Бюллетень по безопасности
Бюллетень по безопасности Майкрософт MS10-048 — важно
Уязвимости в драйверах режима ядра Windows могут разрешить повышение привилегий (2160329)
Опубликовано: 10 августа 2010 г.
Версия: 1.0
Общие сведения
Краткий обзор
Это обновление системы безопасности разрешает одно публично раскрытое и четыре частных уязвимостей в драйверах режима ядра Windows. Наиболее серьезные из этих уязвимостей могут разрешить повышение привилегий, если злоумышленник входит в затронутую систему и запускает специально созданное приложение. Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью. Уязвимость не может быть использована удаленно или анонимными пользователями.
Это обновление безопасности оценивается как важно для всех поддерживаемых выпусков Microsoft Windows. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.
Обновление системы безопасности устраняет уязвимости, исправляя способ обработки исключений драйверов в режиме ядра Windows, выделения памяти и проверки аргументов системного вызова, входных данных в режиме пользователя и новых параметров обратного вызова окна. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.
Рекомендация. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.
Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.
См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.
Известные проблемы. нет
Затронутое и не затронутое программное обеспечение
Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.
Затронутого программного обеспечения
*Затронутые установки основных серверных компонентов. Это обновление применяется с той же оценкой серьезности, что и поддерживаемые выпуски Windows Server 2008 или Windows Server 2008 R2, как указано, независимо от того, установлена ли установка основных серверных компонентов. Дополнительные сведения об этом параметре установки см. в статьях TechNet, управлении установкойи обслуживанием основных серверных компонентов. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008 и Windows Server 2008 R2; См. статью "Сравнение параметров установки основных серверных компонентов".
Часто задаваемые вопросы и ответы, связанные с этим обновлением системы безопасности
Где указаны сведения о файле?
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".
Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.
Содержит ли это обновление какие-либо изменения, связанные с безопасностью, в функциональных возможностях?
Да. Помимо изменений, перечисленных в разделе "Сведения об уязвимостях", это обновление также включает в себя подробные меры защиты, которые исправляют потенциальные переполнения целых чисел в нереалистических сценариях из-за ограничений памяти. Эти изменения в глубине обороны применимы только к 64-разрядным системам. Несмотря на то, что злоумышленнику не удалось выполнить условия, необходимые для использования этих проблем, корпорация Майкрософт исправляет код, чтобы гарантировать, что в этих конкретных областях не определены будущие проблемы.
Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте служба поддержки Майкрософт жизненного цикла.
Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. в разделе "Поддерживаемые жизненным циклом пакеты обновления".
Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information , выберите страну в списке контактных данных, а затем нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".
Сведения об уязвимостях
Оценки серьезности и идентификаторы уязвимостей
Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в августовом бюллетене. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".
Затронутого программного обеспечения | Уязвимость проверки границ Win32k — CVE-2010-1887 | Уязвимость обработки исключений Win32k — CVE-2010-1894 | Уязвимость переполнения пула Win32k — CVE-2010-1895 | Уязвимость проверки входных данных Win32k — CVE-2010-1896 | Уязвимость создания окна Win32k — CVE-2010-1897 | Оценка серьезности агрегата |
---|---|---|---|---|---|---|
Windows XP с пакетом обновления 3 (SP3) | Умеренный \ Отказ в обслуживании | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно! |
Windows XP Professional x64 Edition с пакетом обновления 2 | Умеренный \ Отказ в обслуживании | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно! |
Windows Server 2003 с пакетом обновления 2 | Умеренный \ Отказ в обслуживании | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно! |
Windows Server 2003 x64 Edition с пакетом обновления 2 | Умеренный \ Отказ в обслуживании | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно! |
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium | Умеренный \ Отказ в обслуживании | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно! |
Windows Vista с пакетом обновления 1 и Windows Vista с пакетом обновления 2 | Умеренный \ Отказ в обслуживании | Неприменимо | Неприменимо | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно! |
Windows Vista x64 Edition с пакетом обновления 1 и Windows Vista x64 Edition с пакетом обновления 2 | Умеренный \ Отказ в обслуживании | Неприменимо | Неприменимо | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно! |
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2* | Умеренный \ Отказ в обслуживании | Неприменимо | Неприменимо | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно! |
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64* | Умеренный \ Отказ в обслуживании | Неприменимо | Неприменимо | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно! |
