Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS09-028 — критически важный

Уязвимости в Microsoft DirectShow могут разрешить удаленное выполнение кода (971633)

Опубликовано: 14 июля 2009 г. | Обновлено: 19 августа 2009 г.

Версия: 2.0

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает одну публично раскрытую уязвимость и две частные уязвимости в Microsoft DirectShow. Уязвимости могут разрешить удаленное выполнение кода, если пользователь открыл специально созданный файл мультимедиа QuickTime. Злоумышленник, который успешно воспользовался любой из этих уязвимостей, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Microsoft Windows 2000, Windows XP и Windows Server 2003. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости, исправляя способ анализа файлов мультимедиа QuickTime DirectShow и проверяет значения указателя и поля размера в файлах мультимедиа QuickTime. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Это обновление системы безопасности также устраняет уязвимость, описанную в 971778 рекомендаций по безопасности Майкрософт.

Рекомендация. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы.Статья базы знаний Майкрософт 971633 документирует известные проблемы, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Операционная система Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
DirectX 7.0
Microsoft Windows 2000 с пакетом обновления 4 (SP4) DirectX 7.0 Удаленное выполнение кода Критически важно MS08-033
DirectX 8.1
Microsoft Windows 2000 с пакетом обновления 4 (SP4) DirectX 8.1* Удаленное выполнение кода Критически важно MS09-011
DirectX 9.0
Microsoft Windows 2000 с пакетом обновления 4 (SP4) DirectX 9.0** Удаленное выполнение кода Критически важно MS09-011
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 DirectX 9.0** Удаленное выполнение кода Критически важно MS09-011
Windows XP Professional x64 Edition с пакетом обновления 2 DirectX 9.0** Удаленное выполнение кода Критически важно MS09-011
Windows Server 2003 с пакетом обновления 2 DirectX 9.0** Удаленное выполнение кода Критически важно MS09-011
Windows Server 2003 x64 Edition с пакетом обновления 2 DirectX 9.0** Удаленное выполнение кода Критически важно MS09-011
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium DirectX 9.0** Удаленное выполнение кода Критически важно MS09-011

*Обновление DirectX 8.1 также применяется к DirectX 8.1b.

**Обновление DirectX 9.0 также относится к DirectX 9.0a, DirectX 9.0b и DirectX 9.0c.

Не затронутое программное обеспечение

Операционная система
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2)
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2)
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2)
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2)

Где указаны сведения о файле?
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.

Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в июльских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость перезаписи байтов DirectX NULL — CVE-2009-1537 Уязвимость проверки указателя DirectX — CVE-2009-1538 Уязвимость проверки размера DirectX — CVE-2009-1539 Оценка серьезности агрегата
DirectX 7.0
Microsoft Windows 2000 с пакетом обновления 4 (SP4) с DirectX 7.0 Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
DirectX 8.1
Microsoft Windows 2000 с пакетом обновления 4 (SP4) с DirectX 8.1* Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
DirectX 9.0
Microsoft Windows 2000 с пакетом обновления 4 с DirectX 9.0** Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 с directX 9.0** Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) с DirectX 9.0** Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
Windows Server 2003 с пакетом обновления 2 с DirectX 9.0** Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) с DirectX 9.0** Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium с DirectX 9.0** Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически

*Обновление DirectX 8.1 также применяется к DirectX 8.1b.

**Обновление DirectX 9.0 также относится к DirectX 9.0a, DirectX 9.0b и DirectX 9.0c.

Уязвимость перезаписи байтов DirectX NULL — CVE-2009-1537

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft DirectShow анализирует файлы мультимедиа QuickTime. Эта уязвимость может разрешить выполнение кода, если пользователь открыл специально созданный файл QuickTime. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-1537.

Устранение факторов уязвимости DirectX NULL Byte Overwrite — CVE-2009-1537

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
  • Все поддерживаемые выпуски Windows Vista и Windows Server 2008 не влияют на эту проблему.

Обходные пути для уязвимости DirectX NULL Byte Overwrite — CVE-2009-1537

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение синтаксического анализа содержимого QuickTime в quartz.dll

    Чтобы изменить раздел реестра, выполните следующие действия.

    Предупреждение с помощью редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не гарантирует возможность устранения проблем, возникших в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    Обратите внимание , что перед изменением реестра рекомендуется создать резервную копию реестра, как указано в приведенных ниже шагах.

    Использование интерактивного метода

    Для 32-разрядных систем Windows:

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите следующий подраздел: HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
    3. В меню "Файл" нажмите кнопку "Экспорт".
    4. В диалоговом окне "Экспорт файла реестра" введите QuickTime_Parser_Backup.reg и нажмите кнопку "Сохранить". Обратите внимание , что по умолчанию будет создана резервная копия этого раздела реестра в папке "Мои документы".
    5. Нажмите клавишу DELETE на клавиатуре, чтобы удалить раздел реестра. При появлении запроса на удаление раздела реестра с помощью диалогового окна "Подтверждение удаления ключей" нажмите кнопку "Да".

