Пакет дополнительных компонентов служб обновления программного обеспечения SMS 2.0 и SMS 2003 (SUS) может использовать МБ SA 1.2.1 для обнаружения и поэтому имеет то же ограничение, указанное ранее в отношении программ, которые МБ SA 1.2.1 не обнаруживают.

Для SMS 2.0 пакет дополнительных компонентов SMS SUS, который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. SMS SUIT использует модуль МБ SA 1.2.1 для обнаружения. Дополнительные сведения о SUIT см. в следующей статье базы знаний Майкрософт 894154. Дополнительные сведения об ограничениях SUIT см . в статье базы знаний Майкрософт 306460. Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о ITMU SMS 2003 см. на следующем веб-сайте Майкрософт. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Примечание для Windows Vista Microsoft Systems Management Server 2003 с пакетом обновления 3 включает поддержку управляемости Windows Vista.

Дополнительные сведения о SMS см. на сервере управления системами.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Microsoft платформа .NET Framework 1.0 с пакетом обновления 3

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы может быть включено в будущий накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Microsoft платформа .NET Framework 1.0 (КБ 928367):\ NDP1.0sp3-КБ 928367-x86-enu /q
Microsoft платформа .NET Framework 1.0 (КБ 930494):\ NDP1.0sp3-КБ 930494-x86-ocm-enu /quiet
Установка без перезапуска Microsoft платформа .NET Framework 1.0 (КБ 928367):\ NDP1.0sp3-КБ 928367-x86-enu /q
Microsoft платформа .NET Framework 1.0 (КБ 930494):\ NDP1.0sp3-КБ 930494-x86-ocm-enu /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания Майкрософт и рекомендации
Требование перезапуска
Требуется перезагрузка После применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Microsoft платформа .NET Framework 1.0 (КБ 928367):\ Использование средства добавления или удаления программ в панель управления
Microsoft платформа .NET Framework 1.0 (КБ 930494):\ Использование средства добавления или удаления программ в панель управления
Сведения о файлах См. подраздел " Сведения о файлах" в этом разделе для полного манифеста файла.
Проверка раздела реестра Microsoft платформа .NET Framework 1.0 (КБ 928367):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления. NETFramework\1.0\M928367
Microsoft платформа .NET Framework 1.0 (КБ 930494):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP3\КБ 930494

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Microsoft платформа .NET Framework 1.0 (КБ 928367):

Имя файла Версия Дата Время Размер
Aspnet_isapi.dll 1.0.3705.6060 03 января 2007 г. 00:34 200,704
Aspnet_wp.exe 1.0.3705.6060 03 января 2007 г. 00:34 32,768
Ieexec.exe 1.0.3705.6060 03 января 2007 г. 00:29 8,192
Mscorie.dll 1.0.3705.6060 03 января 2007 г. 00:29 73,728
Mscorld.dll 1.0.3705.6060 03 января 2007 г. 00:29 86,016
Mscorlib.dll 1.0.3705.6060 03 января 2007 г. 00:21 1,998,848
Mscorlib.ldo Н/П 03 января 2007 г. 00:22 10,436
Mscorsvr.dll 1.0.3705.6060 03 января 2007 г. 00:28 2,273,280
Mscorwks.dll 1.0.3705.6060 03 января 2007 г. 00:28 2,281,472
System.web.dll 1.0.3705.6060 03 января 2007 г. 00:40 1,200,128

Microsoft платформа .NET Framework 1.0 (КБ 930494):

Имя файла Версия Дата Время Размер
Aspnet_isapi.dll 1.0.3705.6060 03 января 2007 г. 00:34 200,704
Aspnet_wp.exe 1.0.3705.6060 03 января 2007 г. 00:34 32,768
Gacutil.exe 1.0.3705.0 16 января 2007 г. 00:00 61 440
Ieexec.exe 1.0.3705.6060 03 января 2007 г. 00:29 8,192
Mscorie.dll 1.0.3705.6060 03 января 2007 г. 00:29 73,728
Mscorld.dll 1.0.3705.6060 03 января 2007 г. 00:29 86,016
Mscorlib.dll 1.0.3705.6060 03 января 2007 г. 00:21 1,998,848
Mscorlib.ldo Н/П 03 января 2007 г. 00:22 10,436
Mscorsvr.dll 1.0.3705.6060 03 января 2007 г. 00:28 2,273,280
Mscorwks.dll 1.0.3705.6060 03 января 2007 г. 00:28 2,281,472
Netfxupdate.exe 1.0.3705.3 16 января 2007 г. 00:11 73,728
Setregni.exe 1.1.4322.2035 16 января 2007 г. 00:11 57,344
System.web.dll 1.0.3705.6060 03 января 2007 г. 00:40 1,200,128
Togac.exe 1.1.4322.2251 16 января 2007 г. 00:11 57,344
Ddpatchui.msm Н/П 15 января 2007 г. 23:21 15,360
Preinstall.exe 1.1.0.2 16 января 2007 г. 00:11 57,344

Примечание. Полный список поддерживаемых версий см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Microsoft платформа .NET Framework 1.0 (КБ 928367):

Switch Description
/? Отображает параметры командной строки.
Режимы установки
/q Тихая установка.
Параметры установки
/I Установка (действие по умолчанию).
/U Удаление.
/Xp[:p ath] Извлеките пакет в указанный каталог.
Параметры перезагрузки
/q Не перезапускается при завершении установки.
Параметры ведения журнала
/l <LogFile> Создайте файл журнала.
**/l[d п f] <LogFile>** d — сведения о пакете журнала p — затронутые журналом продукты f — файлы, включенные в журнал

Microsoft платформа .NET Framework 1.0 (КБ 930494):

Switch Description
/? Отображает параметры командной строки.
Режимы установки
/q Спокойный режим — тот же режим, что и автоматический режим, но не отображаются сообщения о состоянии или ошибках.
Параметры установки
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/nobackup Принудительно закрывает другие программы при завершении работы компьютера.
/overwriteoem Перезаписывать OEM-файлы без запроса.
/интеграция: путь Интегрирует обновления программного обеспечения в исходные файлы установки Windows, расположенные по указанному пути. Обратите внимание, что :p ath ссылается на папку, содержащую папку i386.
/ER Включите расширенные отчеты об ошибках.
/d: путь Указывает каталог резервного копирования для установки пакета обновления Windows. :p ath указывает целевую папку для файлов резервной копии. Расположение резервного копирования по умолчанию — %Systemdrive%\$ntservicepackuninstall$.
/hotpatch:disable Отключает функциональные возможности горячего исправления и устанавливает только холодное исправление.
Параметры перезагрузки
/norestart Не перезагрузите компьютер после завершения установки.
/warnrestart Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 с). Предназначено для использования с /тихими или пассивными коммутаторами.
/forcerestart Перезапустите компьютер после установки и принудительно закройте другие приложения при завершении работы без сохранения открытых файлов.
/promptrestart Представляет диалоговое окно для запроса пользователя перезапустить при необходимости. Предназначено для использования с /quiet.
Параметры ведения журнала
**/log:**path Позволяет пользователю указать место создания файла журнала.
/verbose Включите подробное ведение журнала. Создает %Windir%\CabBuild.log после установки файлов сведений, которые будут скопированы. Использование этого параметра может привести к тому, что установка происходит гораздо медленнее.

