Бюллетень по безопасности Майкрософт MS09-003 — критически важный

Уязвимости в Microsoft Exchange могут разрешить удаленное выполнение кода (959239)

Опубликовано: 10 февраля 2009 г. | Обновлено: 26 мая 2009 г.

Версия: 3.0

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает две частные уязвимости в Microsoft Exchange Server. Первая уязвимость может разрешить удаленное выполнение кода, если специально созданное сообщение TNEF отправляется на Microsoft Exchange Server. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему с правами учетной записи службы Exchange Server. Вторая уязвимость может разрешить отказ в обслуживании, если специально созданная команда MAPI отправляется в Microsoft Exchange Server. Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к тому, что служба системного участника Microsoft Exchange и другие службы, использующие поставщик EMSMDB32 для остановки реагирования.

Это обновление безопасности имеет критически важное значение для всех поддерживаемых выпусков Microsoft Exchange 2000 Server, Microsoft Exchange Server 2003, Microsoft Exchange Server 2007 и Microsoft Exchange Server MAPI Client. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимости, изменив способ интерпретации сообщений TNEF и команд MAPI в Microsoft Exchange Server. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Корпорация Майкрософт рекомендует клиентам немедленно применить обновление.

Известные проблемы.Статья базы знаний Майкрософт 959239 документирует известные проблемы, которые могут возникнуть у клиентов при установке этого обновления безопасности и рекомендуемые решения. Если в настоящее время известные проблемы и рекомендуемые решения относятся только к определенным выпускам этого программного обеспечения, эта статья содержит ссылки на дополнительные статьи.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Программное обеспечение Microsoft Server Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft Exchange 2000 Server с пакетом обновления 3 с накопительным пакетом обновления 2004 \ (КБ 959897) Удаленное выполнение кода Критически важно нет
Microsoft Exchange Server 2003 с пакетом обновления 2 *\ (КБ 959897) Удаленное выполнение кода Критически важно Нет (дополнительные сведения см. в разделе "Часто задаваемые вопросы об обновлении")
Microsoft Exchange Server 2007 с пакетом обновления 1 **\ (КБ 959241) Удаленное выполнение кода Критически важно MS08-039
Клиентские и объекты данных совместной работы Microsoft Exchange Server MAPI 1.2.1 *** Удаленное выполнение кода Критически важно нет

*Включает средства управления системой Microsoft Exchange для Exchange Server 2003, если сервер также работает активным экземпляром службы Exchange. Дополнительные сведения см. в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности.

**Включает 32-разрядные и x64-разрядные выпуски

Клиент MAPI Microsoft Exchange Server содержит уязвимый код. Чтобы защититься от уязвимостей, описанных в этом бюллетене, клиенты, на которых запущен клиент MICROSOFT Exchange Server MAPI, должны обновиться до версии 6.5.8069 клиента MAPI. Дополнительные сведения см. в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности.

Почему этот бюллетень был выпущен повторно 26 мая 2009 года?
Корпорация Майкрософт пересмотрела этот бюллетень по безопасности, чтобы объявить об изменении обнаружения для этого обновления системы безопасности. В результате исправления обнаружение теперь предлагает обновление Microsoft Exchange Server 2003 с пакетом обновления 2 (КБ 959897) до систем, на которых запущены средства управления системой Exchange для Exchange Server 2003, на котором не выполняется активный экземпляр службы Exchange. Ранее эта конфигурация не была предложена в обновлении системы безопасности. Клиенты, которые уже установили обновление КБ 959897 в этих системах, не должны переустановить обновление.

Почему этот бюллетень был выпущен повторно 16 февраля 2009 года?
Корпорация Майкрософт повторно выпустила этот бюллетень, чтобы добавить клиент MAPI Microsoft Exchange Server в качестве затронутого программного обеспечения. Другие пакеты обновления не влияют на этот повторной выпуск. Клиенты, на которых запущены все остальные поддерживаемые и затронутые версии Microsoft Exchange Server, которые уже успешно применили исходные пакеты обновлений безопасности, не должны выполнять дальнейшие действия с этими исходными пакетами обновления.