    Для 64-разрядных систем Windows:

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите следующий подраздел: HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
    3. В меню "Файл" нажмите кнопку "Экспорт".
    4. В диалоговом окне "Экспорт файла реестра" введите QuickTime_Parser_Backup1.reg и нажмите кнопку "Сохранить". Обратите внимание , что по умолчанию будет создана резервная копия этого раздела реестра в папке "Мои документы".
    5. Нажмите клавишу DELETE на клавиатуре, чтобы удалить раздел реестра. При появлении запроса на удаление раздела реестра с помощью диалогового окна "Подтверждение удаления ключей" нажмите кнопку "Да".
    6. Найдите следующий подраздел: HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
    7. В меню "Файл" нажмите кнопку "Экспорт".
    8. В диалоговом окне "Экспорт файла реестра" введите QuickTime_Parser_Backup2.reg и нажмите кнопку "Сохранить". Обратите внимание , что по умолчанию будет создана резервная копия этого раздела реестра в папке "Мои документы".
    9. Нажмите клавишу DELETE на клавиатуре, чтобы удалить раздел реестра. При появлении запроса на удаление раздела реестра с помощью диалогового окна "Подтверждение удаления ключей" нажмите кнопку "Да".

    Использование сценария управляемого развертывания

    1. Создайте резервную копию разделов реестра с помощью сценария управляемого развертывания, содержащего следующие команды: для 32-разрядных систем Windows: Regedit.exe /e QuickTime_Decoder_Backup.reg HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}

      Для 64-разрядных систем Windows:
      Regedit.exe /e QuickTime_Decoder_Backup1.reg HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C7EF58A} Regedit.exe /e QuickTime_Decoder_Backup2.reg HKEY_CLASSES_ROOT\Wow6432Node\{D51BD5A0-7548-11CF-A520-0080C77EF58A}

    2. Затем сохраните следующий файл в файле с помощью файла. Расширение REG, например Disable_QuickTime_Parser.reg:

      Для 32-разрядных систем Windows:
      Редактор реестра Windows версии 5.00 [-HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}]

      Для 64-разрядных систем Windows:
      Редактор реестра Windows версии 5.00
      [-HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}]
      [-HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}]

    3. Запустите приведенный выше сценарий реестра на целевом компьютере с помощью следующей команды из командной строки с повышенными привилегиями: Regedit.exe /s Disable_QuickTime_Parser.reg

    Влияние обходного решения. Воспроизведение содержимого QuickTime будет отключено.

    Как отменить обходное решение.

    Использование интерактивного метода

    Для 32-разрядных систем Windows:

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Щелкните меню "Файл" и выберите "Импорт".
    3. В диалоговом окне "Импорт файла реестра" выберите QuickTime_Parser_Backup.reg и нажмите кнопку "Открыть".

    Для 64-разрядных систем Windows:

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Щелкните меню "Файл" и выберите "Импорт".
    3. В диалоговом окне импорта файла реестра выберите QuickTime_Parser_Backup1.reg и нажмите кнопку "Открыть".
    4. В диалоговом окне импорта файла реестра выберите QuickTime_Parser_Backup2.reg и нажмите кнопку "Открыть".

    Использование сценария управляемого развертывания

    Для 32-разрядных систем Windows восстановите исходное состояние, выполнив следующую команду:

    Regedit.exe /s QuickTime_Parser_Backup.reg

    Для 64-разрядных систем Windows восстановите исходное состояние, выполнив следующую команду:

    Regedit.exe /s QuickTime_Parser_Backup1.reg
    Regedit.exe /s QuickTime_Parser_Backup2.reg

  • Изменение списка контроль доступа (ACL) на quartz.dll

    Чтобы изменить ACL на quartz.dll, чтобы быть более строгим, выполните следующие действия.

    В Windows XP и Windows Server 2003 (все выпуски) выполните следующую команду из командной строки (требуются права администратора):

    Для 32-разрядных систем Windows:

    Echo y| cacls %WINDIR%\SYSTEM32\quartz.DLL /E /P everyone:N

    Для 64-разрядных систем Windows:

    Echo y| cacls %WINDIR%\SYSTEM32\quartz.DLL /E /P everyone:N
    Echo y| cacls %WINDIR%\SYSWOW64\quartz.DLL /E /P everyone:N

    Влияние обходного решения: Медиаплеер Windows не сможет играть .AVI или. WAV-файлы.

    Как отменить обходное решение:

    В Windows XP и Windows Server 2003 (все выпуски) выполните следующую команду из командной строки (требуются права администратора).

    Для 32-разрядных систем Windows:

    cacls %WINDIR%\SYSTEM32\quartz.dll /E /R everyone

    Для 64-разрядных систем Windows:

    cacls %WINDIR%\SYSTEM32\quartz.dll /E /R everyone
    cacls %WINDIR%\SYSWOW64\quartz.dll /E /R everyone

  • Отмена регистрации quartz.dll

    Чтобы отменить регистрацию этой библиотеки DLL, выполните следующую команду из командной строки с повышенными привилегиями:

    Для 32-разрядных систем Windows:

    Regsvr32.exe -u %WINDIR%\system32\quartz.dll

    Для 64-разрядных систем Windows:

    Regsvr32.exe -u %WINDIR%\system32\quartz.dllRegsvr32.exe -u %WINDIR%\syswow64\quartz.dll

    Влияние обходного решения: Медиаплеер Windows не сможет играть .AVI или. WAV-файлы.