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) | Умеренный \ Отказ в обслуживании | Неприменимо | Неприменимо | Важно \ Повышение привилегий | Важно \ Повышение привилегий | Важно! |
Windows 7 для 32-разрядных систем | Умеренный \ Отказ в обслуживании | Неприменимо | Нет данных | Неприменимо | Важно \ Повышение привилегий | Важно! |
Windows 7 для систем на основе x64 | Умеренный \ Отказ в обслуживании | Неприменимо | Нет данных | Неприменимо | Важно \ Повышение привилегий | Важно! |
Windows Server 2008 R2 для систем на основе x64* | Умеренный \ Отказ в обслуживании | Неприменимо | Нет данных | Неприменимо | Важно \ Повышение привилегий | Важно! |
Windows Server 2008 R2 for Itanium-based Systems | Умеренный \ Отказ в обслуживании | Неприменимо | Нет данных | Неприменимо | Важно \ Повышение привилегий | Важно! |
*Затронутые установки основных серверных компонентов. Это обновление применяется с той же оценкой серьезности, что и поддерживаемые выпуски Windows Server 2008 или Windows Server 2008 R2, как указано, независимо от того, установлена ли установка основных серверных компонентов. Дополнительные сведения об этом параметре установки см. в статьях TechNet, управлении установкойи обслуживанием основных серверных компонентов. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008 и Windows Server 2008 R2; См. статью "Сравнение параметров установки основных серверных компонентов".
Уязвимость проверки границ Win32k — CVE-2010-1887
Уязвимость типа "отказ в обслуживании" существует в драйверах режима ядра Windows из-за неправильной проверки аргумента, переданного в системный вызов. Злоумышленник может воспользоваться уязвимостью, запустив специально созданное приложение, что приводит к тому, что система не отвечает и автоматически перезапускается.
Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. раздел CVE-2010-1887.
Устранение факторов для уязвимости проверки границ Win32k — CVE-2010-1887
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью. Уязвимость не может быть использована удаленно или анонимными пользователями.
Обходные пути для уязвимости проверки границ Win32k — CVE-2010-1887
Корпорация Майкрософт не определила обходные пути для этой уязвимости.
Часто задаваемые вопросы об уязвимости проверки границ Win32k — CVE-2010-1887
Что такое область уязвимости?
Это уязвимость типа "отказ в обслуживании". Злоумышленник, использующий эту уязвимость, может привести к остановке реагирования и автоматическому перезапуску системы. Обратите внимание, что уязвимость типа "отказ в обслуживании" не позволит злоумышленнику запустить код или повысить права пользователя злоумышленника, но это может привести к остановке приема запросов в системе.
Что вызывает уязвимость?
Драйверы режима ядра Windows неправильно проверяют аргумент, переданный в системный вызов.
Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).
Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.
Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может привести к остановке реагирования на затронутую систему.
Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое может использовать уязвимость и привести систему к остановке реагирования.
Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Обновление устраняет эту уязвимость, исправляя способ проверки аргумента, переданного в системный вызов драйверам в режиме ядра Windows.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость обработки исключений Win32k — CVE-2010-1894
Уязвимость с повышением привилегий существует из-за того, как драйверы режима ядра Windows обрабатывают определенные исключения. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-1894.
Устранение факторов уязвимости обработки исключений Win32k — CVE-2010-1894
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью. Уязвимость не может быть использована удаленно или анонимными пользователями.
Обходные пути для уязвимости обработки исключений Win32k — CVE-2010-1894
Корпорация Майкрософт не определила обходные пути для этой уязвимости.
Часто задаваемые вопросы об уязвимости обработки исключений Win32k — CVE-2010-1894
Что такое область уязвимости?
Это уязвимость с повышением привилегий. Злоумышленник, который успешно воспользовался этой уязвимостью, может выполнить произвольный код и получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Драйверы режима ядра Windows неправильно обрабатывают определенные исключения.
Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).
Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.
Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое может использовать уязвимость и полностью контролировать затронутую систему.
Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Обновление устраняет эту уязвимость, обеспечивая правильное обработку исключения драйверами в режиме ядра Windows.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2010-1894.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость переполнения пула Win32k — CVE-2010-1895
Уязвимость с повышением привилегий существует, так как драйверы режима ядра Windows неправильно выделяют память при копировании из пользовательского режима. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-1895.
Устранение факторов уязвимости переполнения пула Win32k — CVE-2010-1895
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью. Уязвимость не может быть использована удаленно или анонимными пользователями.