Корпорация Майкрософт также пересмотрела этот бюллетень, чтобы добавить в раздел несколько записей, часто задаваемых вопросов ,связанных с этим обновлением системы безопасности, связанных с обновлением клиента MAPI Microsoft Exchange Server и средств управления системой Exchange.

Я использую старую версию клиента MICROSOFT Exchange Server MAPI, как обновить до версии 6.5.8069?
Корпорация Майкрософт предоставила бесплатное обновление для пользователей КЛИЕНТА MICROSOFT Exchange Server MAPI версии 6.5.8069, доступной в Центре загрузки. В результате все клиенты, использующие более старую версию пакета Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1, должны обновляться до версии 6.5.8069, чтобы защититься от уязвимостей, описанных в этом бюллетене.

Пакет обновления для клиента MAPI Microsoft Exchange Server также включает CDO 1.2.1. Влияет ли CDO 1.2.1 на уязвимости, описанные в этом бюллетене?
Скачивание для клиента MAPI Microsoft Exchange Server также включает пакет для объектов данных совместной работы (CDO) 1.2.1. Пакет CDO 1.2.1 не влияет на уязвимости, описанные в этом бюллетене. Пакет включен в скачивание для удобства.

Разделы справки знать, установлен ли клиент Microsoft Exchange Server MAPI и объекты данных совместной работы 1.2.1 в моей системе?
В панель управления проверка средство "Добавление и удаление программ" (Windows Server 2003 и более ранних версий) или "Программы и компоненты" (Windows Vista и Windows Server 2008) для записи "API обмена сообщениями и объекты данных совместной работы 1.2.1".

Доступно два скачивания изDownloadCenterдля клиента MAPI Microsoft Exchange Server и объектов данных совместной работы 1.2.1 с одинаковым заголовком. Есть ли разница между ними?
Нет, нет разницы. Клиент MAPI можно скачать на любой из следующих страниц: клиент MICROSOFT Exchange Server MAPI и объекты данных совместной работы 1.2.1Microsoft Exchange Server MAPI Client и объекты данных совместной работы 1.2.1

У меня есть средства управления системой Exchange для Exchange Server 2003. Уязвима ли моя система?
Средства управления системой Exchange для Exchange Server 2003 содержат уязвимый код; однако код можно использовать только в том случае, если сервер также выполняет активный экземпляр службы Exchange. Таким образом, клиенты, работающие только в средствах управления системой Exchange для Exchange Server 2003 и имеющие активный экземпляр службы Exchange, должны установить обновление безопасности для Exchange Server 2003 с пакетом обновления 2 (КБ 959897), чтобы защититься от уязвимостей, описанных в этом бюллетене.

Если служба Exchange отключена, эксплойтируемые векторы атак, рассмотренные в этом бюллетене по безопасности, не предоставляются; однако клиенты могут установить обновление безопасности для Exchange Server 2003 с пакетом обновления 2 (КБ 959897) в качестве подробной меры защиты.

Я сторонний разработчик приложений, и я рекомендую клиентам устанавливать средства управления системой Exchange для Exchange Server 2003 в качестве необходимых условий для использования приложения. Как они обновляют его?
Клиенты, использующие только средства управления системой Exchange для Exchange Server 2003, могут установить обновление безопасности для Exchange Server 2003 с пакетом обновления 2 (КБ 959897), чтобы защититься от уязвимостей, описанных в этом бюллетене.

Я установил диспетчер Exchange для WindowsVista. Уязвима ли моя система?
Диспетчер Exchange для Windows Vista — это скачивание, доступное для запуска диспетчер Exchange для Exchange Server 2003 в операционной системе Windows Vista. Хотя диспетчер Exchange для Windows Vista не затрагивает уязвимости, описанные в этом бюллетене, клиент Microsoft Exchange Server MAPI и объекты данных совместной работы 1.2.1 являются необходимым условием для установки диспетчер Exchange для Windows Vista. В результате клиенты, работающие диспетчер Exchange для Windows Vista, должны убедиться, что клиент Microsoft Exchange Server MAPI и объекты данных совместной работы 1.2.1, работающие в своей системе, обновляются до последней версии.