    Как отменить обходное решение: выполните следующую команду из командной строки с повышенными привилегиями:

    Для 32-разрядных систем Windows:

    Regsvr32.exe %WINDIR%\system32\quartz.dll

    Для 64-разрядных систем Windows:

    Regsvr32.exe %WINDIR%\system32\quartz.dllRegsvr32.exe %WINDIR%\syswow64\quartz.dll

  • Для типов папок, отличных от мультимедиа, вектор атак оболочки Windows можно устранить с помощью классических папок Windows

    Чтобы изменить параметры папки, выполните следующие действия.

    1. Нажмите кнопку "Пуск", щелкните панель управления, щелкните "Внешний вид" и "Темы" и выберите пункт "Параметры папки". Также откройте любую папку, например "Мои документы" и в меню "Сервис ", выберите пункт "Параметры папки".
    2. На вкладке "Общие " в разделе "Задачи" выберите " Использовать классические папки Windows".

Часто задаваемые вопросы об уязвимости DirectX NULL Byte Overwrite — CVE-2009-1537

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Компонент Microsoft DirectShow неправильно анализирует специально созданные файлы мультимедиа QuickTime.

Что такое DirectX?
Microsoft DirectX — это функция операционной системы Windows. Он используется для потоковой передачи мультимедиа в операционных системах Microsoft Windows для включения графики и звука при воспроизведении игр или просмотре видео.

Что такое DirectShow?
DirectX состоит из набора низкоуровневых интерфейсов программирования приложений (API), используемых программами Windows для поддержки мультимедиа. В DirectX технология DirectShow выполняет клиентские аудио и видеоуроки, манипуляции и отрисовку.

Microsoft DirectShow используется для потоковой передачи мультимедиа в операционных системах Microsoft Windows. DirectShow используется для высококачественного захвата и воспроизведения мультимедийных потоков. Он автоматически обнаруживает и использует оборудование для ускорения видео и звука при наличии, но также поддерживает системы без аппаратного ускорения. DirectShow также интегрирован с другими технологиями DirectX. Некоторые примеры приложений, которые можно создать с помощью DirectShow, включают DVD-проигрыватели, приложения для редактирования видео, AVI для преобразователей ASF, mp3-проигрывателей и приложений цифрового захвата видео.

Что такое фильтр синтаксического анализа фильма QuickTime?
Фильтр Синтаксического анализа фильмов QuickTime разделяет данные Apple QuickTime на аудио-и видеопотоки. Он поддерживает QuickTime 2.0 и более ранних версий. Он подключается к исходному фильтру, например фильтру источника async file или фильтру источника URL-файла. Средство синтаксического анализа использует фильтр декомпрессора AVI или QT Decompressor для распаковки файлов QuickTime. Фильтр создает один выходной пин-код для видеопотока и один выходной пин-код для аудиопотока. Дополнительные сведения см. в статье MSDN с фильтром синтаксического анализа фильмов QuickTime.

Этот компонент был удален из Windows Vista и более поздних операционных систем. Он доступен для использования в операционных системах Microsoft Windows 2000, Windows XP и Windows Server 2003.

Что может сделать злоумышленник?
Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл QuickTime или получил специально созданное содержимое потоковой передачи с веб-сайта или любого приложения, которое предоставляет веб-содержимое.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив файл мультимедиа с специально созданным файлом QuickTime, внедренным в него пользователем, и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданное содержимое, которое используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника.

Наконец, если специально созданный файл QuickTime помещается в папку или сетевую папку, просто наведите указатель мыши на файл достаточно, чтобы вызвать сбой оболочки Windows.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователям, которые не должны иметь достаточных административных разрешений, предоставляется возможность входа на серверы и запуск программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ анализа файлов мультимедиа QuickTime DirectShow.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Хотя первоначальный доклад был предоставлен путем ответственного раскрытия информации, уязвимость позже была публично раскрыта отдельной стороной. Этот бюллетень по безопасности устраняет уязвимость, раскрытую общественностью, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила информацию об использовании этой уязвимости.

Уязвимость проверки указателя DirectX — CVE-2009-1538

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft DirectShow проверяет определенные значения при обновлении указателя. Эта уязвимость может разрешить выполнение кода, если пользователь открыл специально созданный файл QuickTime. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-1538.

Устранение факторов уязвимости проверки указателя DirectX — CVE-2009-1538

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
  • Все поддерживаемые выпуски Windows Vista и Windows Server 2008 не влияют на эту проблему.

Обходные пути для уязвимости проверки указателя DirectX — CVE-2009-1538

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение синтаксического анализа содержимого QuickTime в quartz.dll

    Чтобы изменить раздел реестра, выполните следующие действия.

    Предупреждение с помощью редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не гарантирует возможность устранения проблем, возникших в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    Обратите внимание , что перед изменением реестра рекомендуется создать резервную копию реестра, как указано в приведенных ниже шагах.

    Использование интерактивного метода

    Для 32-разрядных систем Windows:

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите следующий подраздел: HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
    3. В меню "Файл" нажмите кнопку "Экспорт".
    4. В диалоговом окне "Экспорт файла реестра" введите QuickTime_Parser_Backup.reg и нажмите кнопку "Сохранить". Обратите внимание , что по умолчанию будет создана резервная копия этого раздела реестра в папке "Мои документы".
    5. Нажмите клавишу DELETE на клавиатуре, чтобы удалить раздел реестра. При появлении запроса на удаление раздела реестра с помощью диалогового окна "Подтверждение удаления ключей" нажмите кнопку "Да".

