Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS06-018 — умеренный

Уязвимость в координаторе распределенных транзакций Майкрософт может разрешить отказ в обслуживании (913580)

Опубликовано: 09 мая 2006 г. | Обновлено: 24 мая 2006 г.

Версия: 1.1

Итоги

Кто должен прочитать этот документ: Клиенты, использующие Microsoft Windows

Влияние уязвимости: отказ в обслуживании

Максимальная оценка серьезности: умеренный

Рекомендация. Клиенты должны рассмотреть возможность применения обновления системы безопасности.

Замена обновлений системы безопасности: этот бюллетень заменяет предыдущее обновление системы безопасности. Полный список см. в разделе часто задаваемых вопросов (часто задаваемых вопросов) этого бюллетеня.

Предостережения: Нет

Тестированные расположения загрузки обновлений программного обеспечения и системы безопасности:

Затронутого программного обеспечения:

Не затронутое программное обеспечение:

  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 с пакетом обновления 1 (SP1)
  • Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) и Microsoft Windows Millennium Edition (Me)

Программное обеспечение в этом списке проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Общие сведения

Краткий обзор

Резюме:

Это обновление разрешает несколько недавно обнаруженных уязвимостей, сообщаемых в частном порядке. Каждая уязвимость описана в этом бюллетене в своем разделе "Сведения об уязвимостях" этого бюллетеня.

Мы рекомендуем клиентам применять обновление системы безопасности.

Оценки серьезности и идентификаторы уязвимостей:

Идентификаторы уязвимостей Влияние уязвимости Windows 2000 Windows XP с пакетом обновления 1 (SP1) Windows XP с пакетом обновления 2 Windows Server 2003
Уязвимость msDTC с недопустимым доступом к памяти — CVE-2006-0034 Отказ в обслуживании Умеренно Низкая нет Низкая
Уязвимость MSDTC для отказов в обслуживании — CVE-2006-1184 Отказ в обслуживании Умеренно Низкая Низкая Низкая
Статистическая серьезность всех уязвимостей Средняя Низкая Низкая Низкая

Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.

Обратите внимание , что оценки серьезности версий операционной системы, отличных от x86, сопоставляют с версиями операционных систем x86 следующим образом:

  • Оценка серьезности систем на основе Itanium для Microsoft Windows Server 2003 совпадает с рейтингом серьезности Windows Server 2003.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиенты могут устанавливать только это обновление.

Какие обновления заменяют этот выпуск?
Это обновление системы безопасности заменяет предыдущее обновление системы безопасности. Идентификатор бюллетеня по безопасности и затронутые операционные системы перечислены в следующей таблице.

Идентификатор бюллетеня Windows 2000 Windows XP Windows Server 2003
MS05-051 Replaced Не заменено Не заменено

Расширенная поддержка обновления безопасности для Microsoft Windows NT Workstation 4.0 с пакетом обновления 6a и Windows 2000 с пакетом обновления 2 (SP2) закончилась 30 июня 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows NT Server 4.0 с пакетом обновления 6a закончилась 31 декабря 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows 2000 с пакетом обновления 3 (SP3) закончилась 30 июня 2005 г. Я по-прежнему использую одну из этих операционных систем, что делать?
Windows NT Workstation 4.0 с пакетом обновления 6a, Windows NT Server 4.0 с пакетом обновления 6a, Windows 2000 с пакетом обновления 2 и Windows 2000 с пакетом обновления 3 достигли конца жизненного цикла. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.

Клиенты, которым требуется пользовательская поддержка этих продуктов, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Дополнительные сведения см. в разделе "Вопросы и ответы о операционной системе Windows".

Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA) 1.2.1, чтобы определить, требуется ли это обновление?
Да. МБ SA 1.2.1 определяет, требуется ли это обновление. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA.

Можно ли использовать анализатор безопасности microsoft Base Security (МБ SA) 2.0, чтобы определить, требуется ли это обновление?
Да. МБ SA 2.0 определяет, требуется ли это обновление. МБ SA 2.0 может обнаруживать обновления системы безопасности для продуктов, поддерживаемых Центром обновления Майкрософт. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA.