Обходные пути для уязвимости переполнения пула Win32k — CVE-2010-1895
Корпорация Майкрософт не определила обходные пути для этой уязвимости.
Часто задаваемые вопросы об уязвимости переполнения пула Win32k — CVE-2010-1895
Что такое область уязвимости?
Это уязвимость с повышением привилегий. Злоумышленник, который успешно воспользовался этой уязвимостью, может выполнить произвольный код и получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Драйверы режима ядра Windows неправильно выделяют память при копировании данных из пользовательского режима.
Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).
Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.
Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое может использовать уязвимость и полностью контролировать затронутую систему.
Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Обновление устраняет уязвимость, исправляя способ выделения памяти драйверами в режиме ядра Windows.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость проверки входных данных Win32k — CVE-2010-1896
Уязвимость с повышением привилегий существует в драйверах режима ядра Windows из-за неправильной проверки входных данных, передаваемых из пользовательского режима. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-1896.
Устранение факторов уязвимости проверки входных данных Win32k — CVE-2010-1896
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью. Уязвимость не может быть использована удаленно или анонимными пользователями.
Обходные пути для уязвимости проверки входных данных Win32k — CVE-2010-1896
Корпорация Майкрософт не определила обходные пути для этой уязвимости.
Часто задаваемые вопросы об уязвимости проверки ввода пользователей Win32k — CVE-2010-1896
Что такое область уязвимости?
Это уязвимость с повышением привилегий. Злоумышленник, который успешно воспользовался этой уязвимостью, может выполнить произвольный код и получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Драйверы режима ядра Windows неправильно проверяют входные данные, передаваемые из пользовательского режима.
Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).
Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.
Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое может использовать уязвимость и полностью контролировать затронутую систему.
Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки входных данных в режиме ядра Windows, передаваемых из пользовательского режима.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость создания окна Win32k — CVE-2010-1897
Уязвимость с повышением привилегий существует, так как драйверы режима ядра Windows неправильно проверяют все параметры при создании нового окна. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-1897.
Устранение факторов уязвимости при создании окна Win32k — CVE-2010-1897
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью. Уязвимость не может быть использована удаленно или анонимными пользователями.
Обходные пути для уязвимости создания окна Win32k — CVE-2010-1897
Корпорация Майкрософт не определила обходные пути для этой уязвимости.
Часто задаваемые вопросы о уязвимости при создании окна Win32k — CVE-2010-1897
Что такое область уязвимости?
Это уязвимость с повышением привилегий. Злоумышленник, который успешно воспользовался этой уязвимостью, может выполнить произвольный код и получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Драйверы режима ядра Windows неправильно проверяют псевдоадресации в параметрах обратного вызова при создании нового окна.
Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).
Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.
Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое может использовать уязвимость и полностью контролировать затронутую систему.
Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Обновление устраняет эту уязвимость, исправляя способ проверки псевдоадресных дескрипторов в параметрах обратного вызова при создании нового окна.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Обновление сведений
Средства обнаружения и развертывания и рекомендации
Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.
Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".
Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".
Обратите внимание , что корпорация Майкрософт не поддерживает обновление Office и средство инвентаризации обновлений Office с 1 августа 2009 г. Чтобы продолжить получение последних обновлений для продуктов Microsoft Office, используйте Центр обновления Майкрософт. Дополнительные сведения см. в статье Об обновлении Microsoft Office: часто задаваемые вопросы.
Руководство по обнаружению и развертыванию
Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.
Microsoft Baseline Security Analyzer
Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.
В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.
Программное обеспечение. | МБ SA 2.1.1 |
---|---|
Windows XP с пакетом обновления 3 (SP3) | Да |
Windows XP Professional x64 Edition с пакетом обновления 2 | Да |
Windows Server 2003 с пакетом обновления 2 | Да |
Windows Server 2003 x64 Edition с пакетом обновления 2 | Да |
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium | Да |
Windows Vista с пакетом обновления 1 и Windows Vista с пакетом обновления 2 | Да |
Windows Vista x64 Edition с пакетом обновления 1 и Windows Vista x64 Edition с пакетом обновления 2 | Да |
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 | Да |
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) | Да |
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) | Да |
Windows 7 для 32-разрядных систем | Да |
Windows 7 для систем на основе x64 | Да |
Windows Server 2008 R2 для систем на основе x64 | Да |
Windows Server 2008 R2 for Itanium-based Systems | Да |
Выпущена последняя версия МБ SA: Microsoft Base Security Analyzer 2.1.1. Дополнительные сведения см. в статье Microsoft Base Security Analyzer 2.1.