    Для 64-разрядных систем Windows:

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите следующий подраздел: HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
    3. В меню "Файл" нажмите кнопку "Экспорт".
    4. В диалоговом окне "Экспорт файла реестра" введите QuickTime_Parser_Backup1.reg и нажмите кнопку "Сохранить". Обратите внимание , что по умолчанию будет создана резервная копия этого раздела реестра в папке "Мои документы".
    5. Нажмите клавишу DELETE на клавиатуре, чтобы удалить раздел реестра. При появлении запроса на удаление раздела реестра с помощью диалогового окна "Подтверждение удаления ключей" нажмите кнопку "Да".
    6. Найдите следующий подраздел: HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
    7. В меню "Файл" нажмите кнопку "Экспорт".
    8. В диалоговом окне "Экспорт файла реестра" введите QuickTime_Parser_Backup2.reg и нажмите кнопку "Сохранить". Обратите внимание , что по умолчанию будет создана резервная копия этого раздела реестра в папке "Мои документы".
    9. Нажмите клавишу DELETE на клавиатуре, чтобы удалить раздел реестра. При появлении запроса на удаление раздела реестра с помощью диалогового окна "Подтверждение удаления ключей" нажмите кнопку "Да".

    Использование сценария управляемого развертывания

    1. Создайте резервную копию разделов реестра с помощью сценария управляемого развертывания, содержащего следующие команды:

      Для 32-разрядных систем Windows:
      Regedit.exe /e QuickTime_Decoder_Backup.
      HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}

      Для 64-разрядных систем Windows:
      Regedit.exe /e QuickTime_Decoder_Backup1.reg
      HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C7EF58A} Regedit.exe /e QuickTime_Decoder_Backup2.
      HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}

    2. Затем сохраните следующий файл в файле с помощью файла. Расширение REG, например Disable_QuickTime_Parser.reg:

      Для 32-разрядных систем Windows:
      Редактор реестра Windows версии 5.00
      [-HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}]

      Для 64-разрядных систем Windows:
      Редактор реестра Windows версии 5.00
      [-HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}]
      [-HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}]

    3. Запустите приведенный выше сценарий реестра на целевом компьютере с помощью следующей команды из командной строки с повышенными привилегиями: Regedit.exe /s Disable_QuickTime_Parser.reg

    Влияние обходного решения. Воспроизведение содержимого QuickTime будет отключено.

    Как отменить обходное решение.

    Использование интерактивного метода

    Для 32-разрядных систем Windows:

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Щелкните меню "Файл" и выберите "Импорт".
    3. В диалоговом окне "Импорт файла реестра" выберите QuickTime_Parser_Backup.reg и нажмите кнопку "Открыть".

    Для 64-разрядных систем Windows:

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Щелкните меню "Файл" и выберите "Импорт".
    3. В диалоговом окне импорта файла реестра выберите QuickTime_Parser_Backup1.reg и нажмите кнопку "Открыть".
    4. В диалоговом окне импорта файла реестра выберите QuickTime_Parser_Backup2.reg и нажмите кнопку "Открыть".

    Использование сценария управляемого развертывания

    Для 32-разрядных систем Windows восстановите исходное состояние, выполнив следующую команду:

    Regedit.exe /s QuickTime_Parser_Backup.reg

    Для 64-разрядных систем Windows восстановите исходное состояние, выполнив следующую команду:

    Regedit.exe /s QuickTime_Parser_Backup1.reg
    Regedit.exe /s QuickTime_Parser_Backup2.reg

  • Изменение списка контроль доступа (ACL) на quartz.dll

    Чтобы изменить ACL на quartz.dll, чтобы быть более строгим, выполните следующие действия.

    В Windows XP и Windows Server 2003 (все выпуски) выполните следующую команду из командной строки (требуются права администратора):

    Для 32-разрядных систем Windows:

    Echo y| cacls %WINDIR%\SYSTEM32\quartz.DLL /E /P everyone:N

    Для 64-разрядных систем Windows:

    Echo y| cacls %WINDIR%\SYSTEM32\quartz.DLL /E /P everyone:N
    Echo y| cacls %WINDIR%\SYSWOW64\quartz.DLL /E /P everyone:N

    Влияние обходного решения: Медиаплеер Windows не сможет играть .AVI или. WAV-файлы.

    Как отменить обходное решение:

    В Windows XP и Windows Server 2003 (все выпуски) выполните следующую команду из командной строки (требуются права администратора).

    Для 32-разрядных систем Windows:

    cacls %WINDIR%\SYSTEM32\quartz.dll /E /R everyone

    Для 64-разрядных систем Windows:

    cacls %WINDIR%\SYSTEM32\quartz.dll /E /R everyone
    cacls %WINDIR%\SYSWOW64\quartz.dll /E /R everyone

  • Отмена регистрации quartz.dll

    Чтобы отменить регистрацию этой библиотеки DLL, выполните следующую команду из командной строки с повышенными привилегиями:

    Для 32-разрядных систем Windows:

    Regsvr32.exe -u %WINDIR%\system32\quartz.dll

    Для 64-разрядных систем Windows:

    Regsvr32.exe -u %WINDIR%\system32\quartz.dll
    Regsvr32.exe -u %WINDIR%\syswow64\quartz.dll

    Влияние обходного решения: Медиаплеер Windows не сможет играть .AVI или. WAV-файлы.

