Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS09-022 — критически важный

Уязвимости в spooler печати Windows могут разрешить удаленное выполнение кода (961501)

Опубликовано: 09 июня 2009 г. | Обновлено: 17 июня 2009 г.

Версия: 1.1

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает три частных уязвимости в Windows Print Spooler. Самая серьезная уязвимость может разрешить удаленное выполнение кода, если затронутый сервер получил специально созданный запрос RPC. Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов.

Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Microsoft Windows 2000; Умеренный для всех поддерживаемых выпусков Windows XP и Windows Server 2003; и важно для всех поддерживаемых выпусков Windows Vista и Windows Server 2008. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление устраняет уязвимости, изменяя способ синтаксического анализа определенных структур данных печати, ограничивая расположение, в котором страницы разделителей или внедренные файлы можно считывать службой печати Windows и ограничивать пути, из которых средство spooler печати может загрузить библиотеку DLL. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы.Статья базы знаний Майкрософт 961501 документирует известные проблемы, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Удаленное выполнение кода Критически важно MS07-021
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Несанкционированное получение привилегий Умеренно нет
Windows XP Professional x64 Edition с пакетом обновления 2 Несанкционированное получение привилегий Умеренно нет
Windows Server 2003 с пакетом обновления 2 Несанкционированное получение привилегий Умеренно нет
Windows Server 2003 x64 Edition с пакетом обновления 2 Несанкционированное получение привилегий Умеренно нет
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Несанкционированное получение привилегий Умеренно нет
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Несанкционированное получение привилегий Внимание нет
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Несанкционированное получение привилегий Внимание нет
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2* Несанкционированное получение привилегий Внимание нет
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2)* Несанкционированное получение привилегий Внимание нет
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Несанкционированное получение привилегий Внимание нет

*Затронута установка ядра сервера Windows Server 2008. Для поддерживаемых выпусков Windows Server 2008 это обновление применяется с тем же рейтингом серьезности, установлен ли Windows Server 2008 с помощью параметра установки основных серверных компонентов. Дополнительные сведения об этом параметре установки см. в разделе Server Core. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008; См. статью "Сравнение параметров установки основных серверных компонентов".

Где указаны сведения о файле?
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Содержит ли это обновление какие-либо изменения, связанные с безопасностью, в функциональных возможностях?
Да. Помимо изменений, перечисленных в разделе сведений об уязвимостях этого бюллетеня, это обновление системы безопасности также ограничивает пути, в которых должны находиться файлы разделителя и @Fвнедренные файлы пути. Перед установкой обновления пользователи могут применять страницы разделителей с внедренными файлами из любого расположения. После установки этого обновления будут напечатаны только страницы разделителей со внедренным файлом, размещенным в ограниченном расположении. Дополнительные сведения о подходящих расположениях этих файлов см. в статье базы знаний Майкрософт 102712.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.

Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в июньских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость буферного переполнения в уязвимости spooler для печати — CVE-2009-0228 Уязвимость spooler для чтения файлов — CVE-2009-0229 Уязвимость библиотеки загрузки spooler для печати — CVE-2009-0230 Оценка серьезности агрегата
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Критическое \ удаленное выполнение кода Умеренный \ Раскрытие информации Умеренный \ повышение привилегий Критически
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Нет данных Умеренный \ Раскрытие информации Умеренный \ повышение привилегий Средняя
Windows XP Professional x64 Edition с пакетом обновления 2 Нет данных Умеренный \ Раскрытие информации Умеренный \ повышение привилегий Средняя
Windows Server 2003 с пакетом обновления 2 Нет данных Умеренный \ Раскрытие информации Умеренный \ повышение привилегий Средняя
Windows Server 2003 x64 Edition с пакетом обновления 2 Нет данных Умеренный \ Раскрытие информации Умеренный \ повышение привилегий Средняя
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Нет данных Умеренный \ Раскрытие информации Умеренный \ повышение привилегий Средняя
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Нет данных Умеренный \ Раскрытие информации Важно \ Повышение привилегий Важно!
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Нет данных Умеренный \ Раскрытие информации Важно \ Повышение привилегий Важно!
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2* Нет данных Умеренный \ Раскрытие информации Важно \ Повышение привилегий Важно!
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64* Нет данных Умеренный \ Раскрытие информации Важно \ Повышение привилегий Важно!
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Нет данных Умеренный \ Раскрытие информации Важно \ Повышение привилегий Важно!