Можно ли использовать сервер управления системами (SMS), чтобы определить, требуется ли это обновление?
Да. SMS может помочь определить и развернуть это обновление системы безопасности. Пакет дополнительных компонентов SMS SUS, включающий средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. SMS SUIT использует модуль МБ SA 1.2.1 для обнаружения; поэтому SMS SUIT имеет то же ограничение, указанное ранее в этом бюллетене, связанном с программами, которые МБ SA не обнаруживают. Дополнительные сведения о средстве инвентаризации обновлений системы безопасности см. на следующем веб-сайте Майкрософт. Дополнительные сведения об ограничениях средства инвентаризации обновлений безопасности см . в статье базы знаний Майкрософт 306460. Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт. Средство инвентаризации SMS 2003 для Microsoft Обновления может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о средстве инвентаризации SMS 2003 для Microsoft Обновления см. на следующем веб-сайте Майкрософт. Однако клиентам SMS 2.0 или SMS 2003, которые не используют средство инвентаризации для Microsoft Обновления, потребуется скачать и развернуть обновленную версию средства инвентаризации расширенных обновлений безопасности, чтобы получить полное обнаружение и развертывание для этого обновления. Дополнительные сведения о SMS см. на веб-сайте SMS.

Сведения об уязвимостях

Уязвимость MSDTC с недопустимым доступом к памяти — CVE-2006-0034:

Уязвимость типа "отказ в обслуживании " существует, которая может позволить злоумышленнику отправить специально созданное сетевое сообщение в затронутую систему. Злоумышленник может привести к тому, что координатор распределенных транзакций Майкрософт (MSDTC) перестанет отвечать. Обратите внимание, что уязвимость типа "отказ в обслуживании" не позволит злоумышленнику выполнить код или повысить свои права пользователя, но это может привести к остановке приема запросов в затронутой системе.

Факторы устранения уязвимости MSDTC с недопустимым доступом к памяти — CVE-2006-0034:

  • Это уязвимость типа "отказ в обслуживании". Эта проблема не позволит злоумышленнику выполнить код или повысить свои права пользователя, но это может привести к остановке приема запросов затронутой службой.
  • Если координатор распределенных транзакций Майкрософт перестает отвечать из-за атаки, службы, которые не зависят от координатора распределенных транзакций Майкрософт, будут продолжать работать нормально. Последствия атаки обычно не влияют на общую стабильность системы.
  • Для клиентов, которым требуется затронутый компонент, рекомендации брандмауэра и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов.

Обходные пути для уязвимости MSDTC с недопустимым доступом к памяти — CVE-2006-0034:

  • Отключение координатора распределенных транзакций

    Отключение координатора распределенных транзакций помогает защитить затронутую систему от попыток использования этой уязвимости. Чтобы отключить координатор распределенных транзакций, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления. Кроме того, нажмите кнопку "Пуск", наведите указатель на Параметры и щелкните панель управления.
    2. Дважды щелкните значок Администрирование.
    3. Дважды щелкните службы компонентов.
    4. Щелкните Сервисы.
    5. Дважды щелкните координатор распределенных транзакций.
    6. В списке "Тип запуска" нажмите кнопку "Отключено".
    7. Нажмите кнопку "Остановить" и нажмите кнопку "ОК".

    Вы также можете остановить и отключить координатор распределенных транзакций с помощью следующей команды в командной строке:

    sc stop MSDTC & sc config MSDTC start= disabled

    Влияние обходного решения. Если отключить координатор распределенных транзакций, вы не можете использовать любую службу или приложение, зависящее от координатора распределенных транзакций. К ним могут относиться другие приложения, такие как SQL Server, BizTalk Server, Exchange Server или очередь сообщений. Кроме того, эта служба требуется в большинстве конфигураций кластеризация. Поэтому рекомендуется использовать это решение только в системах, которые не могут установить обновление системы безопасности.