Где указаны сведения о файле?
Сведения о файле можно найти в статье базы знаний Майкрософт 959239.

Какова разница между моделями обслуживания для Microsoft Exchange Server 2007 и Microsoft Exchange Server 2003 и как разница влияет на обновления в этом бюллетене по безопасности?
В выпуске Microsoft Exchange Server 2007 Microsoft Exchange переехала в новую модель обслуживания на основе отзывов клиентов и согласованности с другими моделями обслуживания продуктов Майкрософт. Обновления Exchange Server 2007 накопительны как на предлагаемом уровне обновления, так и на отдельном уровне файлов, а обновления Exchange Server 2003 являются накопительными только на уровне файлов.

Более подробное описание модели обслуживания Microsoft Exchange см. в документации по продукту Microsoft Exchange Server 2007. Чтобы получить вопросы о новой модели обслуживания Exchange, обратитесь в службу поддержки продуктов Майкрософт.

Необходимо ли установить накопительный пакет обновления длясерверов на основе Exchange Server 2007 в определенной последовательности?
Наша тестовая инфраструктура помогает гарантировать, что обновления работают между несколькими ролями сервера. Поэтому вам не нужно применять пакет накопительного пакета обновления в обязательном порядке к серверам Exchange, выполняющим разные роли. Однако необходимо применить накопительный пакет обновления к каждому серверу Exchange Server 2007 в вашей среде. Это верно, так как накопительные пакеты обновления не разделяются для использования с разными ролями Exchange или для использования с определенными конфигурациями файлов.

Если вы являетесь клиентом руководства по развертыванию прокси-сервера CAS и при развертывании прокси-сервера CAS, примените накопительный пакет обновления к серверам клиентского доступа к Интернету перед применением накопительного пакета обновления к серверам клиентского доступа, не подключенным к Интернету. Для других конфигураций Exchange Server 2007 порядок применения накопительного пакета обновления к серверам не важен.

Дополнительные сведения о прокси-сервере CAS см. в разделе "Общие сведения о прокси-сервере и перенаправлении".

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.

Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в февральских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость к повреждению памяти — CVE-2009-0098 Уязвимость к обработке литералов — CVE-2009-009 Оценка серьезности агрегата
Microsoft Exchange 2000 Server с пакетом обновления 3 с накопительным пакетом обновления за август 2004 г. Критическое\ Удаленное выполнение кода Важно\ Отказ в обслуживании Критически
Microsoft Exchange Server 2003 с пакетом обновления 2 Критическое\ Удаленное выполнение кода Важно\ Отказ в обслуживании Критически
Microsoft Exchange Server 2007 с пакетом обновления 1 (SP1) Критическое\ Удаленное выполнение кода Неприменимо Критически
Клиентские и объекты данных совместной работы Microsoft Exchange Server MAPI 1.2.1 Критическое\ Удаленное выполнение кода Важно\ Отказ в обслуживании Критически

Уязвимость к повреждению памяти — CVE-2009-0098

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Exchange Server декодирует данные формата инкапсуляции (TNEF) транспорта для сообщения.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-0098.

Устранение факторов уязвимости повреждения памяти — CVE-2009-0098

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Обходные решения для уязвимости повреждения памяти — CVE-2009-0098

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Блокировать MS-TNEF на Microsoft Exchange Server, чтобы защититься от попыток использования этой уязвимости по электронной почте SMTP

    Блокировка типа контента MIME приложения или ms-tnef может помочь защитить серверы Exchange и другие затронутые программы от попыток использовать эту уязвимость, если клиенты не могут установить доступное обновление безопасности.

    Системы можно настроить для блокировки получения определенных типов файлов в виде вложений электронной почты. Сообщения электронной почты, закодированные в кодировке Microsoft TNEF, известные как сообщения с форматированным текстом (RTF), могут содержать вредоносные объекты OLE. Эти сообщения электронной почты содержат вложение файла, в котором хранятся сведения TNEF. Обычно это вложение файла называется Winmail.dat. Блокировка этого файла и блокировка типа MIME ms-tnef может помочь защитить серверы Exchange и другие затронутые программы от попыток использовать эту уязвимость, если клиенты не могут установить доступное обновление безопасности. Чтобы защитить компьютер Exchange Server от атак через SMTP, заблокируйте файл Winmail.dat и весь контент типа MIME/ms-tnef, прежде чем он достигнет компьютера Exchange Server.