Службы Windows Server Update Services
Службы windows Server Update Services (WSUS) позволяют администраторам информационных технологий развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. в статье TechNet , Windows Server Update Services.
Сервер управления системами
В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.
Программное обеспечение. | SMS 2.0 | SMS 2003 с SUIT | SMS 2003 с ITMU | Configuration Manager 2007 |
---|---|---|---|---|
Windows XP с пакетом обновления 3 (SP3) | Да | Да | Да | Да |
Windows XP Professional x64 Edition с пакетом обновления 2 | No | No | Да | Да |
Windows Server 2003 с пакетом обновления 2 | Да | Да | Да | Да |
Windows Server 2003 x64 Edition с пакетом обновления 2 | No | No | Да | Да |
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium | No | No | Да | Да |
Windows Vista с пакетом обновления 1 и Windows Vista с пакетом обновления 2 | No | No | Да | Да |
Windows Vista x64 Edition с пакетом обновления 1 и Windows Vista x64 Edition с пакетом обновления 2 | No | No | Да | Да |
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 | No | No | Да | Да |
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) | No | No | Да | Да |
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) | No | No | Да | Да |
Windows 7 для 32-разрядных систем | No | No | Да | Да |
Windows 7 для систем на основе x64 | No | No | Да | Да |
Windows Server 2008 R2 для систем на основе x64 | No | No | Да | Да |
Windows Server 2008 R2 for Itanium-based Systems | No | No | Да | Да |
Для SMS 2.0 и SMS 2003 средство инвентаризации обновлений безопасности (SUIT) может использоваться SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.
Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.
System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.
Дополнительные сведения о SMS см. на веб-сайте SMS.
Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.
Обновление средства оценки совместимости и набор средств совместимости приложений
Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.
Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.
Развертывание обновлений безопасности
Затронутого программного обеспечения
Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:
Windows XP (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.
Включение в будущие пакеты обновления | Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Для Windows XP с пакетом обновления 3:\ WindowsXP-КБ 2160329-x86-enu.exe /quiet |
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-КБ 2160329-x64-enu.exe /quiet | |
Установка без перезапуска | Для Windows XP с пакетом обновления 3:\ WindowsXP-КБ 2160329-x86-enu.exe /norestart |
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-КБ 2160329-x64-enu.exe /norestart | |
Обновление файла журнала | КБ 2160329.log |
Дополнительные сведения | См. подраздел, средства обнаружения и развертывания и рекомендации |
Требование перезапуска | |
Требуется перезагрузка? | Да, после применения этого обновления безопасности необходимо перезапустить систему. |
HotPatching | Нет данных |
Сведения об удалении | Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2160329$\Spuninst |
Сведения о файлах | См. статью базы знаний Майкрософт 2160329 |
Проверка раздела реестра | Для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 2160329\Filelist |
Для всех поддерживаемых выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 2160329\Filelist |
Примечание. Для поддерживаемых версий Windows XP Professional x64 Edition это обновление безопасности совпадает с поддерживаемыми версиями обновления безопасности Windows Server 2003 x64 Edition.
Сведения о развертывании
Установка обновления
При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.
Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.
Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск. |
Специальные параметры | |
/overwriteoem | Перезаписывает OEM-файлы без запроса. |
/nobackup | Не выполняет резервное копирование файлов, необходимых для удаления. |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
/integrate:path | Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе. |
/extract[:p ath] | Извлекает файлы без запуска программы установки. |
/ER | Включает расширенные отчеты об ошибках. |
/verbose | Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.
Удаление обновления
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск. |
Специальные параметры | |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
- В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
- В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
- В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены. - На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
Проверка раздела реестра
Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.
Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.
Windows Server 2003 (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.