Проверка установки обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не поддерживается при проверке установки обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы может быть включено в будущий накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Microsoft платформа .NET Framework 1.1 (КБ 928366):\ NDP1.1sp1-КБ 928366-x86 /q
Microsoft платформа .NET Framework 1.1 (КБ 933854):\ WindowsServer2003-КБ 933854-x86-enu /quiet
Microsoft платформа .NET Framework 1.1 (КБ 929729):\ NDP1.1sp1-КБ 929729-x86 /q
Установка без перезапуска Microsoft платформа .NET Framework 1.1 (КБ 928366):\ NDP1.1sp1-КБ 928366-x86 /q
Microsoft платформа .NET Framework 1.1 (КБ 933854):\ WindowsServer2003-КБ 933854-x86-enu /norestart
Microsoft платформа .NET Framework 1.1 (КБ 929729):\ NDP1.1sp1-КБ 929729-x86 /q
Обновление файла журнала Microsoft платформа .NET Framework 1.1 (КБ 933854):\ КБ 933854.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания Майкрософт и рекомендации
Требование перезапуска
Требуется перезагрузка После применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Microsoft платформа .NET Framework 1.1 (КБ 928366):\ Использование средства добавления или удаления программ в панель управления
Microsoft платформа .NET Framework 1.1 (КБ 933854):\ Использование средства добавления или удаления программ в панель управления или служебной программе Spuninst.exe, расположенной Spuninst.exe в папке %Windir%$NTUninstall КБ 933854$\Spuninst
Microsoft платформа .NET Framework 1.1 (КБ 929729):\ Использование средства добавления или удаления программ в панель управления
Сведения о файлах См. подраздел " Сведения о файлах" в этом разделе для полного манифеста файла.
Проверка раздела реестра Microsoft платформа .NET Framework 1.1 (КБ 928366):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления. NETFramework\1.1\M928366
Microsoft платформа .NET Framework 1.1 (КБ 933854):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 933854
Microsoft платформа .NET Framework 1.1 (КБ 929729):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления. NETFramework\1.1\M929729

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Microsoft платформа .NET Framework 1.1 (КБ 928366):

Имя файла Версия Дата Время Размер
Aspnet_isapi.dll 1.1.4322.2407 14 апреля 2007 г. 16:30 258,048
Aspnet_wp.exe 1.1.4322.2407 14 апреля 2007 г. 16:30 32,768
Corperfmonext.dll 1.1.4322.2407 14 апреля 2007 г. 03:57 81,920
Mscoree.dll 2.0.50727.253 22 декабря 2006 г. 20:28 271,360
Mscorees.dll 2.0.50727.253 22 декабря 2006 г. 21:02 6144
Mscorie.dll 1.1.4322.2407 14 апреля 2007 г. 03:57 86,016
Mscorjit.dll 1.1.4322.2407 14 апреля 2007 г. 03:56 315,392
Mscorld.dll 1.1.4322.2407 14 апреля 2007 г. 03:58 102 400
Mscorlib.dll 1.1.4322.2407 14 апреля 2007 г. 15:50 2,142,208
Mscorlib.ldo Н/П 14 апреля 2007 г. 03:52 10,952
Mscorsn.dll 1.1.4322.2407 14 апреля 2007 г. 03:58 77,824
Mscorsvr.dll 1.1.4322.2407 14 апреля 2007 г. 03:57 2,523,136
Mscorwks.dll 1.1.4322.2407 14 апреля 2007 г. 03:57 2,514,944
System.dll 1.1.4322.2407 14 апреля 2007 г. 04:35 1,232,896
System.ldo Н/П 14 апреля 2007 г. 04:34 11,540
System.web.dll 1.1.4322.2407 14 апреля 2007 г. 04:35 1,265,664

Microsoft платформа .NET Framework 1.1 (КБ 933854):

Имя файла Версия Дата Время Размер
Aspnet_isapi.dll 1.1.4322.2407 20 апреля 2007 г. 08:10 258,048
Aspnet_wp.exe 1.1.4322.2407 20 апреля 2007 г. 08:10 32,768
Corperfmonext.dll 1.1.4322.2407 20 апреля 2007 г. 08:10 81,920
Mscoree.dll 2.0.50727.253 20 апреля 2007 г. 08:10 271,360
Mscorees.dll 2.0.50727.253 08-Мар-2007 07:15 6144
Mscorie.dll 1.1.4322.2407 20 апреля 2007 г. 08:10 86,016
Mscorld.dll 1.1.4322.2407 20 апреля 2007 г. 08:10 102 400
Mscorlib.dll 1.1.4322.2407 18 апреля 2007 г. 07:25 2,142,208
Mscorlib.ldo Н/П 20 апреля 2007 г. 19:09 10,952
Mscorsn.dll 1.1.4322.2407 20 апреля 2007 г. 08:10 77,824
Mscorsvr.dll 1.1.4322.2407 20 апреля 2007 г. 08:10 2,523,136
Mscorwks.dll 1.1.4322.2407 20 апреля 2007 г. 08:10 2,514,944
Netfxupdate.exe 1.0.3705.3 08-Мар-2007 13:44 73,728
Setregni.exe 1.1.4322.2034 08-Мар-2007 13:44 106,496
Sy52106.dll 1.1.4322.2407 18 апреля 2007 г. 07:25 1,232,896
System.ldo Н/П 20 апреля 2007 г. 19:10 11,540
System.web.dll 1.1.4322.2407 18 апреля 2007 г. 07:25 1,265,664
Togac.exe 1.1.4322.573 20 апреля 2007 г. 08:10 118,784

Microsoft платформа .NET Framework 1.1 (КБ 929729):

Имя файла Версия Дата Время Размер
Aspnet_isapi.dll 1.1.4322.2407 14 апреля 2007 г. 16:30 258,048
Aspnet_wp.exe 1.1.4322.2407 14 апреля 2007 г. 16:30 32,768
Corperfmonext.dll 1.1.4322.2407 14 апреля 2007 г. 03:57 81,920
Mscorie.dll 1.1.4322.2407 14 апреля 2007 г. 03:57 86,016
Mscorjit.dll 1.1.4322.2407 14 апреля 2007 г. 03:56 315,392
Mscorld.dll 1.1.4322.2407 14 апреля 2007 г. 03:58 102 400
Mscorlib.dll 1.1.4322.2407 14 апреля 2007 г. 15:50 2,142,208
Mscorlib.ldo Н/П 14 апреля 2007 г. 03:52 10,952
Mscorsn.dll 1.1.4322.2407 14 апреля 2007 г. 03:58 77,824
Mscorsvr.dll 1.1.4322.2407 14 апреля 2007 г. 03:57 2,523,136
Mscorwks.dll 1.1.4322.2407 14 апреля 2007 г. 03:57 2,514,944
System.dll 1.1.4322.2407 14 апреля 2007 г. 04:35 1,232,896
System.ldo Н/П 14 апреля 2007 г. 04:34 11,540
System.web.dll 1.1.4322.2407 14 апреля 2007 г. 04:35 1,265,664

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Microsoft платформа .NET Framework 1.1 (КБ 928366):

Switch Description
/? Отображает параметры командной строки.
Режимы установки
/q Тихая установка.
Параметры установки
/I Установка (действие по умолчанию).
/U Удаление.
/Xp[:p ath] Извлеките пакет в указанный каталог.
Параметры перезагрузки
/q Не перезапускается при завершении установки.
Параметры ведения журнала
/l <LogFile> Создайте файл журнала.
**/l[d п f] <LogFile>** d — сведения о пакете журнала p — затронутые журналом продукты f — файлы, включенные в журнал

Microsoft платформа .NET Framework 1.1 (КБ 933854):