    Обратите внимание , что эта уязвимость не может быть устранена, задав параметр формата форматированного текста Exchange в Exchange Server, чтобы никогда не использовался или отключив обработку TNEF, изменив реестр.

    Обратите внимание , что Exchange поддерживает другие протоколы обмена сообщениями, такие как X.400, что эти обходные пути не защищаются. Мы рекомендуем администраторам требовать проверку подлинности на всех остальных протоколах транспорта клиента и сообщений, чтобы предотвратить атаки с помощью этих протоколов.

    Обратите внимание , что фильтрация только для вложений с именем файла Winmail.dat может оказаться недостаточной для защиты системы. Вложения вредоносных файлов можно указать другое имя файла, которое затем может обрабатываться компьютером Exchange Server. Чтобы защититься от вредоносных сообщений электронной почты, заблокируйте все содержимое типа MIME приложения или ms-tnef.

    Существует множество способов блокировать файл Winmail.dat и другое содержимое TNEF. Примеры, как это сделать:

    • С помощью средства отображения сообщений SMTP server 2000 ISA Server 2000 можно заблокировать все вложения файлов или заблокировать только файл Winmail.dat. Блокировка всех вложений файлов обеспечивает большую защиту от этой проблемы, если используется ISA Server 2000, так как ISA Server 2000 не поддерживает блокировку содержимого на основе типов контента MIME. Дополнительные сведения см. в статье базы знаний Майкрософт 315132.
    • Вы можете использовать фильтр SMTP ISA Server 2000 для блокировки всех вложений файлов или блокировки только файла Winmail.dat. Блокировка всех вложений файлов обеспечивает большую защиту от этой проблемы, если используется ISA Server 2000, так как ISA Server 2000 не поддерживает блокировку содержимого на основе типов контента MIME. Дополнительные сведения см. в статье базы знаний Майкрософт 320703.
    • Вы можете использовать фильтр SMTP для ISA Server 2004 и экранизатор сообщений блокировать все вложения файлов или только файл Winmail.dat. Блокировка всех вложений файлов обеспечивает большую защиту от этой проблемы, если используется ISA Server 2004, так как ISA Server 2004 не поддерживает блокировку содержимого на основе типов контента MIME. Дополнительные сведения см. в статье базы знаний Майкрософт 888709.
    • Фильтрация вложений в Microsoft Exchange Server 2007 позволяет применять фильтры на уровне сервера для управления вложениями, получаемыми пользователями. Дополнительные сведения см. в разделе "Фильтрация вложений".
    • Вы можете использовать сторонние фильтры электронной почты для блокировки всего содержимого типа MIME приложения или ms-tnef, прежде чем отправлять его на компьютер Exchange Server или уязвимое приложение.

    Влияние обходного решения. Если вложения TNEF заблокированы, сообщения электронной почты, отформатированные как RTF, не будут получены правильно. В некоторых случаях пользователи могут получать пустые сообщения электронной почты вместо исходного сообщения RTF, отформатированного по электронной почте. В других случаях пользователи могут не получать сообщения электронной почты, отформатированные как RTF. Блокировка вложений TNEF не влияет на сообщения электронной почты, отформатированные как HTML или отформатированные как обычный текст.

Часто задаваемые вопросы об уязвимости в памяти — CVE-2009-0098

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему с правами учетной записи службы Exchange Server, когда пользователь открывает или предварительно просматривает специально созданное сообщение электронной почты, отправленное в формате TNEF или когда Microsoft Exchange Server Information Store обрабатывает специально созданное сообщение. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи.

Что вызывает уязвимость?
Exchange Server неправильно декодирует сообщение, полученное в формате TNEF.