*Затронута установка ядра сервера Windows Server 2008. Для поддерживаемых выпусков Windows Server 2008 это обновление применяется с тем же рейтингом серьезности, установлен ли Windows Server 2008 с помощью параметра установки основных серверных компонентов. Дополнительные сведения об этом параметре установки см. в разделе Server Core. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008; См. статью "Сравнение параметров установки основных серверных компонентов".

Уязвимость буферного переполнения в уязвимости spooler для печати — CVE-2009-0228

Уязвимость удаленного выполнения кода существует в spooler печати Windows, которая может позволить удаленному, не прошедшим проверку подлинности злоумышленнику выполнять произвольный код в затронутой системе. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-0228.

Устранение факторов переполнения буфера в уязвимости spooler для печати — CVE-2009-0228

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов.

Обходные пути для буферного переполнения в уязвимости spooler печати — CVE-2009-0228

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Блокировать TCP-порты 139 и 445 в брандмауэре

    Эти порты используются для запуска соединения с затронутым компонентом. Блокировка TCP-портов 139 и 445 на брандмауэре поможет защитить системы, которые находятся за этим брандмауэром от попыток использования этой уязвимости. Корпорация Майкрософт рекомендует блокировать все незапрошенные входящий трафик из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Дополнительные сведения о портах см. в разделе "Назначения портов TCP и UDP".

    Влияние обходного решения. Несколько служб Windows используют затронутые порты. Блокировка подключения к портам может привести к тому, что различные приложения или службы не работают. Ниже перечислены некоторые приложения или службы, которые могут быть затронуты.

    • Приложения, использующие S МБ (CIFS)
    • Приложения, использующие почтовые слотки или именованные каналы (RPC по протоколу S МБ)
    • Сервер (общий доступ к файлам и печати)
    • Групповая политика
    • Вход в сеть
    • Распределенная файловая система (DFS)
    • Лицензирование сервера терминалов
    • Диспетчер очереди печати
    • Браузер компьютеров
    • Указатель вызова удаленной процедуры
    • Служба факсов
    • Служба индексирования
    • Журналы производительности и оповещения
    • Сервер управления системами
    • Служба ведения журнала лицензий
  • В Microsoft Windows 2000 Server с пакетом обновления 4 (SP4) удалите службу spooler печати из раздела реестра NullSessionPipes

    Microsoft Windows 2000 Server с пакетом обновления 4 (SP4) позволяет анонимным подключениям к затронутой службе. Чтобы предотвратить попытку использовать эту уязвимость анонимными злоумышленниками, удалите службу spooler print spooler из подраздела NullSessionPipes. Это обходное решение не позволит предотвратить атаки от прошедших проверку подлинности пользователей. Используйте этот обходной путь только в том случае, если не удается отключить службу spooler принтера.

    Предупреждение с помощью редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не гарантирует возможность устранения проблем, возникших в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    Примечание. Перед изменением реестра рекомендуется создать резервную копию реестра.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedt32 и нажмите кнопку "ОК".
    2. В редакторе реестра найдите следующий раздел реестра:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\NullSessionPipes
    3. Измените раздел реестра и удалите значение SPOOLSS.
    4. Перезапустите затронутую систему после выполнения этих действий.

    Влияние обходного решения. Анонимные подключения к службе spooler печати не будут разрешены. Это поведение по умолчанию для более поздних версий операционной системы.

  • Отключение службы spooler печати

    Отключение службы spooler печати поможет защитить затронутую систему от попыток использования этой уязвимости. Чтобы отключить службу spooler печати, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления. Кроме того, наведите указатель на Параметры и щелкните панель управления.
    2. Дважды щелкните значок Администрирование.
    3. Дважды щелкните Службы.
    4. Дважды щелкните "Печать spooler".
    5. В списке "Тип запуска" нажмите кнопку "Отключено".
    6. Нажмите кнопку "Остановить" и нажмите кнопку "ОК".