Включение в будущие пакеты обновления | Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 2160329-x86-enu.exe /quiet |
Для всех поддерживаемых выпусков windows Server 2003 на основе x64:\ WindowsServer2003.WindowsXP-КБ 2160329-x64-enu.exe /quiet | |
Для всех поддерживаемых выпусков На основе Itanium Windows Server 2003:\ WindowsServer2003-КБ 2160329-ia64-enu.exe /quiet | |
Установка без перезапуска | Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 2160329-x86-enu.exe /norestart |
Для всех поддерживаемых выпусков windows Server 2003 на основе x64:\ WindowsServer2003.WindowsXP-КБ 2160329-x64-enu.exe /norestart | |
Для всех поддерживаемых выпусков На основе Itanium Windows Server 2003:\ WindowsServer2003-КБ 2160329-ia64-enu.exe /norestart | |
Обновление файла журнала | КБ 2160329.log |
Дополнительные сведения | См. подраздел, средства обнаружения и развертывания и рекомендации |
Требование перезапуска | |
Требуется перезагрузка? | Да, после применения этого обновления безопасности необходимо перезапустить систему. |
HotPatching | Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341. |
Сведения об удалении | Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2160329$\Spuninst |
Сведения о файлах | См. статью базы знаний Майкрософт 2160329 |
Проверка раздела реестра | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 2160329\Filelist |
Сведения о развертывании
Установка обновления
При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.
Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.
Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск. |
Специальные параметры | |
/overwriteoem | Перезаписывает OEM-файлы без запроса. |
/nobackup | Не выполняет резервное копирование файлов, необходимых для удаления. |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
/integrate:path | Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе. |
/extract[:p ath] | Извлекает файлы без запуска программы установки. |
/ER | Включает расширенные отчеты об ошибках. |
/verbose | Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.
Удаление обновления
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск. |
Специальные параметры | |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
- В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
- В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
- В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены. - На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
Проверка раздела реестра
Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.
Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.
Windows Vista (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.
Включение в будущие пакеты обновления | Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 2160329-x86.msu /quiet |
Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 2160329-x64.msu /quiet | |
Установка без перезапуска | Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 2160329-x86.msu /quiet /norestart |
Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 2160329-x64.msu /quiet /norestart | |
Дополнительные сведения | См. подраздел, средства обнаружения и развертывания и рекомендации |
Требование перезапуска | |
Требуется перезагрузка? | Да, после применения этого обновления безопасности необходимо перезапустить систему. |
HotPatching | Неприменимо. |
Сведения об удалении | WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений. |
Сведения о файлах | См. статью базы знаний Майкрософт 2160329 |
Проверка раздела реестра | Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления. |
Сведения о развертывании
Установка обновления
При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/?, /h, /help | Отображает справку по поддерживаемым коммутаторам. |
/quiet | Подавляет отображение сообщений о состоянии или ошибках. |
/norestart | При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка. |
Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
- Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
- На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
- Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
- Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.
Windows Server 2008 (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.
Включение в будущие пакеты обновления | Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 2160329-x86.msu /quiet |
Для всех поддерживаемых выпусков на основе x64 в Windows Server 2008:\ Windows6.0-КБ 2160329-x64.msu /quiet | |
Для всех поддерживаемых выпусков на основе Itanium Windows Server 2008:\ Windows6.0-КБ 2160329-ia64.msu /quiet | |
Установка без перезапуска | Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 2160329-x86.msu /quiet /norestart |
Для всех поддерживаемых выпусков на основе x64 в Windows Server 2008:\ Windows6.0-КБ 2160329-x64.msu /quiet /norestart | |
Для всех поддерживаемых выпусков на основе Itanium в Windows Server 2008:\ Windows6.0-КБ 2160329-ia64.msu /quiet /norestart | |
Дополнительные сведения | См. подраздел, средства обнаружения и развертывания и рекомендации |
Требование перезапуска | |
Требуется перезагрузка? | Да, после применения этого обновления безопасности необходимо перезапустить систему. |
HotPatching | Неприменимо. |
Сведения об удалении | WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений. |
Сведения о файлах | См. статью базы знаний Майкрософт 2160329 |
Проверка раздела реестра | Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления. |
Сведения о развертывании
Установка обновления
При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/?, /h, /help | Отображает справку по поддерживаемым коммутаторам. |
/quiet | Подавляет отображение сообщений о состоянии или ошибках. |
/norestart | При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка. |
Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
- Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
- На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
- Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
- Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.
Windows 7 (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.