  • Используйте параметры групповой политики, чтобы отключить координатор распределенных транзакций во всех затронутых системах, которые не требуют этой функции.
    Так как координатор распределенных транзакций является возможным вектором атаки, отключите его с помощью параметров групповой политики. Вы можете отключить запуск этой службы на локальном уровне, сайте, домене или подразделении с помощью функций объекта групповой политики в средах домена Windows 2000 или в средах домена Windows Server 2003. Дополнительные сведения об отключении этой службы с помощью скриптов входа см. в статье базы знаний Майкрософт 297789

    Обратите внимание , что вы также можете просмотреть руководство по обеспечению безопасности Windows 2000. В этом руководстве содержатся сведения об отключении служб.

    Дополнительные сведения о групповой политике см. на следующих веб-сайтах:

    Влияние обходного решения. Если отключить координатор распределенных транзакций, вы не можете использовать любую службу или приложение, зависящее от координатора распределенных транзакций. К ним могут относиться другие приложения, такие как SQL Server, BizTalk Server, Exchange Server или очередь сообщений. Кроме того, эта служба требуется в большинстве конфигураций кластеризация. Поэтому рекомендуется использовать это решение только в системах, которые не могут установить обновление системы безопасности.

  • Отключение доступа к сети DTC
    Если не удается установить обновление безопасности и отключить координатор распределенных транзакций, может потребоваться отключить доступ к сети DTC. Этот параметр доступен только в Windows XP и более поздних версиях операционной системы. Это по-прежнему позволяет выполнять локальные транзакции, но помогает защититься от сетевых атак, которые пытаются использовать эту проблему. Сведения о настройке доступа к сети DTC см. на следующем веб-сайте Майкрософт. Чтобы отключить сетевой доступ DTC, выполните следующие действия.

    Предупреждение о выполнении этой процедуры приводит к запуску затронутой службы, если она не была запущена ранее. Остановите службу MSDTC на вкладке MSDTC перед закрытием диалоговых окон конфигурации.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления. Кроме того, нажмите кнопку "Пуск", наведите указатель на Параметры и щелкните панель управления.

    2. Дважды щелкните значок Администрирование.

    3. Дважды щелкните службы компонентов, разверните службы компонентов, разверните узел "Компьютеры", щелкните правой кнопкой мыши "Мой компьютер" и выберите пункт "Свойства",

    4. Перейдите на вкладку MSDTC и щелкните "Конфигурация безопасности".

    5. В диалоговом окне "Конфигурация безопасности" щелкните, чтобы очистить проверка доступа к сети DTC.

      Обратите внимание, что для следующей записи реестра DWORD задано значение 0 в средах, отличных от кластеризация. Кластеризация сред не считывает следующий раздел реестра. Для сред кластеризации выполните действия, перечисленные в точке маркера "Отключить координатор распределенных транзакций".

      HKLM\Software\Microsoft\MSDTC\Security\NetworkDtcAccess

      Обратите внимание , что этот параметр также можно применить к нескольким системам с помощью групповой политики. Дополнительные сведения о групповой политике см. на следующем веб-сайте Майкрософт.

    6. Нажмите кнопку "ОК", закройте диалоговое окно "Службы компонентов" и закройте диалоговое окно Администратор istrative Tools.

    Влияние обходного решения. Если отключить сетевой доступ DTC, распределенная транзакция может завершиться ошибкой. Это может повлиять на другие приложения, такие как SQL Server, BizTalk Server или очередь сообщений. Поэтому рекомендуется использовать это решение только в системах, которые не могут установить обновление системы безопасности.

  • Блокируйте следующее в брандмауэре:

    • Все незапрошенные входящий трафик на портах больше 1024
    • Любой другой специально настроенный порт RPC

    Эти порты можно использовать для запуска подключения к MSDTC. Блокировка их на брандмауэре поможет защитить системы, которые находятся за этим брандмауэром от попыток использования этой уязвимости. Кроме того, убедитесь, что вы блокируете любой другой специально настроенный порт RPC в удаленной системе. Рекомендуется блокировать все незапрошенные входящий трафик из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Хотя RPC может использовать порты UDP 135, 137, 138, 445 и TCP-порты 135, 139, 445 и 593, служба MSDTC не уязвима по сравнению с этими портами.