    Вы также можете остановить и отключить службу spooler печати с помощью следующей команды в командной строке:

    sc stop Spooler & sc config Spooler start=disabled

    Влияние обходного решения. Если отключить службу spooler печати, вы не сможете печатать локально или удаленно. Поэтому рекомендуется использовать это решение только в системах, которые не требуют печати.

    Как отменить обходное решение.

    Чтобы включить службу spooler печати, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления. Кроме того, наведите указатель на Параметры и щелкните панель управления.
    2. Дважды щелкните значок Администрирование.
    3. Дважды щелкните Службы.
    4. Дважды щелкните "Печать spooler".
    5. В списке "Тип запуска" нажмите кнопку "Автоматически".
    6. Выберите Запустить, а затем нажмите кнопку ОК.

Часто задаваемые вопросы о переполнении буфера в уязвимости spooler для печати — CVE-2009-0228

Что такое область уязвимости? 
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи.

Что вызывает уязвимость? 
Средство spooler печати Windows содержит переполнение буфера из-за неправильного анализа определенных структур данных печати.

Что такое служба spooler печати? 
Служба spooler печати — это исполняемый файл, установленный в качестве службы. Средство spooler загружается при запуске операционной системы и продолжает работать до завершения работы операционной системы. Служба spooler печати управляет процессом печати, который включает такие задачи, как получение расположения правильного драйвера принтера, загрузка этого драйвера, создание вызовов высокоуровневых функций в задание печати и планирование заданий печати. Когда задачи для определенного задания печати завершены, служба spooler печати передает задание маршрутизатору печати. Дополнительные сведения см. в статье TechNet о работе сетевой печати.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в системе пользователя с правами системы. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи.

Как злоумышленник может воспользоваться уязвимостью? 
Для удаленного выполнения кода злоумышленнику сначала потребуется настроить вредоносный сервер печати, к которому можно получить доступ в затронутой системе. Затем злоумышленник может отправить специально созданный запрос RPC в затронутую систему, которая приведет к неправильному анализу shareName на сервере печати злоумышленника во время перечисления. Это позволит злоумышленнику выполнять удаленное выполнение кода в затронутой системе с привилегиями на уровне системы.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление? 
Обновление устраняет уязвимость, изменяя способ синтаксического анализа определенных структур данных печати.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Локальная уязвимость раскрытия информации с проверкой подлинности существует в службе печати Windows, которая может позволить пользователю читать или печатать любой файл в системе. Это действие можно предпринять, даже если у пользователя нет административного доступа. Однако уязвимость не может быть использована удаленно или анонимными пользователями.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-0229.

Устранение факторов уязвимости spooler для чтения файлов с печатью — CVE-2009-0229

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью. Уязвимость не может быть использована удаленно или анонимными пользователями.

Обходные пути для уязвимости считывания файла с печатью — CVE-2009-0229

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение службы spooler печати

    Отключение службы spooler печати поможет защитить затронутую систему от попыток использования этой уязвимости. Чтобы отключить службу spooler печати, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления. Кроме того, наведите указатель на Параметры и щелкните панель управления.
    2. Дважды щелкните значок Администрирование.
    3. Дважды щелкните Службы.
    4. Дважды щелкните "Печать spooler".
    5. В списке "Тип запуска" нажмите кнопку "Отключено".
    6. Нажмите кнопку "Остановить" и нажмите кнопку "ОК".

    Вы также можете остановить и отключить службу spooler печати с помощью следующей команды в командной строке:

    sc stop Spooler & sc config Spooler start=disabled

    Влияние обходного решения. Если отключить службу spooler печати, вы не сможете печатать локально или удаленно. Поэтому рекомендуется использовать это решение только в системах, которые не требуют печати.

    Как отменить обходное решение.

    Чтобы включить службу spooler печати, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления. Кроме того, наведите указатель на Параметры и щелкните панель управления.
    2. Дважды щелкните значок Администрирование.
    3. Дважды щелкните Службы.
    4. Дважды щелкните "Печать spooler".
    5. В списке "Тип запуска" нажмите кнопку "Автоматически".
    6. Выберите Запустить, а затем нажмите кнопку ОК.