    Как отменить обходное решение: выполните следующую команду из командной строки с повышенными привилегиями:

    Для 32-разрядных систем Windows:

    Regsvr32.exe %WINDIR%\system32\quartz.dll

    Для 64-разрядных систем Windows:

    Regsvr32.exe %WINDIR%\system32\quartz.dll
    Regsvr32.exe %WINDIR%\syswow64\quartz.dll

  • Для типов папок, отличных от мультимедиа, вектор атак оболочки Windows можно устранить с помощью классических папок Windows

    Чтобы изменить параметры папки, выполните следующие действия.

    1. Нажмите кнопку "Пуск", щелкните панель управления, щелкните "Внешний вид" и "Темы" и выберите пункт "Параметры папки". Также откройте любую папку, например "Мои документы" и в меню "Сервис ", выберите пункт "Параметры папки".
    2. На вкладке "Общие " в разделе "Задачи" выберите " Использовать классические папки Windows".

Часто задаваемые вопросы об уязвимости проверки указателя DirectX — CVE-2009-1538

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Компонент Microsoft DirectShow неправильно проверяет определенные значения при обновлении указателя.

Что такое DirectX?
Microsoft DirectX — это функция операционной системы Windows. Он используется для потоковой передачи мультимедиа в операционных системах Microsoft Windows для включения графики и звука при воспроизведении игр или просмотре видео.

Что такое DirectShow?
DirectX состоит из набора низкоуровневых интерфейсов программирования приложений (API), используемых программами Windows для поддержки мультимедиа. В DirectX технология DirectShow выполняет клиентские аудио и видеоуроки, манипуляции и отрисовку.

Microsoft DirectShow используется для потоковой передачи мультимедиа в операционных системах Microsoft Windows. DirectShow используется для высококачественного захвата и воспроизведения мультимедийных потоков. Он автоматически обнаруживает и использует оборудование для ускорения видео и звука при наличии, но также поддерживает системы без аппаратного ускорения. DirectShow также интегрирован с другими технологиями DirectX. Некоторые примеры приложений, которые можно создать с помощью DirectShow, включают DVD-проигрыватели, приложения для редактирования видео, AVI для преобразователей ASF, mp3-проигрывателей и приложений цифрового захвата видео.

Что такое фильтр синтаксического анализа фильма QuickTime?
Фильтр Синтаксического анализа фильмов QuickTime разделяет данные Apple QuickTime на аудио-и видеопотоки. Он поддерживает QuickTime 2.0 и более ранних версий. Входной пин-код подключается к исходному фильтру, например фильтру источника файла Async или фильтру источника URL-файла. Средство синтаксического анализа использует фильтр декомпрессора AVI или QT Decompressor для распаковки файлов QuickTime. Фильтр создает один выходной пин-код для видеопотока и один выходной пин-код для аудиопотока. Дополнительные сведения см. в статье MSDN с фильтром синтаксического анализа фильмов QuickTime.

Этот компонент был удален из Windows Vista и более поздних операционных систем. Он доступен для использования в операционных системах Microsoft Windows 2000, Windows XP и Windows Server 2003.

Что может сделать злоумышленник?
Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл QuickTime или получил специально созданное содержимое потоковой передачи с веб-сайта или любого приложения, которое предоставляет веб-содержимое.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив файл мультимедиа с специально созданным файлом QuickTime, внедренным в него пользователем, и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданное содержимое, которое используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователям, которые не должны иметь достаточных административных разрешений, предоставляется возможность входа на серверы и запуск программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки значений DirectShow при обновлении указателя.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость проверки размера DirectX — CVE-2009-1539

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft DirectShow проверяет определенные поля в файлах мультимедиа QuickTime. Эта уязвимость может разрешить выполнение кода, если пользователь открыл специально созданный файл QuickTime. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. раздел CVE-2009-1539.

Факторы устранения уязвимости проверки размера DirectX — CVE-2009-1539

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
  • Все поддерживаемые выпуски Windows Vista и Windows Server 2008 не влияют на эту проблему.

Обходные решения для уязвимости проверки размера DirectX — CVE-2009-1539

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение синтаксического анализа содержимого QuickTime в quartz.dll

    Чтобы изменить раздел реестра, выполните следующие действия.

    Предупреждение с помощью редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не гарантирует возможность устранения проблем, возникших в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    Обратите внимание , что перед изменением реестра рекомендуется создать резервную копию реестра, как указано в приведенных ниже шагах.

    Использование интерактивного метода

    Для 32-разрядных систем Windows:

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите следующий подраздел: HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
    3. В меню "Файл" нажмите кнопку "Экспорт".
    4. В диалоговом окне "Экспорт файла реестра" введите QuickTime_Parser_Backup.reg и нажмите кнопку "Сохранить". Обратите внимание , что по умолчанию будет создана резервная копия этого раздела реестра в папке "Мои документы".
    5. Нажмите клавишу DELETE на клавиатуре, чтобы удалить раздел реестра. При появлении запроса на удаление раздела реестра с помощью диалогового окна "Подтверждение удаления ключей" нажмите кнопку "Да".