    Обратите внимание , что для взаимодействия со службой MSDTC можно использовать другие протоколы, такие как Обмен последовательность пакетов (SPX) или NetBEUI. Если вы используете эти протоколы, необходимо заблокировать соответствующие порты для этих протоколов. Дополнительные сведения о IPX и SPX см. на следующем веб-сайте Майкрософт.

  • Чтобы защититься от сетевых попыток использования этой уязвимости, используйте личный брандмауэр, напримербрандмауэр Подключение интернета, который входит в состав Windows XP и Windows Server 2003.
    По умолчанию функция брандмауэра интернета Подключение ion в Windows XP и Windows Server 2003 помогает защитить подключение к Интернету, блокируя незапрошенный входящий трафик. Рекомендуется заблокировать все незапрошенные входящие сообщения из Интернета.

    Чтобы включить функцию брандмауэра Подключение ion в Интернете с помощью мастера настройки сети, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления.
    2. В представлении категорий по умолчанию щелкните "Сеть" и "Интернет Подключение", а затем нажмите кнопку "Настройка" или "Изменить свою домашнюю или небольшую сеть office". Функция брандмауэра Подключение ion в Интернете включена при выборе конфигурации в мастере настройки сети, которая указывает, что система подключена непосредственно к Интернету.

    Чтобы настроить брандмауэр интернета Подключение ion вручную для подключения, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления.
    2. В представлении категорий по умолчанию щелкните "Сеть" и "Интернет Подключение" и щелкните "Сетевые Подключение". (Windows Sever 2003 отображает это как Сетевые Подключение)
    3. Щелкните правой кнопкой мыши подключение, на котором нужно включить брандмауэр Подключение ion в Интернете, а затем щелкните "Свойства".
    4. Перейдите на вкладку Дополнительно.
    5. В разделе "Брандмауэр Windows" щелкните Параметры.
    6. Нажмите кнопку "Включить" и нажмите кнопку "ОК".
    7. Перейдите на вкладку "Исключения". Чтобы отобразить вкладку исключений, может потребоваться щелкнуть Параметры.
    8. Убедитесь, что MSDTC.exe не находится в списке исключений брандмауэра, а затем нажмите кнопку "ОК".

    Примечание. Если вы хотите включить определенные программы и службы для обмена данными через брандмауэр, щелкните Параметры на вкладке "Дополнительно", а затем выберите программы, протоколы и необходимые службы.

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, включите расширенную фильтрацию TCP/IP в системах, поддерживающих эту функцию.
    Вы можете включить расширенную фильтрацию TCP/IP для блокировки всего незапрошенного входящего трафика. Дополнительные сведения о настройке фильтрации TCP/IP см. в статье базы знаний Майкрософт 309798.

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, заблокируйте затронутые порты с помощью IPsec в затронутых системах.
    Используйте протокол IPsec для защиты сетевых коммуникаций. Подробные сведения об IPsec и о том, как применять фильтры, доступны в статье базы знаний Майкрософт 313190 и 813878 базы знаний Майкрософт. RPC использует широкий спектр портов, что может затруднить попытку защитить их все с помощью IPsec. Статья базы знаний Майкрософт 908472 документах о том, как ограничить связь RPC набором фиксированных портов и как защитить эти порты с помощью IPsec.

Часто задаваемые вопросы об уязвимости доступа к памяти MSDTC — CVE-2006-0034:

Что такое область уязвимости?
Уязвимость типа "отказ в обслуживании " существует, которая может позволить злоумышленнику отправить специально созданное сетевое сообщение в затронутую систему. Злоумышленник может привести к тому, что координатор распределенных транзакций Майкрософт (MSDTC) перестанет отвечать. Обратите внимание, что уязвимость типа "отказ в обслуживании" не позволит злоумышленнику выполнить код или повысить свои права пользователя, но это может привести к остановке приема запросов в затронутой системе.

Что вызывает уязвимость?
Буфер без проверка в службе MSDTC.