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Microsoft платформа .NET Framework 1.1 (КБ 929729):

Switch Description
/? Отображает параметры командной строки.
Режимы установки
/q Тихая установка.
Параметры установки
/I Установка (действие по умолчанию).
/U Удаление.
/Xp[:p ath] Извлеките пакет в указанный каталог.
Параметры перезагрузки
/q Не перезапускается при завершении установки.
Параметры ведения журнала
/l <LogFile> Создайте файл журнала.
**/l[d п f] <LogFile>** d — сведения о пакете журнала p — затронутые журналом продукты f — файлы, включенные в журнал

Проверка установки обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не поддерживается при проверке установки обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Microsoft платформа .NET Framework 2.0

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы может быть включено в будущий накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Microsoft платформа .NET Framework 2.0 (КБ 928365):\ NDP20-КБ 928365-x86 /qn
Microsoft платформа .NET Framework 2.0 (КБ 929916):\ Windows6.0-КБ 929916-x86 /quiet
Установка без перезапуска Microsoft платформа .NET Framework 2.0 (КБ 928365):\ NDP20-КБ 928365-x86 /norestart
Microsoft платформа .NET Framework 2.0 (КБ 929916):\ Windows6.0-КБ 929916-x86 /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания Майкрософт и рекомендации
Требование перезапуска
Требуется перезагрузка После применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Microsoft платформа .NET Framework 2.0 (КБ 928365):\ Использование средства добавления или удаления программ в панель управления
Microsoft платформа .NET Framework 2.0 (КБ 929916):\ Использование средства добавления или удаления программ в панель управления
Сведения о файлах См. подраздел " Сведения о файлах" в этом разделе для полного манифеста файла.
Проверка раздела реестра Microsoft платформа .NET Framework 2.0 (КБ 928365):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Microsoft платформа .NET Framework 2.0\КБ 928365
Microsoft платформа .NET Framework 2.0 (КБ 929916):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 929916

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Microsoft платформа .NET Framework 2.0 (КБ 928365):

Имя файла Версия Дата Время Размер
Applaunch.exe 2.0.50727.832 13 апреля 2007 г. 03:21 58,712
Aspnet.mof Н/П 13 апреля 2007 г. 15:20 53,674
Aspnetmmcext.dll 2.0.50727.832 13 апреля 2007 г. 15:20 507,904
Aspnet_filter.dll 2.0.50727.832 13 апреля 2007 г. 15:20 10 752
Aspnet_isapi.dll 2.0.50727.832 13 апреля 2007 г. 15:20 8,192
Aspnet_perf.dll 2.0.50727.832 13 апреля 2007 г. 15:20 23 552
Aspnet_perf.ini Н/П 13 апреля 2007 г. 15:20 777,248
Aspnet_perf2.ini Н/П 13 апреля 2007 г. 15:20 775,652
Aspnet_rc.dll 2.0.50727.832 13 апреля 2007 г. 15:20 75,264
Aspnet_regiis.exe 2.0.50727.832 13 апреля 2007 г. 15:20 32,608
Aspnet_state.exe 2.0.50727.832 13 апреля 2007 г. 15:20 33,632
Aspnet_state_perf.ini Н/П 13 апреля 2007 г. 15:20 42,868
Aspnet_wp.exe 2.0.50727.832 13 апреля 2007 г. 15:20 32,600
Corperfmonext.dll 2.0.50727.832 13 апреля 2007 г. 03:21 88,576
Dfsvc.exe 2.0.50727.832 13 апреля 2007 г. 15:20 5,120
Ieexec.exe 2.0.50727.832 13 апреля 2007 г. 03:21 9,728
Ilasm.exe 2.0.50727.832 13 апреля 2007 г. 03:21 228,688
Installutil.exe 2.0.50727.832 13 апреля 2007 г. 03:21 28,672
Microsoft.build.engine.dll 2.0.50727.832 13 апреля 2007 г. 03:21 413,696
Microsoft.build.tasks.dll 2.0.50727.832 13 апреля 2007 г. 03:21 647,168
Microsoft.common.targets Н/П 13 апреля 2007 г. 03:21 177,541
Microsoft.jscript.dll 8.0.50727.832 13 апреля 2007 г. 03:21 749,568
Mmcaspext.dll 2.0.50727.832 13 апреля 2007 г. 15:20 87,040
Mscordacwks.dll 2.0.50727.832 13 апреля 2007 г. 03:21 802,304
Mscordacwks.dll 2.0.50727.832 13 апреля 2007 г. 03:21 802,304
Mscoree.dll 2.0.50727.832 13 апреля 2007 г. 03:21 271,360
Mscorie.dll 2.0.50727.832 13 апреля 2007 г. 03:21 36 864
Mscorjit.dll 2.0.50727.832 13 апреля 2007 г. 03:21 326,656
Mscorlib.dll 2.0.50727.832 13 апреля 2007 г. 03:21 4,308,992
Mscorpe.dll 2.0.50727.832 13 апреля 2007 г. 03:21 102,912
Mscorsvc.dll 2.0.50727.832 13 апреля 2007 г. 03:21 227,328
Mscorsvw.exe 2.0.50727.832 13 апреля 2007 г. 03:21 68,952
Mscorwks.dll 2.0.50727.832 13 апреля 2007 г. 03:21 5,634,048
Ngen.exe 2.0.50727.832 13 апреля 2007 г. 03:21 99,152
Normalization.dll 2.0.50727.832 13 апреля 2007 г. 03:21 15,360
Нормидна.nlp Н/П 13 апреля 2007 г. 03:21 59,342
Normnfc.nlp Н/П 13 апреля 2007 г. 03:21 45,794
Normnfd.nlp Н/П 13 апреля 2007 г. 03:21 39,284
Normnfkc.nlp Н/П 13 апреля 2007 г. 03:21 66,384
Normnfkd.nlp Н/П 13 апреля 2007 г. 03:21 60,294
Peverify.dll 2.0.50727.832 13 апреля 2007 г. 03:21 136,192
Sos.dll 2.0.50727.832 13 апреля 2007 г. 03:21 382,464
Sysglobl.dll; 2.0.50727.832 13 апреля 2007 г. 03:21 110,592
System.configuration.dll 2.0.50727.832 13 апреля 2007 г. 03:21 413,696
System.data.dll 2.0.50727.832 13 апреля 2007 г. 03:21 2,902,016
System.data.oracleclient.dll 2.0.50727.832 13 апреля 2007 г. 03:21 482,304
System.data.sqlxml.dll 2.0.50727.832 13 апреля 2007 г. 03:21 716,800
System.deployment.dll 2.0.50727.832 13 апреля 2007 г. 15:20 888,832
System.design.dll 2.0.50727.832 13 апреля 2007 г. 03:21 5,001,216
System.directoryservices.protocols.dll 2.0.50727.832 13 апреля 2007 г. 03:21 188,416
System.dll 2.0.50727.832 13 апреля 2007 г. 03:21 2,940,928
System.drawing.dll 2.0.50727.832 13 апреля 2007 г. 03:21 577,536
System.enterpriseservices.dll 2.0.50727.832 13 апреля 2007 г. 03:21 258,048
System.enterpriseservices.thunk.dll 2.0.50727.832 13 апреля 2007 г. 03:21 47,616
System.enterpriseservices.tlb 2.0.50727.832 13 апреля 2007 г. 03:21 40 960
System.enterpriseservices.wrapper.dll 2.0.50727.832 13 апреля 2007 г. 03:21 114,176
System.management.dll 2.0.50727.832 13 апреля 2007 г. 03:21 372,736
System.runtime.remoting.dll 2.0.50727.832 13 апреля 2007 г. 03:21 299,008
System.transactions.dll 2.0.50727.832 13 апреля 2007 г. 03:21 260,096
System.web.dll 2.0.50727.832 13 апреля 2007 г. 03:21 5,156,864
System.windows.forms.dll 2.0.50727.832 13 апреля 2007 г. 03:21 5,152,768
System.xml.dll 2.0.50727.832 13 апреля 2007 г. 03:21 2,027,520
Vbc.exe 8.0.50727.832 13 апреля 2007 г. 03:21 1,166,672
Vsavb7rt.dll 8.0.50727.832 13 апреля 2007 г. 15:20 1,330,688
Webadminpage.cs Н/П 13 апреля 2007 г. 15:20 48,637
Webengine.dll 2.0.50727.832 13 апреля 2007 г. 15:20 406,016