    Для 64-разрядных систем Windows:

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите следующий подраздел: HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
    3. В меню "Файл" нажмите кнопку "Экспорт".
    4. В диалоговом окне "Экспорт файла реестра" введите QuickTime_Parser_Backup1.reg и нажмите кнопку "Сохранить". Обратите внимание , что по умолчанию будет создана резервная копия этого раздела реестра в папке "Мои документы".
    5. Нажмите клавишу DELETE на клавиатуре, чтобы удалить раздел реестра. При появлении запроса на удаление раздела реестра с помощью диалогового окна "Подтверждение удаления ключей" нажмите кнопку "Да".
    6. Найдите следующий подраздел: HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
    7. В меню "Файл" нажмите кнопку "Экспорт".
    8. В диалоговом окне "Экспорт файла реестра" введите QuickTime_Parser_Backup2.reg и нажмите кнопку "Сохранить". Обратите внимание , что по умолчанию будет создана резервная копия этого раздела реестра в папке "Мои документы".
    9. Нажмите клавишу DELETE на клавиатуре, чтобы удалить раздел реестра. При появлении запроса на удаление раздела реестра с помощью диалогового окна "Подтверждение удаления ключей" нажмите кнопку "Да".

    Использование сценария управляемого развертывания

    1. Создайте резервную копию разделов реестра с помощью сценария управляемого развертывания, содержащего следующие команды:

      Для 32-разрядных систем Windows:
      Regedit.exe /e QuickTime_Decoder_Backup.reg
      HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}

      Для 64-разрядных систем Windows:
      Regedit.exe /e QuickTime_Decoder_Backup1.
      HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
      Regedit.exe /e QuickTime_Decoder_Backup2.reg
      HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}

    2. Затем сохраните следующий файл в файле с помощью файла. Расширение REG, например Disable_QuickTime_Parser.reg:

      Для 32-разрядных систем Windows:
      Редактор реестра Windows версии 5.00
      [-HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}]

      Для 64-разрядных систем Windows:
      Редактор реестра Windows версии 5.00
      [-HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}]
      [-HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}]

    3. Запустите приведенный выше сценарий реестра на целевом компьютере со следующей командой из командной строки с повышенными привилегиями:
      Regedit.exe /s Disable_QuickTime_Parser.reg

    Влияние обходного решения. Воспроизведение содержимого QuickTime будет отключено.

    Как отменить обходное решение.

    Использование интерактивного метода

    Для 32-разрядных систем Windows:

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Щелкните меню "Файл" и выберите "Импорт".
    3. В диалоговом окне "Импорт файла реестра" выберите QuickTime_Parser_Backup.reg и нажмите кнопку "Открыть".

    Для 64-разрядных систем Windows:

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Щелкните меню "Файл" и выберите "Импорт".
    3. В диалоговом окне импорта файла реестра выберите QuickTime_Parser_Backup1.reg и нажмите кнопку "Открыть".
    4. В диалоговом окне импорта файла реестра выберите QuickTime_Parser_Backup2.reg и нажмите кнопку "Открыть".

    Использование сценария управляемого развертывания

    Для 32-разрядных систем Windows восстановите исходное состояние, выполнив следующую команду:

    Regedit.exe /s QuickTime_Parser_Backup.reg

    Для 64-разрядных систем Windows восстановите исходное состояние, выполнив следующую команду:

    Regedit.exe /s QuickTime_Parser_Backup1.reg
    Regedit.exe /s QuickTime_Parser_Backup2.reg

  • Изменение списка контроль доступа (ACL) на quartz.dll

    Чтобы изменить ACL на quartz.dll, чтобы быть более строгим, выполните следующие действия.

    В Windows XP и Windows Server 2003 (все выпуски) выполните следующую команду из командной строки (требуются права администратора):

    Для 32-разрядных систем Windows:

    Echo y| cacls %WINDIR%\SYSTEM32\quartz.DLL /E /P everyone:N

    Для 64-разрядных систем Windows:

    Echo y| cacls %WINDIR%\SYSTEM32\quartz.DLL /E /P everyone:N
    Echo y| cacls %WINDIR%\SYSWOW64\quartz.DLL /E /P everyone:N

    Влияние обходного решения: Медиаплеер Windows не сможет играть .AVI или. WAV-файлы.

    Как отменить обходное решение:

    В Windows XP и Windows Server 2003 (все выпуски) выполните следующую команду из командной строки (требуются права администратора).

    Для 32-разрядных систем Windows:

    cacls %WINDIR%\SYSTEM32\quartz.dll /E /R everyone

    Для 64-разрядных систем Windows:

    cacls %WINDIR%\SYSTEM32\quartz.dll /E /R everyone
    cacls %WINDIR%\SYSWOW64\quartz.dll /E /R everyone

  • Отмена регистрации quartz.dll

    Чтобы отменить регистрацию этой библиотеки DLL, выполните следующую команду из командной строки с повышенными привилегиями:

    Для 32-разрядных систем Windows:

    Regsvr32.exe -u %WINDIR%\system32\quartz.dll

    Для 64-разрядных систем Windows:

    Regsvr32.exe -u %WINDIR%\system32\quartz.dll
    Regsvr32.exe -u %WINDIR%\syswow64\quartz.dll

    Влияние обходного решения: Медиаплеер Windows не сможет играть .AVI или. WAV-файлы.