Что такое координатор распределенных транзакций Майкрософт?
Координатор распределенных транзакций Майкрософт (MSDTC) — это распределенное средство транзакций для платформ Microsoft Windows. MSDTC использует проверенную технологию обработки транзакций. Это надежно, несмотря на системные сбои, сбои процесса и сбои связи; она использует слабо связанные системы для обеспечения масштабируемой производительности; и легко установить, настроить и управлять ими. Служба DTC предоставляет следующие преимущества:

  • Снижает затраты на корпоративные вычисления. DTC предоставляет сложные, недорогие распределенные транзакции для пользователей сетевых компьютеров и серверов с ценами на сырьевые товары.
  • Упрощает разработку приложений. Транзакции DTC значительно упрощают задачу приложения для сохранения согласованности, несмотря на сбои, которые могут возникать при обновлении данных приложения.
  • Предоставляет согласованную модель транзакций. DTC поддерживает различные диспетчеры ресурсов, включая реляционные базы данных, объектно-ориентированные базы данных, файловые системы, системы хранения документов и очереди сообщений.
  • Включает разработку программного обеспечения с помощью распределенных компонентов программного обеспечения. DTC предоставляет простой объектно-ориентированный интерфейс программирования приложений для инициирования и управления транзакциями.

Сведения о MSDTC см. на следующем веб-сайте Майкрософт.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к тому, что затронутая служба перестанет отвечать.

Кто может использовать уязвимость?
Любой анонимный пользователь, который может доставлять специально созданное сообщение в затронутую систему, может попытаться использовать эту уязвимость.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может попытаться воспользоваться уязвимостью, создав специально созданное сетевое сообщение и отправив сообщение в затронутую систему. После этого сообщение может привести к остановке реагирования затронутой службы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Версии на основе Windows 2000 координатора распределенных транзакций Майкрософт в основном подвержены риску из-за этой уязвимости, так как служба MSDTC включена по умолчанию. Windows XP с пакетом обновления 1 (SP1) и Windows Server 2003 также подвержены риску, если служба включена.

Может ли уязвимость использоваться через Интернет?
Да. Злоумышленник может попытаться воспользоваться этой уязвимостью через Интернет. Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить от атак, исходящих из Интернета. Корпорация Майкрософт предоставила сведения о том, как защитить компьютер. Конечные пользователи могут посетить веб-сайт Protect Your PC Web Site. ИТ-специалисты могут посетить веб-сайт Центра управления безопасностью.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины сообщения перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость MSDTC типа "Отказ в обслуживании" — CVE-2006-1184:

Уязвимость типа "отказ в обслуживании " существует, которая может позволить злоумышленнику отправить специально созданное сетевое сообщение в затронутую систему. Злоумышленник может привести к тому, что координатор распределенных транзакций Майкрософт (MSDTC) перестанет отвечать. Обратите внимание, что уязвимость типа "отказ в обслуживании" не позволит злоумышленнику выполнить код или повысить свои права пользователя, но это может привести к остановке приема запросов в затронутой системе.

Факторы устранения уязвимости MSDTC с недопустимым доступом к памяти — CVE-2006-1184:

  • Это уязвимость типа "отказ в обслуживании". Эта проблема не позволит злоумышленнику выполнить код или повысить свои права пользователя, но это может привести к остановке приема запросов затронутыми службами.
  • Если координатор распределенных транзакций Майкрософт перестает отвечать из-за атаки, службы, которые не зависят от координатора распределенных транзакций Майкрософт, будут продолжать работать нормально.
  • Для клиентов, которым требуется затронутый компонент, рекомендации брандмауэра и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов.

Обходные пути для уязвимости MSDTC типа "Отказ в обслуживании" — CVE-2006-1184:

  • Отключение координатора распределенных транзакций
    Отключение координатора распределенных транзакций помогает защитить затронутую систему от попыток использования этой уязвимости. Чтобы отключить координатор распределенных транзакций, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления. Кроме того, нажмите кнопку "Пуск", наведите указатель на Параметры и щелкните панель управления.
    2. Дважды щелкните значок Администрирование.
    3. Дважды щелкните службы компонентов.
    4. Щелкните Сервисы.
    5. Дважды щелкните координатор распределенных транзакций.
    6. В списке "Тип запуска" нажмите кнопку "Отключено".
    7. Нажмите кнопку "Остановить" и нажмите кнопку "ОК".