Часто задаваемые вопросы об уязвимости для чтения файлов в spooler печати — CVE-2009-0229

Что такое область уязвимости? 
Это уязвимость раскрытия информации. Злоумышленник, успешно использующий эту уязвимость, может прочитать или распечатать любой файл в системе. Это действие можно предпринять, даже если у пользователя нет административного доступа.

Что вызывает уязвимость? 
Служба печати Windows неправильно проверка файлы, которые можно включить в страницы разделителя.

Что такое служба spooler печати? 
Служба spooler печати — это исполняемый файл, установленный в качестве службы. Средство spooler загружается при запуске операционной системы и продолжает работать до завершения работы операционной системы. Служба spooler печати управляет процессом печати, который включает такие задачи, как получение расположения правильного драйвера принтера, загрузка этого драйвера, создание вызовов высокоуровневых функций в задание печати и планирование заданий печати. Когда задачи для определенного задания печати завершены, служба spooler печати передает задание маршрутизатору печати. Дополнительные сведения см. в статье TechNet о работе сетевой печати.

Что такое страница разделителя? 
Страница разделителя или баннера обычно указывает, кто отправил документ на принтер и дает дату и время печати. Можно использовать одну из стандартных страниц разделителя или создать пользовательскую страницу. Windows предоставляет три файла страницы разделителя, расположенные в папке %systemroot%\System32. Дополнительные сведения см. в статье TechNet с разделителями.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать или распечатать любой файл в затронутой системе. Злоумышленник не сможет изменить содержимое файла.

Как злоумышленник может воспользоваться уязвимостью? 
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может создать специально созданную страницу разделителя, которая включала любой файл из системы, который злоумышленник хотел включить в запрос печати.

Во всех версиях Microsoft Windows злоумышленнику требуется привилегия "Управление принтером" для использования этой проблемы. В Windows Vista и Windows Server 2008 локальный пользователь автоматически получает это разрешение при установке локального принтера. Это можно сделать без прав администратора, если драйвер принтера включен по умолчанию.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление? 
Обновление устраняет уязвимость, ограничив расположение, в котором страницы разделителя и внедренные файлы будут считываться службой печати Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Удаленная, выполненная проверка подлинности уязвимости с повышением привилегий, существует в spooler Для печати Windows, которая может разрешить загрузку произвольной библиотеки динамической компоновки (DLL) с помощью средства spooler печати. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код с повышенными привилегиями. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-0230.

Устранение факторов уязвимости библиотеки загрузки spooler для печати — CVE-2009-0230

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов.
  • Только прошедшие проверку подлинности пользователи могут активировать эту уязвимость. Эта уязвимость может быть активирована только в том случае, если пользователь может пройти проверку подлинности в удаленной системе. Однако если гостевая учетная запись включена, гостевые пользователи также могут активировать эту уязвимость.
  • Во всех версиях Microsoft Windows злоумышленнику требуется привилегия "Управление принтером" для использования этой уязвимости. В Microsoft Windows Vista и Windows Server 2008 локальный пользователь автоматически получает это разрешение при установке локального принтера. Это можно сделать без прав администратора, если драйвер принтера включен по умолчанию.

Обходные решения для уязвимости библиотеки загрузки spooler для печати — CVE-2009-0230

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение службы spooler печати

    Отключение службы spooler печати поможет защитить затронутую систему от попыток использования этой уязвимости. Чтобы отключить службу spooler печати, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления. Кроме того, наведите указатель на Параметры и щелкните панель управления.
    2. Дважды щелкните значок Администрирование.
    3. Дважды щелкните Службы.
    4. Дважды щелкните "Печать spooler".
    5. В списке "Тип запуска" нажмите кнопку "Отключено".
    6. Нажмите кнопку "Остановить" и нажмите кнопку "ОК".

    Вы также можете остановить и отключить службу spooler печати с помощью следующей команды в командной строке:

    sc stop Spooler & sc config Spooler start=disabled

    Влияние обходного решения. Если отключить службу spooler печати, вы не сможете печатать локально или удаленно. Поэтому рекомендуется использовать это решение только в системах, которые не требуют печати.