Microsoft платформа .NET Framework 2.0 (КБ 928365) (ia64):

Имя файла Версия Дата Время Размер ЦП
Applaunch.exe 2.0.50727.832 12 апреля 2007 г. 23:23 129 880 IA-64
Aspnet.mof Н/П 12 апреля 2007 г. 19:19 53,674 Н/П
Aspnetmmcext.dll 2.0.50727.832 13 апреля 2007 г. 02:56 507,904 x86
Aspnet_filter.dll 2.0.50727.832 12 апреля 2007 г. 19:26 34,304 IA-64
Aspnet_isapi.dll 2.0.50727.832 12 апреля 2007 г. 19:26 18,944 IA-64
Aspnet_perf.dll 2.0.50727.832 12 апреля 2007 г. 19:26 72 704 IA-64
Aspnet_perf.ini Н/П 12 апреля 2007 г. 19:26 777,254 Н/П
Aspnet_perf2.ini Н/П 12 апреля 2007 г. 19:26 775,658 Н/П
Aspnet_rc.dll 2.0.50727.832 12 апреля 2007 г. 19:26 74,752 IA-64
Aspnet_regiis.exe 2.0.50727.832 12 апреля 2007 г. 23:23 79,200 IA-64
Aspnet_state.exe 2.0.50727.832 12 апреля 2007 г. 23:23 92,512 IA-64
Aspnet_state_perf.ini Н/П 12 апреля 2007 г. 19:26 42,868 Н/П
Aspnet_wp.exe 2.0.50727.832 12 апреля 2007 г. 23:23 83,288 IA-64
Corperfmonext.dll 2.0.50727.832 12 апреля 2007 г. 19:08 191,488 IA-64
Dfsvc.exe 2.0.50727.832 12 апреля 2007 г. 23:23 5,120 x86
Ieexec.exe 2.0.50727.832 12 апреля 2007 г. 23:23 9,728 x86
Ilasm.exe 2.0.50727.832 12 апреля 2007 г. 23:23 675,152 IA-64
Installutil.exe 2.0.50727.832 12 апреля 2007 г. 23:23 24 576 IA-64
Microsoft.build.engine.dll 2.0.50727.832 13 апреля 2007 г. 02:56 413,696 x86
Microsoft.build.tasks.dll 2.0.50727.832 13 апреля 2007 г. 02:56 647,168 x86
Microsoft.common.targets Н/П 12 апреля 2007 г. 19:31 177,541 Н/П
Microsoft.jscript.dll 8.0.50727.832 13 апреля 2007 г. 02:56 749,568 x86
Mmcaspext.dll 2.0.50727.832 12 апреля 2007 г. 19:27 164,352 IA-64
Mscordacwks.dll 2.0.50727.832 12 апреля 2007 г. 19:17 2,719,232 IA-64
Mscordacwks.dll 2.0.50727.832 12 апреля 2007 г. 19:17 2,719,232 IA-64
Mscoree.dll 2.0.50727.832 12 апреля 2007 г. 19:08 883,200 IA-64
Mscorie.dll 2.0.50727.832 12 апреля 2007 г. 19:13 85,504 IA-64
Mscorjit.dll 2.0.50727.832 12 апреля 2007 г. 19:15 2,706,944 IA-64
Mscorlib.dll 2.0.50727.832 12 апреля 2007 г. 23:23 3,960,832 IA-64
Mscorpe.dll 2.0.50727.832 12 апреля 2007 г. 19:08 313,856 IA-64
Mscorpjt.dll 2.0.50727.832 12 апреля 2007 г. 19:15 3,502,080 IA-64
Mscorsvc.dll 2.0.50727.832 12 апреля 2007 г. 19:14 877,056 IA-64
Mscorsvw.exe 2.0.50727.832 12 апреля 2007 г. 23:23 174,936 IA-64
Mscorwks.dll 2.0.50727.832 12 апреля 2007 г. 19:13 21,324,288 IA-64
Ngen.exe 2.0.50727.832 12 апреля 2007 г. 23:23 247,120 IA-64
Normalization.dll 2.0.50727.832 12 апреля 2007 г. 19:14 44,032 IA-64
Нормидна.nlp Н/П 12 апреля 2007 г. 19:16 59,342 Н/П
Normnfc.nlp Н/П 12 апреля 2007 г. 19:16 45,794 Н/П
Normnfd.nlp Н/П 12 апреля 2007 г. 19:16 39,284 Н/П
Normnfkc.nlp Н/П 12 апреля 2007 г. 19:16 66,384 Н/П
Normnfkd.nlp Н/П 12 апреля 2007 г. 19:16 60,294 Н/П
Peverify.dll 2.0.50727.832 12 апреля 2007 г. 19:15 383,488 IA-64
Sos.dll 2.0.50727.832 12 апреля 2007 г. 19:25 862,720 IA-64
Sysglobl.dll; 2.0.50727.832 13 апреля 2007 г. 02:56 110,592 x86
System.configuration.dll 2.0.50727.832 13 апреля 2007 г. 02:56 413,696 x86
System.data.dll 2.0.50727.832 12 апреля 2007 г. 23:23 3,109,888 IA-64
System.data.oracleclient.dll 2.0.50727.832 12 апреля 2007 г. 23:23 501,760 IA-64
System.data.sqlxml.dll 2.0.50727.832 13 апреля 2007 г. 02:56 716,800 x86
System.deployment.dll 2.0.50727.832 13 апреля 2007 г. 02:56 888,832 x86
System.design.dll 2.0.50727.832 13 апреля 2007 г. 02:56 5,001,216 x86
System.directoryservices.protocols.dll 2.0.50727.832 13 апреля 2007 г. 02:56 188,416 x86
System.dll 2.0.50727.832 13 апреля 2007 г. 02:56 2,940,928 x86
System.drawing.dll 2.0.50727.832 13 апреля 2007 г. 02:56 577,536 x86
System.enterpriseservices.dll 2.0.50727.832 12 апреля 2007 г. 23:23 245,760 IA-64
System.enterpriseservices.thunk.dll 2.0.50727.832 12 апреля 2007 г. 19:16 113,152 IA-64
System.enterpriseservices.tlb 2.0.50727.832 12 апреля 2007 г. 19:25 33,280 Н/П
System.enterpriseservices.wrapper.dll 2.0.50727.832 12 апреля 2007 г. 18:48 175,104 IA-64
System.management.dll 2.0.50727.832 13 апреля 2007 г. 02:56 372,736 x86
System.runtime.remoting.dll 2.0.50727.832 13 апреля 2007 г. 02:56 299,008 x86
System.transactions.dll 2.0.50727.832 12 апреля 2007 г. 23:23 310,272 IA-64
System.web.dll 2.0.50727.832 12 апреля 2007 г. 23:23 4,710,400 IA-64
System.windows.forms.dll 2.0.50727.832 13 апреля 2007 г. 02:56 5,152,768 x86
System.xml.dll 2.0.50727.832 13 апреля 2007 г. 02:56 2,027,520 x86
Vbc.exe 8.0.50727.832 12 апреля 2007 г. 23:23 2,997,584 IA-64