Что такое TNEF?
Нейтральная инкапсуляция транспорта (TNEF) — это формат, используемый сервером Microsoft Exchange Server при отправке сообщений, отформатированных как формат форматированного текста (RTF). Когда Microsoft Exchange отправляет сообщение другому клиенту электронной почты Майкрософт, он извлекает все сведения о форматировании и кодирует его в специальном блоке TNEF. Затем он отправляет сообщение в двух частях: текстовое сообщение с удаленным форматированием и инструкции по форматированию в блоке TNEF. На принимающей стороне клиент электронной почты Майкрософт обрабатывает блок TNEF и повторно форматирует сообщение.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему с правами учетной записи службы Exchange Server. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может использовать уязвимость, отправив специально созданное сообщение TNEF на Сервер Microsoft Exchange Server.

Какие системы в первую очередь подвергаются риску от уязвимости?
Серверы Microsoft Exchange Находятся под угрозой.

Что делает обновление?
Обновление исправляет способ интерпретации определенных свойств TNEF в Microsoft Exchange Server.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость к обработке литералов — CVE-2009-009

Уязвимость типа "отказ в обслуживании" существует в поставщике EMSMDB2 (система электронных сообщений Microsoft Data Base, 32-разрядная сборка) из-за того, что она обрабатывает недопустимые команды MAPI. Злоумышленник может использовать уязвимость, отправив специально созданную команду MAPI приложению с помощью поставщика EMSMDB32. Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к тому, что приложение перестанет отвечать.

Уязвимость типа "отказ в обслуживании" также влияет на системный компонент Microsoft Exchange, так как он использует поставщик EMSMDB32. Системный компонент Microsoft Exchange является одной из основных служб в Microsoft Exchange и выполняет различные функции, связанные с обслуживанием системы Exchange.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-0099.

Факторы устранения уязвимости литеральной обработки — CVE-2009-0099

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Обходные пути для уязвимости литеральной обработки — CVE-2009-0099

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Часто задаваемые вопросы об уязвимости литеральной обработки — CVE-2009-0099

Что такое область уязвимости?
Это уязвимость типа "отказ в обслуживании". Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к тому, что служба системного участника Microsoft Exchange и другие службы, использующие поставщик EMSMDB32 для остановки реагирования.

Что вызывает уязвимость?
Уязвимость вызвана неправильной обработкой команды в поставщике EMSMDB32 Microsoft Exchange Server.

Что такое MAPI?
MAPI — это набор функций, использующих приложения с поддержкой почты и поддержкой почты для создания, управления, передачи и хранения почтовых сообщений. Он предоставляет разработчикам приложений средства для определения цели и содержимого почтовых сообщений и дает им гибкость в управлении сохраненными почтовыми сообщениями. MAPI также предоставляет общий интерфейс, который разработчики приложений могут использовать для создания приложений с поддержкой почты и поддержкой почты независимо от базовой системы обмена сообщениями. Дополнительные сведения см. в справочнике по библиотеке MFC для MAPI .

Что такое EMSMDB32?
Поставщик электронной системы обмена сообщениями Microsoft Data Base, 32-разрядный поставщик сборки (EMSMDB32) относится к поставщику транспорта Exchange, который реализует как транспорт, так и поставщик хранилища сообщений для MAPI. Она предоставляет возможность отправлять сообщения в Exchange Server и читать (и возможно записывать) сообщения в хранилище Exchange. Дополнительные сведения о том, как работает MAPI и поставщики, см. в статье о совместной работе с Outlook, CDO, MAPI и поставщиков.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к тому, что приложение или служба, используя поставщик EMSMDB32, перестанет отвечать. Одна из служб, которые могут перестать отвечать, — это служба системного участника Microsoft Exchange, так как она использует поставщик EMSMDB32. Системный директор Microsoft Exchange выполняет различные функции, связанные с обслуживанием и обработкой системы Exchange, например создание списков адресов, автономные адресные книги и средства подстановки каталогов. Эти задачи будут затронуты, если служба exchange System Attendant перестает работать.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может попытаться воспользоваться уязвимостью, отправив специально созданную команду MAPI на Сервер Microsoft Exchange Server. Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к тому, что служба почты перестанет отвечать.