    Как отменить обходное решение: выполните следующую команду из командной строки с повышенными привилегиями:

    Для 32-разрядных систем Windows:

    Regsvr32.exe %WINDIR%\system32\quartz.dll

    Для 64-разрядных систем Windows:

    Regsvr32.exe %WINDIR%\system32\quartz.dll
    Regsvr32.exe %WINDIR%\syswow64\quartz.dll

  • Для типов папок, отличных от мультимедиа, вектор атак оболочки Windows можно устранить с помощью классических папок Windows

    Чтобы изменить параметры папки, выполните следующие действия.

    1. Нажмите кнопку "Пуск", щелкните панель управления, щелкните "Внешний вид" и "Темы" и выберите пункт "Параметры папки". Также откройте любую папку, например "Мои документы" и в меню "Сервис ", выберите пункт "Параметры папки".
    2. На вкладке "Общие " в разделе "Задачи" выберите " Использовать классические папки Windows".

Часто задаваемые вопросы об уязвимости проверки размера DirectX — CVE-2009-1539

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Компонент Microsoft DirectShow неправильно проверяет определенные поля размера в файлах мультимедиа QuickTime.

Что такое DirectX?
Microsoft DirectX — это функция операционной системы Windows. Он используется для потоковой передачи мультимедиа в операционных системах Microsoft Windows для включения графики и звука при воспроизведении игр или просмотре видео.

Что такое DirectShow?
DirectX состоит из набора низкоуровневых интерфейсов программирования приложений (API), используемых программами Windows для поддержки мультимедиа. В DirectX технология DirectShow выполняет клиентские аудио и видеоуроки, манипуляции и отрисовку.

Microsoft DirectShow используется для потоковой передачи мультимедиа в операционных системах Microsoft Windows. DirectShow используется для высококачественного захвата и воспроизведения мультимедийных потоков. Он автоматически обнаруживает и использует оборудование для ускорения видео и звука при наличии, но также поддерживает системы без аппаратного ускорения. DirectShow также интегрирован с другими технологиями DirectX. Некоторые примеры приложений, которые можно создать с помощью DirectShow, включают DVD-проигрыватели, приложения для редактирования видео, AVI для преобразователей ASF, mp3-проигрывателей и приложений цифрового захвата видео.

Что такое фильтр синтаксического анализа фильма QuickTime?
Фильтр Синтаксического анализа фильмов QuickTime разделяет данные Apple QuickTime на аудио-и видеопотоки. Он поддерживает QuickTime 2.0 и более ранних версий. Входной пин-код подключается к исходному фильтру, например фильтру источника файла Async или фильтру источника URL-файла. Средство синтаксического анализа использует фильтр декомпрессора AVI или QT Decompressor для распаковки файлов QuickTime. Фильтр создает один выходной пин-код для видеопотока и один выходной пин-код для аудиопотока. Дополнительные сведения см. в статье MSDN с фильтром синтаксического анализа фильмов QuickTime.

Этот компонент был удален из Windows Vista и более поздних операционных систем. Он доступен для использования в операционных системах Microsoft Windows 2000, Windows XP и Windows Server 2003.

Что может сделать злоумышленник?
Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл QuickTime или получил специально созданное содержимое потоковой передачи с веб-сайта или любого приложения, которое предоставляет веб-содержимое.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив файл мультимедиа с специально созданным файлом QuickTime, внедренным в него пользователем, и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданное содержимое, которое используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника.

Наконец, если специально созданный файл QuickTime помещается в папку или сетевую папку, просто наведите указатель мыши на файл достаточно, чтобы вызвать сбой оболочки Windows.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователям, которые не должны иметь достаточных административных разрешений, предоставляется возможность входа на серверы и запуск программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки полей размера в файлах мультимедиа QuickTime.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Примечание , начиная с 1 августа 2009 г., корпорация Майкрософт прекратит поддержку обновления Office и средства инвентаризации обновлений Office. Чтобы продолжить получение последних обновлений для продуктов Microsoft Office, используйте Центр обновления Майкрософт. Дополнительные сведения см. в статье об обновлении Office: часто задаваемые вопросы.

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Да
Windows XP Professional x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 Да
Windows Server 2003 x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Да

Дополнительные сведения о МБ SA 2.1 см. в статье МБ SA 2.1. Часто задаваемые вопросы.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUSFP SMS 2003 с ITMU Configuration Manager 2007
Microsoft Windows 2000 с пакетом обновления 4 (SP4) No No Да Да
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 No No Да Да
Windows XP Professional x64 Edition с пакетом обновления 2 No No Да Да
Windows Server 2003 с пакетом обновления 2 No No Да Да
Windows Server 2003 x64 Edition с пакетом обновления 2 No No Да Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium No No Да Да