    Как отменить обходное решение.

    Чтобы включить службу spooler печати, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления. Кроме того, наведите указатель на Параметры и щелкните панель управления.
    2. Дважды щелкните значок Администрирование.
    3. Дважды щелкните Службы.
    4. Дважды щелкните "Печать spooler".
    5. В списке "Тип запуска" нажмите кнопку "Автоматически".
    6. Выберите Запустить, а затем нажмите кнопку ОК.

Часто задаваемые вопросы об уязвимости библиотеки загрузки spooler для печати — CVE-2009-0230

Что такое область уязвимости? 
Это уязвимость с повышением привилегий. Злоумышленник, который успешно воспользовался этой уязвимостью, может выполнить произвольный код и получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость? 
Средство spooler печати Windows неправильно проверяет пути, из которых может быть загружена библиотека DLL.

Что такое служба spooler печати? 
Служба spooler печати — это исполняемый файл, установленный в качестве службы. Средство spooler загружается при запуске операционной системы и продолжает работать до завершения работы операционной системы. Служба spooler печати управляет процессом печати, который включает такие задачи, как получение расположения правильного драйвера принтера, загрузка этого драйвера, создание вызовов высокоуровневых функций в задание печати и планирование заданий печати. Когда задачи для определенного задания печати завершены, служба spooler печати передает задание маршрутизатору печати. Дополнительные сведения см. в статье TechNet о работе сетевой печати.

Что такое БИБЛИОТЕКА DLL? 
Библиотека динамической компоновки (DLL) — это модуль, содержащий функции и данные, которые могут использоваться другим модулем (приложением или библиотекой DLL). Библиотека DLL может определить два типа функций: экспортированные и внутренние. Экспортированные функции предназначены для вызова другими модулями, а также из библиотеки DLL, в которой они определены. Внутренние функции обычно предназначены для вызова только из библиотеки DLL, в которой они определены. Хотя библиотека DLL может экспортировать данные, ее данные обычно используются только его функциями. Однако нет ничего, чтобы запретить другому модулю читать или писать этот адрес. Библиотеки DLL позволяют модульизировать приложения, чтобы их функциональные возможности можно было обновлять и повторно использовать. Библиотеки DLL также помогают сократить затраты на память, если несколько приложений используют одни и те же функции одновременно, так как несмотря на то, что каждое приложение получает собственную копию данных DLL, приложения совместно используют код DLL. Дополнительные сведения см. в статье MSDN по библиотекам Dynamic-Link.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код с теми же правами, что и Windows Print Spooler. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью? 
Чтобы воспользоваться этой уязвимостью, злоумышленнику придется хранить вредоносные библиотеки DLL в расположении, доступном средством spooler печати. Затем злоумышленник создаст специально созданное сообщение RPC и отправит сообщение в затронутую систему. Сообщение приведет к загрузке вредоносной библиотеки DLL и выполнению кода с повышенными привилегиями.

Во всех версиях Microsoft Windows злоумышленнику требуется привилегия "Управление принтером" для использования этой проблемы. В Windows Vista и Windows Server 2008 локальный пользователь автоматически получает это разрешение при установке локального принтера. Это можно сделать без прав администратора, если драйвер принтера включен по умолчанию.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Системы, настроенные как серверы печати, в основном подвергаются риску от этой уязвимости.

Что делает обновление? 
Обновление устраняет эту уязвимость путем ограничения путей, из которых средство spooler печати может загрузить библиотеку DLL.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт, Обновл. Windows и обновлении Office. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставила рекомендации по обнаружению и развертыванию обновлений системы безопасности в этом месяце. Это руководство также поможет ИТ-специалистам понять, как они могут использовать различные средства для развертывания обновления системы безопасности, таких как Обновл. Windows, Центр обновления Майкрософт, Центр обновления Office, анализатор безопасности Microsoft Base (МБ SA), средство обнаружения Office, Microsoft Systems Management Server (SMS) и средство расширенного инвентаризации обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Да
Windows XP Professional x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 Да
Windows Server 2003 x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Да
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Да
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Да
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Да
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Да