Vsavb7rt.dll 8.0.50727.832 13 апреля 2007 г. 15:20 1,330,688 x86
Webadminpage.cs Н/П 12 апреля 2007 г. 19:19 48,637 Н/П
Webengine.dll 2.0.50727.832 12 апреля 2007 г. 19:26 1,181,696 IA-64
Applaunch.exe 2.0.50727.832 13 апреля 2007 г. 03:21 58,712 x86
Aspnet.mof Н/П 13 апреля 2007 г. 15:20 53,674 Н/П
Aspnetmmcext.dll 2.0.50727.832 13 апреля 2007 г. 15:20 507,904 x86
Aspnet_filter.dll 2.0.50727.832 13 апреля 2007 г. 15:20 10 752 x86
Aspnet_isapi.dll 2.0.50727.832 13 апреля 2007 г. 15:20 8,192 x86
Aspnet_perf.dll 2.0.50727.832 13 апреля 2007 г. 15:20 23 552 x86
Aspnet_perf.ini Н/П 13 апреля 2007 г. 15:20 777,248 Н/П
Aspnet_perf2.ini Н/П 13 апреля 2007 г. 15:20 775,652 Н/П
Aspnet_rc.dll 2.0.50727.832 13 апреля 2007 г. 15:20 75,264 x86
Aspnet_regiis.exe 2.0.50727.832 13 апреля 2007 г. 15:20 32,608 x86
Aspnet_state.exe 2.0.50727.832 13 апреля 2007 г. 15:20 33,632 x86
Aspnet_state_perf.ini Н/П 13 апреля 2007 г. 15:20 42,868 Н/П
Aspnet_wp.exe 2.0.50727.832 13 апреля 2007 г. 15:20 32,600 x86
Corperfmonext.dll 2.0.50727.832 13 апреля 2007 г. 03:21 88,576 x86
Dfsvc.exe 2.0.50727.832 13 апреля 2007 г. 15:20 5,120 x86
Ieexec.exe 2.0.50727.832 13 апреля 2007 г. 03:21 9,728 x86
Ilasm.exe 2.0.50727.832 13 апреля 2007 г. 03:21 228,688 x86
Installutil.exe 2.0.50727.832 13 апреля 2007 г. 03:21 28,672 x86
Microsoft.build.engine.dll 2.0.50727.832 13 апреля 2007 г. 03:21 413,696 x86
Microsoft.build.tasks.dll 2.0.50727.832 13 апреля 2007 г. 03:21 647,168 x86
Microsoft.common.targets Н/П 13 апреля 2007 г. 03:21 177,541 Н/П
Microsoft.jscript.dll 8.0.50727.832 13 апреля 2007 г. 03:21 749,568 x86
Mmcaspext.dll 2.0.50727.832 13 апреля 2007 г. 15:20 87,040 x86
Mscordacwks.dll 2.0.50727.832 13 апреля 2007 г. 03:21 802,304 x86
Mscordacwks.dll 2.0.50727.832 13 апреля 2007 г. 03:21 802,304 x86
Mscoree.dll 2.0.50727.832 13 апреля 2007 г. 03:21 271,360 x86
Mscorie.dll 2.0.50727.832 13 апреля 2007 г. 03:21 36 864 x86
Mscorjit.dll 2.0.50727.832 13 апреля 2007 г. 03:21 326,656 x86
Mscorlib.dll 2.0.50727.832 13 апреля 2007 г. 03:21 4,308,992 x86
Mscorpe.dll 2.0.50727.832 13 апреля 2007 г. 03:21 102,912 x86
Mscorsvc.dll 2.0.50727.832 13 апреля 2007 г. 03:21 227,328 x86
Mscorsvw.exe 2.0.50727.832 13 апреля 2007 г. 03:21 68,952 x86
Mscorwks.dll 2.0.50727.832 13 апреля 2007 г. 03:21 5,634,048 x86
Ngen.exe 2.0.50727.832 13 апреля 2007 г. 03:21 99,152 x86
Normalization.dll 2.0.50727.832 13 апреля 2007 г. 03:21 15,360 x86
Нормидна.nlp Н/П 13 апреля 2007 г. 03:21 59,342 Н/П
Normnfc.nlp Н/П 13 апреля 2007 г. 03:21 45,794 Н/П
Normnfd.nlp Н/П 13 апреля 2007 г. 03:21 39,284 Н/П
Normnfkc.nlp Н/П 13 апреля 2007 г. 03:21 66,384 Н/П
Normnfkd.nlp Н/П 13 апреля 2007 г. 03:21 60,294 Н/П
Peverify.dll 2.0.50727.832 13 апреля 2007 г. 03:21 136,192 x86
Sos.dll 2.0.50727.832 13 апреля 2007 г. 03:21 382,464 x86
Sysglobl.dll; 2.0.50727.832 13 апреля 2007 г. 03:21 110,592 x86
System.configuration.dll 2.0.50727.832 13 апреля 2007 г. 03:21 413,696 x86
System.data.dll 2.0.50727.832 13 апреля 2007 г. 03:21 2,902,016 x86
System.data.oracleclient.dll 2.0.50727.832 13 апреля 2007 г. 03:21 482,304 x86
System.data.sqlxml.dll 2.0.50727.832 13 апреля 2007 г. 03:21 716,800 x86
System.deployment.dll 2.0.50727.832 13 апреля 2007 г. 15:20 888,832 x86
System.design.dll 2.0.50727.832 13 апреля 2007 г. 03:21 5,001,216 x86
System.directoryservices.protocols.dll 2.0.50727.832 13 апреля 2007 г. 03:21 188,416 x86
System.dll 2.0.50727.832 13 апреля 2007 г. 03:21 2,940,928 x86
System.drawing.dll 2.0.50727.832 13 апреля 2007 г. 03:21 577,536 x86
System.enterpriseservices.dll 2.0.50727.832 13 апреля 2007 г. 03:21 258,048 x86
System.enterpriseservices.thunk.dll 2.0.50727.832 13 апреля 2007 г. 03:21 47,616 x86
System.enterpriseservices.tlb 2.0.50727.832 13 апреля 2007 г. 03:21 40 960 Н/П
System.enterpriseservices.wrapper.dll 2.0.50727.832 13 апреля 2007 г. 03:21 114,176 x86
System.management.dll 2.0.50727.832 13 апреля 2007 г. 03:21 372,736 x86
System.runtime.remoting.dll 2.0.50727.832 13 апреля 2007 г. 03:21 299,008 x86
System.transactions.dll 2.0.50727.832 13 апреля 2007 г. 03:21 260,096 x86
System.web.dll 2.0.50727.832 13 апреля 2007 г. 03:21 5,156,864 x86
System.windows.forms.dll 2.0.50727.832 13 апреля 2007 г. 03:21 5,152,768 x86
System.xml.dll 2.0.50727.832 13 апреля 2007 г. 03:21 2,027,520 x86
Vbc.exe 8.0.50727.832 13 апреля 2007 г. 03:21 1,166,672 x86
Webadminpage.cs Н/П 13 апреля 2007 г. 15:20 48,637 Н/П
Webengine.dll 2.0.50727.832 13 апреля 2007 г. 15:20 406,016 x86