Для SMS 2.0 и SMS 2003 пакет дополнительных компонентов SMS SUS (SUSFP), который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт. Дополнительные сведения о средстве инвентаризации Office и других средствах сканирования см. в статье SMS 2003 Средства проверки обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в состав набор средств совместимости приложений набор средств 5.0.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows 2000 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы может быть включено в будущий накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для Microsoft Windows 2000 с пакетом обновления 4 с пакетом обновления 4 с DirectX 7.0:\ Windows2000-КБ 97163-x86-ENU /quiet\ \ Для Microsoft Windows 2000 с пакетом обновления 4 с DirectX 8.1 или DirectX 8.1b:\ Windows2000-DirectX8-КБ 971633-x86-ENU /quiet\ \ Для Microsoft Windows 2000 с пакетом обновления 4 с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ Windows2000-DirectX9-КБ 971633-x86-ENU /quiet
Установка без перезапуска Для Microsoft Windows 2000 с пакетом обновления 4 с пакетом обновления 4 с DirectX 7.0:\ Windows2000-КБ 971633-x86-ENU /norestart\ \ Для Microsoft Windows 2000 с пакетом обновления 4 с пакетом обновления 4 с DirectX 8.1 или DirectX 8.1b:\ Windows2000-DirectX8-КБ 971633-x86-ENU /norestart\ \ для Microsoft Windows 2000 с пакетом обновления 4 с пакетом обновления 4 с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ Windows2000-DirectX9-КБ 971633-x86-ENU /norestart
Обновление файла журнала kb971633.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте средство добавления или удаления программ в панель управления или служебной программе Spuninst.exe, расположенной в следующих папках:\ \ Для Microsoft Windows 2000 с пакетом обновления 4 с пакетом обновления 4 с DirectX 7.0:\ %Windir%$NTUninstall КБ 971633$\Spuninst\ \ Для Microsoft Windows 2000 с пакетом обновления 4 с DirectX 8.1 или DirectX 8.1b:\ %Windir%$NTUninstall КБ971633_DX8$\Spuninst\ \ Для Microsoft Windows 2000 с пакетом обновления 4 с пакетом обновления 4 с DirectX 9.0, DirectX 9.0b или DirectX 9.0c:\ %Windir%$NTUninstall КБ 971633_DX9$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 971633
Проверка раздела реестра Для Microsoft Windows 2000 с пакетом обновления 4 с пакетом обновления 4 с DirectX 7.0:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 971633\Filelist\ \ For Microsoft Windows 2000 с пакетом обновления 4 с пакетом обновления 4 с DirectX 8.1 или DirectX 8.1b:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\DirectX 8\SP0\КБ971633_DX8\Filelist\ \ Для Microsoft Windows 2000 с пакетом обновления 4 с пакетом обновления 4 с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\DirectX 9.0\SP0\КБ 971633_DX9\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows XP с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ Windowsxp-kb971633-x86-enu /quiet
Для всех поддерживаемых выпусков Windows XP с DirectX 9.0, DirectX 9.0a, DirectX 9.0b, DirectX 9.0b или DirectX 9.0c:\ WindowsServer2003.WindowsXP-kb971633-x64-enu /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows XP с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ Windowsxp-kb971633-x86-enu /norestart
Для всех поддерживаемых выпусков Windows XP на основе x64 с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ WindowsServer2003.WindowsXP-kb971633-x64-enu /norestart
Обновление файла журнала КБ 971633.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 971633$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 971633
Проверка раздела реестра Для всех поддерживаемых 32-разрядных выпусков Windows XP с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 971633\Filelist
Для всех поддерживаемых выпусков Windows XP с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 971633\Filelist

Примечание. Для поддерживаемых версий Windows XP Professional x64 Edition это обновление безопасности совпадает с поддерживаемыми версиями обновления безопасности Windows Server 2003 x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003 с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ Windowsserver2003-kb971633-x86-enu /quiet
Для всех поддерживаемых выпусков на основе x64 в Windows Server 2003 с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ Windowsserver2003.WindowsXP-КБ 971633-x64-enu /quiet
Для всех поддерживаемых выпусков На основе Itanium Windows Server 2003 с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ Windowsserver2003-КБ 971633-ia64-enu /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003 с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ Windowsserver2003-kb971633-x86-enu /norestart
Для всех поддерживаемых выпусков на основе x64 в Windows Server 2003 с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ Windowsserver2003.WindowsXP-КБ 971633-x64-enu /norestart
Для всех поддерживаемых выпусков На основе Itanium Windows Server 2003 с DirectX 9.0, DirectX 9.0a, DirectX 9.0b или DirectX 9.0c:\ Windowsserver2003-КБ 971633-ia64-enu /norestart
Обновление файла журнала КБ 971633.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Чтобы снизить вероятность того, что потребуется перезагрузка, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы до установки обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 971633$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 971633
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 971633\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Томас Гарниер SkyRecon и Чжэн Венбин, Лю Ци и Песня Шэнли из Центра безопасности Qihoo 360 для отчетности об уязвимости DirectX NULL Byte Overwrite (CVE-2009-1537)
  • Yamata Li из Palo Alto Networks для отчетности об уязвимости проверки указателя DirectX (CVE-2009-1538)
  • Aaron Portnoy из TippingPoint DVLabs и анонимный исследователь, работающий с инициативой Нулевого дня TippingPoint, Томас Гарниер SkyRecon и Yamata Li из Palo Alto Networks для отчетности об уязвимости проверки размера DirectX (CVE-2009-1539)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (14 июля 2009 г.): бюллетень опубликован.
  • Версия 2.0 (19 августа 2009 г.): бюллетень обновлен, чтобы отразить, что обновление DirectX 8.1 также относится к DirectX 8.1b.

Построено в 2014-04-18T13:49:36Z-07:00