Включение в будущие пакеты обновления | Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Для всех поддерживаемых 32-разрядных выпусков Windows 7:\ Windows6.1-КБ 2160329-x86.msu /quiet |
Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 2160329-x64.msu /quiet | |
Установка без перезапуска | Для всех поддерживаемых 32-разрядных выпусков Windows 7:\ Windows6.1-КБ 2160329-x86.msu /quiet /norestart |
Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 2160329-x64.msu /quiet /norestart | |
Дополнительные сведения | См. подраздел, средства обнаружения и развертывания и рекомендации |
Требование перезапуска | |
Требуется перезагрузка? | Да, после применения этого обновления безопасности необходимо перезапустить систему. |
HotPatching | Неприменимо. |
Сведения об удалении | Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений. |
Сведения о файлах | См. статью базы знаний Майкрософт 2160329 |
Проверка раздела реестра | Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления. |
Сведения о развертывании
Установка обновления
При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/?, /h, /help | Отображает справку по поддерживаемым коммутаторам. |
/quiet | Подавляет отображение сообщений о состоянии или ошибках. |
/norestart | При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка. |
/warnrestart:<seconds> | При сочетании с /quiet установщик предупреждает пользователя перед запуском перезапуска. |
/promptrestart | При сочетании с /quiet установщик будет запрашивать перед запуском перезапуска. |
/forcerestart | При сочетании с /quiet установщик принудительно закрывает приложения и инициирует перезагрузку. |
/log:<file name> | Включает ведение журнала в указанный файл. |
/extract:<destination> | Извлекает содержимое пакета в целевую папку. |
/uninstall /kb:<КБ Number> | Удаляет обновление системы безопасности. |
Дополнительные сведения о установщике wusa.exe см. в разделе "Обновл. Windows автономный установщик" статьи TechNet о других изменениях в Windows 7.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
- Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
- На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
- Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
- Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.
Windows Server 2008 R2 (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.
Включение в будущие пакеты обновления | Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Для всех поддерживаемых выпусков windows Server 2008 R2:\ Windows6.1-КБ 2160329-x64.msu /quiet |
Для всех поддерживаемых выпусков Windows Server 2008 R2:\ Windows6.1-КБ 2160329-ia64.msu /quiet | |
Установка без перезапуска | Для всех поддерживаемых выпусков на основе x64 Windows Server 2008 R2:\ Windows6.1-КБ 2160329-x64.msu /quiet /norestart |
Для всех поддерживаемых выпусков Windows Server 2008 R2:\ Windows6.1-КБ 2160329-ia64.msu /quiet /norestart | |
Дополнительные сведения | См. подраздел, средства обнаружения и развертывания и рекомендации |
Требование перезапуска | |
Требуется перезагрузка? | Да, после применения этого обновления безопасности необходимо перезапустить систему. |
HotPatching | Неприменимо. |
Сведения об удалении | Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений. |
Сведения о файлах | См. статью базы знаний Майкрософт 2160329 |
Проверка раздела реестра | Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления. |
Сведения о развертывании
Установка обновления
При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/?, /h, /help | Отображает справку по поддерживаемым коммутаторам. |
/quiet | Подавляет отображение сообщений о состоянии или ошибках. |
/norestart | При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка. |
/warnrestart:<seconds> | При сочетании с /quiet установщик предупреждает пользователя перед запуском перезапуска. |
/promptrestart | При сочетании с /quiet установщик будет запрашивать перед запуском перезапуска. |
/forcerestart | При сочетании с /quiet установщик принудительно закрывает приложения и инициирует перезагрузку. |
/log:<file name> | Включает ведение журнала в указанный файл. |
/extract:<destination> | Извлекает содержимое пакета в целевую папку. |
/uninstall /kb:<КБ Number> | Удаляет обновление системы безопасности. |
Дополнительные сведения о установщике wusa.exe см. в разделе "Обновл. Windows автономный установщик" статьи TechNet о других изменениях в Windows 7.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
- Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
- На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
- Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
- Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.
Другие сведения
Благодарности
Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:
- Tavis Ormandy из Google Inc. для отчетности об уязвимости проверки границ Win32k (CVE-2010-1887)
- Matthieu Suiche из MoonSols для отчетности об уязвимости переполнения пула Win32k (CVE-2010-1895)
- Matthieu Suiche из MoonSols для отчетности об уязвимости проверки ввода пользователей Win32k (CVE-2010-1896)
- Маттие Сьюхе Из МунСолс для работы с нами над глубокими изменениями обороны, рассмотренными в этом бюллетене
- Николас Экономиу основных технологий безопасности для отчетности об уязвимости создания окна Win32k (CVE-2010-1897)
Программа Microsoft Active Protections (MAPP)
Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).
Поддержка
- Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
- Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.
Заявление об отказе
Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.
Редакции
- Версия 1.0 (10 августа 2010 г.): Бюллетень опубликован.
Построено в 2014-04-18T13:49:36Z-07:00