Дополнительные сведения о МБ SA 2.1 см. в статье МБ SA 2.1. Часто задаваемые вопросы.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUSFP SMS 2003 с ITMU Configuration Manager 2007
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да Да Да Да
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Да Да Да Да
Windows XP Professional x64 Edition с пакетом обновления 2 No No Да Да
Windows Server 2003 с пакетом обновления 2 Да Да Да Да
Windows Server 2003 x64 Edition с пакетом обновления 2 No No Да Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium No No Да Да
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да

Для SMS 2.0 и SMS 2003 пакет дополнительных компонентов SMS SUS (SUSFP), который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт. Дополнительные сведения о средстве инвентаризации Office и других средствах сканирования см. в статье SMS 2003 Средства проверки обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Примечание для WindowsVista и Windows Server 2008 Microsoft Systems Management Server 2003 с пакетом обновления 3 включает поддержку управляемости Windows Vistaи Windows Server 2008.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в состав набор средств совместимости приложений набор средств 5.0.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows 2000 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы может быть включено в будущий накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Windows2000-КБ 961501-x86-ENU /quiet
Установка без перезапуска Windows2000-КБ 961501-x86-ENU /norestart
Обновление файла журнала kb961501.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Нет данных
Сведения об удалении Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%\$NTUninstall КБ 961501$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 961501
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 961501\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3:\ WindowsXP-КБ 961501-x86-ENU /quiet
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-КБ 961501-x64-ENU /quiet
Установка без перезапуска Для Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3:\ WindowsXP-КБ 961501-x86-ENU /norestart
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-КБ 961501-x64-ENU /norestart
Обновление файла журнала КБ 961501.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Нет данных
Сведения об удалении Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 961501$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 961501
Проверка раздела реестра Для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 961501\Filelist
Для всех поддерживаемых выпусков windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 961501\Filelist

Примечание. Для поддерживаемых версий Windows XP Professional x64 Edition это обновление безопасности совпадает с поддерживаемыми версиями обновления безопасности Windows Server 2003 x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 961501-x86-ENU
Для всех поддерживаемых выпусков windows Server 2003 на основе x64:\ WindowsServer2003.WindowsXP-КБ 961501-x64-ENU /quiet
Для всех поддерживаемых выпусков На основе Itanium Windows Server 2003:\ WindowsServer2003-КБ 961501-ia64-ENU /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 961501-x86-ENU /norestart
Для всех поддерживаемых выпусков windows Server 2003 на основе x64:\ WindowsServer2003.WindowsXP-КБ 961501-x64-ENU /norestart
Для всех поддерживаемых выпусков На основе Itanium Windows Server 2003:\ WindowsServer2003-КБ 961501-ia64-ENU /norestart
Обновление файла журнала КБ 961501.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 961501$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 961501
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 961501\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 9661501-x86 /quiet\ \ Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 961501-x64 /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 9661501-x86 /quiet /norestart\ \ Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 961501-x64 /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Неприменимо.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 961501
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 961501-x86 /quiet\ \ Для всех поддерживаемых выпусков windows Server 2008:\ Windows6.0-КБ 961501-x64 /quiet\ \ Для всех поддерживаемых выпусков Windows Server 2008:\ Windows6.0-КБ 961501-ia64 /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 961501-x86 /quiet /norestart\ \ Для всех поддерживаемых выпусков windows Server 2008:\ Windows6.6.0-КБ 961501-x64 /quiet /norestart\ \ Для всех поддерживаемых выпусков на основе Itanium в Windows Server 2008:\ Windows6.0-КБ 961501-ia64 /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Неприменимо.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 961501
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Jun Mao из VeriSign iDefense Labs для создания отчетов об переполнении буфера в уязвимости Spooler печати (CVE-2009-0228)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (9 июня 2009 г.): Бюллетень опубликован.
  • Версия 1.1 (17 июня 2009 г.): добавлено "Отключить службу spooler печати" в качестве обходного решения для CVE-2009-0230.

Построено в 2014-04-18T13:49:36Z-07:00