Microsoft платформа .NET Framework 2.0 (КБ 928365) (x64):

Имя файла Версия Дата Время Размер ЦП
Applaunch.exe 2.0.50727.832 12 апреля 2007 г. 22:33 73,048 x64
Aspnet.mof Н/П 12 апреля 2007 г. 19:17 53,674 Н/П
Aspnetmmcext.dll 2.0.50727.832 13 апреля 2007 г. 02:56 507,904 x86
Aspnet_filter.dll 2.0.50727.832 12 апреля 2007 г. 19:23 13,312 x64
Aspnet_isapi.dll 2.0.50727.832 12 апреля 2007 г. 19:23 10 240 x64
Aspnet_perf.dll 2.0.50727.832 12 апреля 2007 г. 19:23 32,256 x64
Aspnet_perf.ini Н/П 12 апреля 2007 г. 19:23 777,254 Н/П
Aspnet_perf2.ini Н/П 12 апреля 2007 г. 19:23 775,658 Н/П
Aspnet_rc.dll 2.0.50727.832 12 апреля 2007 г. 19:23 74,752 x64
Aspnet_regiis.exe 2.0.50727.832 12 апреля 2007 г. 22:33 46,944 x64
Aspnet_state.exe 2.0.50727.832 12 апреля 2007 г. 22:33 45,920 x64
Aspnet_state_perf.ini Н/П 12 апреля 2007 г. 19:23 42,868 Н/П
Aspnet_wp.exe 2.0.50727.832 12 апреля 2007 г. 22:33 44,376 x64
Corperfmonext.dll 2.0.50727.832 12 апреля 2007 г. 19:08 101,888 x64
Dfsvc.exe 2.0.50727.832 12 апреля 2007 г. 22:33 5,120 x86
Ieexec.exe 2.0.50727.832 12 апреля 2007 г. 22:33 9,728 x86
Ilasm.exe 2.0.50727.832 12 апреля 2007 г. 22:33 333,648 x64
Installutil.exe 2.0.50727.832 12 апреля 2007 г. 22:33 24 576 x64
Microsoft.build.engine.dll 2.0.50727.832 13 апреля 2007 г. 02:56 413,696 x86
Microsoft.build.tasks.dll 2.0.50727.832 13 апреля 2007 г. 02:56 647,168 x86
Microsoft.common.targets Н/П 12 апреля 2007 г. 19:28 177,541 Н/П
Microsoft.jscript.dll 8.0.50727.832 13 апреля 2007 г. 02:56 749,568 x86
Mmcaspext.dll 2.0.50727.832 12 апреля 2007 г. 19:23 105,984 x64
Mscordacwks.dll 2.0.50727.832 12 апреля 2007 г. 19:15 1,597,440 x64
Mscordacwks.dll 2.0.50727.832 12 апреля 2007 г. 19:15 1,597,440 x64
Mscoree.dll 2.0.50727.832 12 апреля 2007 г. 19:08 457,216 x64
Mscorie.dll 2.0.50727.832 12 апреля 2007 г. 19:12 31,232 x64
Mscorjit.dll 2.0.50727.832 12 апреля 2007 г. 19:13 1,588,224 x64
Mscorlib.dll 2.0.50727.832 12 апреля 2007 г. 22:33 3,960,832 x64
Mscorpe.dll 2.0.50727.832 12 апреля 2007 г. 19:08 157,184 x64
Mscorpjt.dll 2.0.50727.832 12 апреля 2007 г. 19:14 2,006,016 x64
Mscorsvc.dll 2.0.50727.832 12 апреля 2007 г. 19:12 516,608 x64
Mscorsvw.exe 2.0.50727.832 12 апреля 2007 г. 22:33 93,016 x64
Mscorwks.dll 2.0.50727.832 12 апреля 2007 г. 19:11 10,335,744 x64
Ngen.exe 2.0.50727.832 12 апреля 2007 г. 22:33 166,736 x64
Normalization.dll 2.0.50727.832 12 апреля 2007 г. 19:12 18 432 x64
Нормидна.nlp Н/П 12 апреля 2007 г. 19:14 59,342 Н/П
Normnfc.nlp Н/П 12 апреля 2007 г. 19:14 45,794 Н/П
Normnfd.nlp Н/П 12 апреля 2007 г. 19:14 39,284 Н/П
Normnfkc.nlp Н/П 12 апреля 2007 г. 19:14 66,384 Н/П
Normnfkd.nlp Н/П 12 апреля 2007 г. 19:14 60,294 Н/П
Peverify.dll 2.0.50727.832 12 апреля 2007 г. 19:13 205,824 x64
Sos.dll 2.0.50727.832 12 апреля 2007 г. 19:22 480,768 x64
Sysglobl.dll; 2.0.50727.832 13 апреля 2007 г. 02:56 110,592 x86
System.configuration.dll 2.0.50727.832 13 апреля 2007 г. 02:56 413,696 x86
System.data.dll 2.0.50727.832 12 апреля 2007 г. 22:33 2,967,040 x64
System.data.oracleclient.dll 2.0.50727.832 12 апреля 2007 г. 22:33 498,688 x64
System.data.sqlxml.dll 2.0.50727.832 13 апреля 2007 г. 02:56 716,800 x86
System.deployment.dll 2.0.50727.832 13 апреля 2007 г. 02:56 888,832 x86
System.design.dll 2.0.50727.832 13 апреля 2007 г. 02:56 5,001,216 x86
System.directoryservices.protocols.dll 2.0.50727.832 13 апреля 2007 г. 02:56 188,416 x86
System.dll 2.0.50727.832 13 апреля 2007 г. 02:56 2,940,928 x86
System.drawing.dll 2.0.50727.832 13 апреля 2007 г. 02:56 577,536 x86
System.enterpriseservices.dll 2.0.50727.832 12 апреля 2007 г. 22:33 245,760 x64
System.enterpriseservices.thunk.dll 2.0.50727.832 12 апреля 2007 г. 19:14 55 296 x64
System.enterpriseservices.tlb 2.0.50727.832 12 апреля 2007 г. 19:22 33,280 Н/П
System.enterpriseservices.wrapper.dll 2.0.50727.832 12 апреля 2007 г. 18:46 132,608 x64
System.management.dll 2.0.50727.832 13 апреля 2007 г. 02:56 372,736 x86
System.runtime.remoting.dll 2.0.50727.832 13 апреля 2007 г. 02:56 299,008 x86
System.transactions.dll 2.0.50727.832 12 апреля 2007 г. 22:33 282,624 x64
System.web.dll 2.0.50727.832 12 апреля 2007 г. 22:33 5,087,232 x64
System.windows.forms.dll 2.0.50727.832 13 апреля 2007 г. 02:56 5,152,768 x86
System.xml.dll 2.0.50727.832 13 апреля 2007 г. 02:56 2,027,520 x86
Vbc.exe 8.0.50727.832 12 апреля 2007 г. 22:33 1,803,600 x64
Vsavb7rt.dll 8.0.50727.832 13 апреля 2007 г. 15:20 1,330,688 x86