    Вы также можете остановить и отключить координатор распределенных транзакций с помощью следующей команды в командной строке:

    sc stop MSDTC & sc config MSDTC start= disabled

    Влияние обходного решения. Если отключить координатор распределенных транзакций, вы не можете использовать любую службу или приложение, зависящее от координатора распределенных транзакций. К ним могут относиться другие приложения, такие как SQL Server, BizTalk Server, Exchange Server или очередь сообщений. Кроме того, эта служба требуется в большинстве конфигураций кластеризация. Поэтому рекомендуется использовать это решение только в системах, которые не могут установить обновление системы безопасности.

  • Используйте параметры групповой политики, чтобы отключить координатор распределенных транзакций во всех затронутых системах, которые не требуют этой функции.
    Так как координатор распределенных транзакций является возможным вектором атаки, отключите его с помощью параметров групповой политики. Вы можете отключить запуск этой службы на локальном уровне, сайте, домене или подразделении с помощью функций объекта групповой политики в средах домена Windows 2000 или в средах домена Windows Server 2003. Дополнительные сведения об отключении этой службы с помощью скриптов входа см. в статье базы знаний Майкрософт 297789

    Обратите внимание , что вы также можете просмотреть руководство по обеспечению безопасности Windows 2000. В этом руководстве содержатся сведения об отключении служб.

    Дополнительные сведения о групповой политике см. на следующих веб-сайтах:

    Влияние обходного решения. Если отключить координатор распределенных транзакций, вы не можете использовать любую службу или приложение, зависящее от координатора распределенных транзакций. К ним могут относиться другие приложения, такие как SQL Server, BizTalk Server, Exchange Server или очередь сообщений. Кроме того, эта служба требуется в большинстве конфигураций кластеризация. Поэтому рекомендуется использовать это решение только в системах, которые не могут установить обновление системы безопасности.

  • Отключение доступа к сети DTC
    Если не удается установить обновление безопасности и отключить координатор распределенных транзакций, может потребоваться отключить доступ к сети DTC. Этот параметр доступен только в Windows XP и более поздних версиях операционной системы. Это по-прежнему позволяет выполнять локальные транзакции, но помогает защититься от сетевых атак, которые пытаются использовать эту проблему. Сведения о настройке доступа к сети DTC см. на следующем веб-сайте Майкрософт. Чтобы отключить сетевой доступ DTC, выполните следующие действия.

    Предупреждение о выполнении этой процедуры приводит к запуску затронутой службы, если она не была запущена ранее. Остановите службу MSDTC на вкладке MSDTC перед закрытием диалоговых окон конфигурации.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления. Кроме того, нажмите кнопку "Пуск", наведите указатель на Параметры и щелкните панель управления.

    2. Дважды щелкните значок Администрирование.

    3. Дважды щелкните службы компонентов, разверните службы компонентов, разверните узел "Компьютеры", щелкните правой кнопкой мыши "Мой компьютер" и выберите пункт "Свойства",

    4. Перейдите на вкладку MSDTC и щелкните "Конфигурация безопасности".

    5. В диалоговом окне "Конфигурация безопасности" щелкните, чтобы очистить проверка доступа к сети DTC.

      Обратите внимание, что для следующей записи реестра DWORD задано значение 0 в средах, отличных от кластеризация. Кластеризация сред не считывает следующий раздел реестра. Для сред кластеризации выполните действия, перечисленные в точке маркера "Отключить координатор распределенных транзакций".

      HKLM\Software\Microsoft\MSDTC\Security\NetworkDtcAccess

      Обратите внимание , что этот параметр также можно применить к нескольким системам с помощью групповой политики. Дополнительные сведения о групповой политике см. на следующем веб-сайте Майкрософт.

    6. Нажмите кнопку "ОК", закройте диалоговое окно "Службы компонентов" и закройте диалоговое окно Администратор istrative Tools.