Какие системы в первую очередь подвергаются риску от уязвимости?
Серверные системы Exchange, использующие поставщик EMSMDB, в основном подвергаются риску от этой уязвимости.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки неправильно сформированных команд MAPI в Microsoft Exchange Server.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт, Обновл. Windows и обновлении Office. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставила рекомендации по обнаружению и развертыванию обновлений системы безопасности в этом месяце. Это руководство также поможет ИТ-специалистам понять, как они могут использовать различные средства для развертывания обновления системы безопасности, таких как Обновл. Windows, Центр обновления Майкрософт, Центр обновления Office, анализатор безопасности Microsoft Base (МБ SA), средство обнаружения Office, Microsoft Systems Management Server (SMS) и средство расширенного инвентаризации обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1
Microsoft Exchange 2000 Server с пакетом обновления 3 с накопительным пакетом обновления за август 2004 г. Да
Microsoft Exchange Server 2003 с пакетом обновления 2 Да
Microsoft Exchange Server 2007 с пакетом обновления 1 (SP1) Да
Клиентские и объекты данных совместной работы Microsoft Exchange Server MAPI 1.2.1 No

Дополнительные сведения о МБ SA 2.1 см. в статье МБ SA 2.1. Часто задаваемые вопросы.

Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается МБ SA 2.1, Центр обновления Майкрософт и службы Windows Server Update Services: посетите анализатор безопасности Microsoft Base Security Analyzer и ознакомьтесь с разделом поддержки устаревших продуктов о том, как создать комплексное обнаружение обновлений безопасности с помощью устаревших средств.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUSFP SMS 2003 с ITMU Configuration Manager 2007
Microsoft Exchange 2000 Server с пакетом обновления 3 с накопительным пакетом обновления за август 2004 г. Да Да Да Нет
Microsoft Exchange Server 2003 с пакетом обновления 2 Да Да Да Да
Microsoft Exchange Server 2007 с пакетом обновления 1 (SP1) No No Да Да
Клиентские и объекты данных совместной работы Microsoft Exchange Server MAPI 1.2.1 No No No No

Для SMS 2.0 и SMS 2003 пакет дополнительных компонентов SMS SUS (SUSFP), который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт. Дополнительные сведения о средстве инвентаризации Office и других средствах сканирования см. в статье SMS 2003 Средства проверки обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в состав набор средств совместимости приложений набор средств 5.0.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Microsoft Exchange 2000 Server с пакетом обновления 3

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя Для Microsoft Exchange 2000 Server с пакетом обновления 3:\ Exchange2000-КБ 959897-x86-ENU /quiet
Установка без перезапуска Для Microsoft Exchange 2000 Server с пакетом обновления 3:\ Exchange2000-КБ 959897-x86-ENU /norestart
Обновление файла журнала kb959897.log
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".\
Требование перезапуска
Требуется перезагрузка? Нет, для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапустить, см. в статье базы знаний Майкрософт 887012 .
возникла в результате горячего исправления; Нет данных
Сведения об удалении Для Microsoft Exchange 2000 Server с пакетом обновления 3:\ Использование средства добавления или удаления программ в панель управления или служебной программы Spuninst.exe, расположенной в папке %Windir%$ExchUninstall КБ 959897$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 959239
Проверка раздела реестра Для Microsoft Exchange 2000 Server с пакетом обновления 3:\ HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Обновления\Exchange Server 2000\SP4\КБ 959897\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, если один или несколько файлов, обновляемых в вашей системе, были ранее обновлены исправлением Microsoft Exchange.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы могут использовать программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$ExchUninstall 931832$\Spuninst.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Exchange, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Microsoft Exchange Server 2003 с пакетом обновления 2