Webadminpage.cs Н/П 12 апреля 2007 г. 19:17 48,637 Н/П
Webengine.dll 2.0.50727.832 12 апреля 2007 г. 19:23 710,144 x64
Applaunch.exe 2.0.50727.832 13 апреля 2007 г. 03:21 58,712 x86
Aspnet.mof Н/П 13 апреля 2007 г. 15:20 53,674 Н/П
Aspnetmmcext.dll 2.0.50727.832 13 апреля 2007 г. 15:20 507,904 x86
Aspnet_filter.dll 2.0.50727.832 13 апреля 2007 г. 15:20 10 752 x86
Aspnet_isapi.dll 2.0.50727.832 13 апреля 2007 г. 15:20 8,192 x86
Aspnet_perf.dll 2.0.50727.832 13 апреля 2007 г. 15:20 23 552 x86
Aspnet_perf.ini Н/П 13 апреля 2007 г. 15:20 777,248 Н/П
Aspnet_perf2.ini Н/П 13 апреля 2007 г. 15:20 775,652 Н/П
Aspnet_rc.dll 2.0.50727.832 13 апреля 2007 г. 15:20 75,264 x86
Aspnet_regiis.exe 2.0.50727.832 13 апреля 2007 г. 15:20 32,608 x86
Aspnet_state.exe 2.0.50727.832 13 апреля 2007 г. 15:20 33,632 x86
Aspnet_state_perf.ini Н/П 13 апреля 2007 г. 15:20 42,868 Н/П
Aspnet_wp.exe 2.0.50727.832 13 апреля 2007 г. 15:20 32,600 x86
Corperfmonext.dll 2.0.50727.832 13 апреля 2007 г. 03:21 88,576 x86
Dfsvc.exe 2.0.50727.832 13 апреля 2007 г. 15:20 5,120 x86
Ieexec.exe 2.0.50727.832 13 апреля 2007 г. 03:21 9,728 x86
Ilasm.exe 2.0.50727.832 13 апреля 2007 г. 03:21 228,688 x86
Installutil.exe 2.0.50727.832 13 апреля 2007 г. 03:21 28,672 x86
Microsoft.build.engine.dll 2.0.50727.832 13 апреля 2007 г. 03:21 413,696 x86
Microsoft.build.tasks.dll 2.0.50727.832 13 апреля 2007 г. 03:21 647,168 x86
Microsoft.common.targets Н/П 13 апреля 2007 г. 03:21 177,541 Н/П
Microsoft.jscript.dll 8.0.50727.832 13 апреля 2007 г. 03:21 749,568 x86
Mmcaspext.dll 2.0.50727.832 13 апреля 2007 г. 15:20 87,040 x86
Mscordacwks.dll 2.0.50727.832 13 апреля 2007 г. 03:21 802,304 x86
Mscordacwks.dll 2.0.50727.832 13 апреля 2007 г. 03:21 802,304 x86
Mscoree.dll 2.0.50727.832 13 апреля 2007 г. 03:21 271,360 x86
Mscorie.dll 2.0.50727.832 13 апреля 2007 г. 03:21 36 864 x86
Mscorjit.dll 2.0.50727.832 13 апреля 2007 г. 03:21 326,656 x86
Mscorlib.dll 2.0.50727.832 13 апреля 2007 г. 03:21 4,308,992 x86
Mscorpe.dll 2.0.50727.832 13 апреля 2007 г. 03:21 102,912 x86
Mscorsvc.dll 2.0.50727.832 13 апреля 2007 г. 03:21 227,328 x86
Mscorsvw.exe 2.0.50727.832 13 апреля 2007 г. 03:21 68,952 x86
Mscorwks.dll 2.0.50727.832 13 апреля 2007 г. 03:21 5,634,048 x86
Ngen.exe 2.0.50727.832 13 апреля 2007 г. 03:21 99,152 x86
Normalization.dll 2.0.50727.832 13 апреля 2007 г. 03:21 15,360 x86
Нормидна.nlp Н/П 13 апреля 2007 г. 03:21 59,342 Н/П
Normnfc.nlp Н/П 13 апреля 2007 г. 03:21 45,794 Н/П
Normnfd.nlp Н/П 13 апреля 2007 г. 03:21 39,284 Н/П
Normnfkc.nlp Н/П 13 апреля 2007 г. 03:21 66,384 Н/П
Normnfkd.nlp Н/П 13 апреля 2007 г. 03:21 60,294 Н/П
Peverify.dll 2.0.50727.832 13 апреля 2007 г. 03:21 136,192 x86
Sos.dll 2.0.50727.832 13 апреля 2007 г. 03:21 382,464 x86
Sysglobl.dll; 2.0.50727.832 13 апреля 2007 г. 03:21 110,592 x86
System.configuration.dll 2.0.50727.832 13 апреля 2007 г. 03:21 413,696 x86
System.data.dll 2.0.50727.832 13 апреля 2007 г. 03:21 2,902,016 x86
System.data.oracleclient.dll 2.0.50727.832 13 апреля 2007 г. 03:21 482,304 x86
System.data.sqlxml.dll 2.0.50727.832 13 апреля 2007 г. 03:21 716,800 x86
System.deployment.dll 2.0.50727.832 13 апреля 2007 г. 15:20 888,832 x86
System.design.dll 2.0.50727.832 13 апреля 2007 г. 03:21 5,001,216 x86
System.directoryservices.protocols.dll 2.0.50727.832 13 апреля 2007 г. 03:21 188,416 x86
System.dll 2.0.50727.832 13 апреля 2007 г. 03:21 2,940,928 x86
System.drawing.dll 2.0.50727.832 13 апреля 2007 г. 03:21 577,536 x86
System.enterpriseservices.dll 2.0.50727.832 13 апреля 2007 г. 03:21 258,048 x86
System.enterpriseservices.thunk.dll 2.0.50727.832 13 апреля 2007 г. 03:21 47,616 x86
System.enterpriseservices.tlb 2.0.50727.832 13 апреля 2007 г. 03:21 40 960 Н/П
System.enterpriseservices.wrapper.dll 2.0.50727.832 13 апреля 2007 г. 03:21 114,176 x86
System.management.dll 2.0.50727.832 13 апреля 2007 г. 03:21 372,736 x86
System.runtime.remoting.dll 2.0.50727.832 13 апреля 2007 г. 03:21 299,008 x86
System.transactions.dll 2.0.50727.832 13 апреля 2007 г. 03:21 260,096 x86
System.web.dll 2.0.50727.832 13 апреля 2007 г. 03:21 5,156,864 x86
System.windows.forms.dll 2.0.50727.832 13 апреля 2007 г. 03:21 5,152,768 x86
System.xml.dll 2.0.50727.832 13 апреля 2007 г. 03:21 2,027,520 x86
Vbc.exe 8.0.50727.832 13 апреля 2007 г. 03:21 1,166,672 x86
Webadminpage.cs Н/П 13 апреля 2007 г. 15:20 48,637 Н/П
Webengine.dll 2.0.50727.832 13 апреля 2007 г. 15:20 406,016 x86