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя Для Microsoft Exchange Server 2003 с пакетом обновления 2:\ Exchange2003-kb959897-x86-enu /quiet
Установка без перезапуска Для Microsoft Exchange Server 2003 с пакетом обновления 2:\ Exchange2003-kb959897-x86-enu /norestart
Обновление файла журнала kb959897.log
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска
Требуется перезагрузка? Нет, для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапустить, см. в статье базы знаний Майкрософт 887012 .
возникла в результате горячего исправления; Нет данных
Сведения об удалении Для Microsoft Exchange Server 2003 с пакетом обновления 2:\ Используйте средство "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%$ExchUninstall КБ 959897$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 959239
Проверка раздела реестра Для Microsoft Exchange Server 2003 с пакетом обновления 2:\ HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Обновления\Exchange Server 2003\SP3\КБ 959897\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, если один или несколько файлов, обновляемых в вашей системе, были ранее обновлены исправлением Microsoft Exchange.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы могут использовать программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$ExchUninstall 931832$\Spuninst.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Windows, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Microsoft Exchange Server 2007 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для Microsoft Exchange Server 2007 с пакетом обновления 1:\ Exchange2007-КБ 959241-x64-EN /quiet\ Exchange2007-КБ 959241-x86-EN /quiet
Установка без перезапуска Для Microsoft Exchange Server 2007 с пакетом обновления 1:\ Exchange2007-КБ 959241-x64-en /norestart\ Exchange2007-КБ 959241-x86-EN /norestart
Обновление файла журнала Для Microsoft Exchange Server 2007 с пакетом обновления 1:\ КБ 959241.log
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска
Требуется перезагрузка? Нет, для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапустить, см. в статье базы знаний Майкрософт 887012 .
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 959239
Проверка раздела реестра Для Microsoft Exchange Server 2007 с пакетом обновления 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Exchange 2007\SP2\КБ 959241

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, если один или несколько файлов, обновляемых в вашей системе, были ранее обновлены исправлением Microsoft Exchange.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
**/q[n б r f] или /quiet** Задает уровень пользовательского интерфейса. n - Нет пользовательского взаимодействия b - Basic user interaction r - Сокращенное взаимодействие с пользователем f - Полное взаимодействие с пользователем (по умолчанию)
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Параметры ведения журнала
**/l[i w e a r u c m o п v x + ! *] <LogFile>** i - Сообщения о состоянии w - Нефаталные предупреждения e - Все сообщения об ошибках a - Запуск действий r - Записи для конкретных действий u - Пользовательские запросы c - Начальные параметры пользовательского интерфейса m - Вне памяти или неустранимая информация о выходе из памяти o - Сообщения о выходе из диска p - Свойства терминала v - Подробные выходные данные x - Дополнительные сведения об отладке + Добавление к существующему файлу журнала! - Очистка каждой строки в журнал * — журнал всех сведений, за исключением параметров v и x
/log<LogFile> Эквивалент /l* <LogFile>

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Богдан Матерна из VoIPshield Systems для отчетности об уязвимости литеральной обработки (CVE-2009-0099).

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (10 февраля 2009 г.): бюллетень опубликован.
  • Версия 2.0 (16 февраля 2009 г.): добавлен клиент Microsoft Exchange Server MAPI в качестве затронутого программного обеспечения. Кроме того, в раздел добавлены несколько записей: часто задаваемые вопросы и ответы, связанные с этим обновлением системы безопасности, связанные с обновлением клиента MAPI и средств управления системой Exchange. Другие пакеты обновления не влияют на этот повторной выпуск. Клиенты, выполняющие все остальные поддерживаемые и затронутые версии Microsoft Exchange Server, которые уже успешно применили исходные пакеты обновлений безопасности, не должны предпринимать никаких дальнейших действий.
  • Версия 2.1 (25 февраля 2009 г.): добавлена сноска в таблицу "Затронутое программное обеспечение" и изменены две записи в разделе "Часто задаваемые вопросы", связанные с этим обновлением безопасности, связанные с средствами управления системой Exchange Server 2003. Это только информационное изменение. В этом бюллетене не было изменений в файлах обновления системы безопасности.
  • Версия 3.0 (26 мая 2009 г.): добавлена запись в разделе , часто задаваемые вопросы и ответы по этому обновлению безопасности, чтобы сообщить об изменении обнаружения обновления для Microsoft Exchange Server 2003 с пакетом обновления 2 (КБ 959897). Это только изменение обнаружения. В этом бюллетене не было изменений в файлах обновления системы безопасности. Клиентам, которые уже установили обновление КБ 959897, не нужно переустановить.

Построено в 2014-04-18T13:49:36Z-07:00