Microsoft платформа .NET Framework 2.0 (КБ 929916):

Имя файла Версия Дата Время Размер
Aspnet_isapi.dll 2.0.50727.833 14 апреля 2007 г. 03:24 8,192
Aspnet_regiis.exe 2.0.50727.833 14 апреля 2007 г. 03:24 32,608
Aspnet_wp.exe 2.0.50727.833 14 апреля 2007 г. 03:24 32,600
System.web.dll 2.0.50727.833 14 апреля 2007 г. 15:25 5,156,864
Vsavb7rt.dll 8.0.50727.833 14 апреля 2007 г. 03:24 1,330,688
Webengine.dll 2.0.50727.833 14 апреля 2007 г. 03:24 406,016

Microsoft платформа .NET Framework 2.0 (КБ 929916) (x64):

Имя файла Версия Дата Время Размер ЦП
Aspnet_isapi.dll 2.0.50727.833 13 апреля 2007 г. 19:24 10 240 x64
Aspnet_regiis.exe 2.0.50727.833 13 апреля 2007 г. 22:33 46,944 x64
Aspnet_wp.exe 2.0.50727.833 13 апреля 2007 г. 22:33 44,376 x64
System.web.dll 2.0.50727.833 13 апреля 2007 г. 22:33 5,087,232 x64
Vsavb7rt.dll 8.0.50727.833 14 апреля 2007 г. 03:24 1,330,688 x86
Webengine.dll 2.0.50727.833 13 апреля 2007 г. 19:24 710,144 x64
Aspnet_isapi.dll 2.0.50727.833 14 апреля 2007 г. 03:24 8,192 x86
Aspnet_regiis.exe 2.0.50727.833 14 апреля 2007 г. 03:24 32,608 x86
Aspnet_wp.exe 2.0.50727.833 14 апреля 2007 г. 03:24 32,600 x86
System.web.dll 2.0.50727.833 14 апреля 2007 г. 15:25 5,156,864 x86
Webengine.dll 2.0.50727.833 14 апреля 2007 г. 03:24 406,016 x86

Сведения о развертывании

Установка обновления

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Microsoft платформа .NET Framework 2.0 (КБ 928365):

Switch Description
/?, /h, /help Отображает параметры командной строки.
Режим установки
**/q[n б r f]** Задает уровень пользовательского интерфейса n — нет пользовательского интерфейса b — базовый пользовательский интерфейс r — сокращенный пользовательский интерфейс f — полный пользовательский интерфейс (по умолчанию).
Параметры установки
/extract [directory] Извлеките пакет в указанный каталог.
Параметры перезагрузки
/norestart Не перезапускайте после завершения установки
/promptrestart Запрашивает у пользователя перезагрузку при необходимости
/forcerestart Всегда перезапускать компьютер после установки
Параметры ведения журнала
**/l[i w e a r u c m o п v x + ! *] <LogFile>** i - Сообщения о состоянии w - Нефаталные предупреждения e - Все сообщения об ошибках a - Запуск действий r - Записи для конкретных действий u - Пользовательские запросы c - Начальные параметры пользовательского интерфейса m - Вне памяти или неустранимая информация о выходе из памяти o - Сообщения о выходе из диска p - Свойства терминала v - Подробные выходные данные x - Дополнительные сведения об отладке + Добавление к существующему файлу журнала! - Очистка каждой строки в журнал * — журнал всех сведений, за исключением параметров v и x
/log <LogFile> Эквивалент /l* <LogFile>

Microsoft платформа .NET Framework 2.0 (КБ 929916):

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Сведения об удалении, чтобы удалить это обновление, используйте средство "Добавить или удалить программы" в панель управления.

Проверка установки обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не поддерживается при проверке установки обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Dinis Cruz OWASP для отчетности об уязвимости загрузчика .NET PE (CVE-2007-0041).
  • Пол Крейг оценки безопасности для отчетности об уязвимости завершения ASP.NET байтов null (CVE-2007-0042).
  • Jeroen Frijters из Sumatra для отчетности об уязвимости компилятора JIT .NET (CVE-2007-0043).
  • ProCheckUp работает с UK CPNI для первоначальной отчетности об уязвимости обхода запросов .NET (CVE-2006-7192).
  • Феррух T. Mavituna из Portcullis Computer Security Ltd. для работы с корпорацией Майкрософт и предоставления дополнительных сведений об уязвимости обхода запросов .NET (CVE-2006-7192).
  • Иоганнес Гумбель TrueSec для работы с Корпорацией Майкрософт и предоставления дополнительных сведений об уязвимости обхода запросов .NET (CVE-2006-7192).

Support:

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Отказ от ответственности

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Изменения:

  • V1.0 (10 июля 2007 г.): Бюллетень опубликован.
  • Версия 1.1 (12 июля 2007 г.): бюллетень обновлен: исправлена оценка серьезности Windows Vista в таблице "Затронутая программа" на "Важное". Исправлено несколько экземпляров в таблицах манифестов файлов неправильно, ссылающихся на версию Mscordacwks.dll, которая не установлена в системе. Добавлены дополнительные вопросы и ответы о том, почему клиенты, устанавливающие платформа .NET Framework 3.0, должны обновлять платформа .NET Framework 2.0 в своей системе. Добавлены дополнительные вопросы и ответы для разработчиков веб-приложений ASP.NET.
  • Версия 1.2 (19 июля 2007 г.): бюллетень обновлен: исправлена таблица манифеста файла КБ 933854 для платформа .NET Framework 1.1 в поддерживаемых версиях Windows Server 2003. Бюллетень также был обновлен, предоставляя дополнительную ссылку на главную статью базы знаний бюллетеня, которая будет документировать все изменения, не относящиеся к безопасности, введенные в этом обновлении безопасности платформа .NET Framework.
  • Версия 1.3 (25 июля 2007 г.): обновлен бюллетень: в бюллетень добавлен дополнительный уточнение, объясняющее, что платформа .NET Framework обновления являются накопительными и могут содержать обновления, не относящиеся к безопасности. Бюллетень также был обновлен, чтобы уточнить, что это обновление относится к пакету обновления 3 для платформа .NET Framework 1.0 и пакета обновления 1 для платформа .NET Framework 1.1.
  • Версия 2.0 (25 марта 2008 г.): Бюллетень обновлен: добавлено платформа .NET Framework 1.0 (КБ 928367) и платформа .NET Framework 1.1 (КБ 929729) в качестве затронутых компонентов для Windows Vista с пакетом обновления 1 и Windows Server 2008.
  • Версия 3.0 (22 апреля 2008 г.): Бюллетень обновлен: добавлен платформа .NET Framework 1.0 (КБ 928367), платформа .NET Framework 1.1 (КБ 928366) и платформа .NET Framework версии 2.0 (КБ 928365) в качестве затронутых компонентов для Windows XP с пакетом обновления 3. Это только обновление обнаружения. Не было изменений в двоичных файлах.
  • Версия 3.1 (23 апреля 2008 г.): бюллетень обновлен: удалены ошибочные ссылки на Windows XP Professional x64 Edition с пакетом обновления 3 (SP3).
  • Версия 3.2 (7 мая 2008 г.): бюллетень обновлен: удалены ошибочные ссылки на платформа .NET Framework 1.0 как компонент Windows Server 2008 x64 Edition и Windows Server 2008 для систем на основе Itanium.
  • Версия 4.0 (7 мая 2009 г.): обновлен бюллетень: добавлено как затронутое программное обеспечение: Microsoft платформа .NET Framework 1.0 (КБ 928367) на 32-разрядных и x64-разрядных выпусках Windows Vista с пакетом обновления 2 и 32-разрядных выпусках Windows Server 2008 с пакетом обновления 2; Microsoft платформа .NET Framework 1.1 (КБ 929729) на 32-разрядных и x64-разрядных выпусках Windows Vista с пакетом обновления 2 и 32-разрядных, x64-разрядных и itanium-выпусках Windows Server 2008 с пакетом обновления 2 ( SP2). Это только изменение обнаружения; Не было изменений в двоичных файлах. Клиенты, которые уже успешно установили КБ 928367 или КБ 929729, не нужно переустановить.

Построено в 2014-04-18T13:49:36Z-07:00