    Влияние обходного решения. Если отключить сетевой доступ DTC, распределенная транзакция может завершиться ошибкой. Это может повлиять на другие приложения, такие как SQL Server, BizTalk Server или очередь сообщений. Поэтому рекомендуется использовать это решение только в системах, которые не могут установить обновление системы безопасности.

  • Блокируйте следующее в брандмауэре:

    • Все незапрошенные входящий трафик на портах больше 1024
    • Любой другой специально настроенный порт RPC

    Эти порты можно использовать для запуска подключения к MSDTC. Блокировка их на брандмауэре поможет защитить системы, которые находятся за этим брандмауэром от попыток использования этой уязвимости. Кроме того, убедитесь, что вы блокируете любой другой специально настроенный порт RPC в удаленной системе. Рекомендуется блокировать все незапрошенные входящий трафик из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Хотя RPC может использовать порты UDP 135, 137, 138, 445 и TCP-порты 135, 139, 445 и 593, служба MSDTC не уязвима по сравнению с этими портами.

    Обратите внимание , что для взаимодействия со службой MSDTC можно использовать другие протоколы, такие как Обмен последовательность пакетов (SPX) или NetBEUI. Если вы используете эти протоколы, необходимо заблокировать соответствующие порты для этих протоколов. Дополнительные сведения о IPX и SPX см. на следующем веб-сайте Майкрософт.

  • Чтобы защититься от сетевых попыток использования этой уязвимости, используйте личный брандмауэр, напримербрандмауэр Подключение интернета, который входит в состав Windows XP и Windows Server 2003.
    По умолчанию функция брандмауэра интернета Подключение ion в Windows XP и Windows Server 2003 помогает защитить подключение к Интернету, блокируя незапрошенный входящий трафик. Рекомендуется заблокировать все незапрошенные входящие сообщения из Интернета.

    Чтобы включить функцию брандмауэра Подключение ion в Интернете с помощью мастера настройки сети, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления.
    2. В представлении категорий по умолчанию щелкните "Сеть" и "Интернет Подключение", а затем нажмите кнопку "Настройка" или "Изменить свою домашнюю или небольшую сеть office". Функция брандмауэра Подключение ion в Интернете включена при выборе конфигурации в мастере настройки сети, которая указывает, что система подключена непосредственно к Интернету.

    Чтобы настроить брандмауэр интернета Подключение ion вручную для подключения, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления.
    2. В представлении категорий по умолчанию щелкните "Сеть" и "Интернет Подключение" и щелкните "Сетевые Подключение". (Windows Sever 2003 отображает это как Сетевые Подключение)
    3. Щелкните правой кнопкой мыши подключение, на котором нужно включить брандмауэр Подключение ion в Интернете, а затем щелкните "Свойства".
    4. Перейдите на вкладку Дополнительно.
    5. В разделе "Брандмауэр Windows" щелкните Параметры.
    6. Нажмите кнопку "Включить" и нажмите кнопку "ОК".
    7. Перейдите на вкладку "Исключения". Чтобы отобразить вкладку исключений, может потребоваться щелкнуть Параметры.
    8. Убедитесь, что MSDTC.exe не находится в списке исключений брандмауэра, а затем нажмите кнопку "ОК".

    Примечание. Если вы хотите включить определенные программы и службы для обмена данными через брандмауэр, щелкните Параметры на вкладке "Дополнительно", а затем выберите программы, протоколы и необходимые службы.

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, включите расширенную фильтрацию TCP/IP в системах, поддерживающих эту функцию.
    Вы можете включить расширенную фильтрацию TCP/IP для блокировки всего незапрошенного входящего трафика. Дополнительные сведения о настройке фильтрации TCP/IP см. в статье базы знаний Майкрософт 309798.

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, заблокируйте затронутые порты с помощью IPsec в затронутых системах.
    Используйте протокол IPsec для защиты сетевых коммуникаций. Подробные сведения об IPsec и о том, как применять фильтры, доступны в статье базы знаний Майкрософт 313190 и 813878 базы знаний Майкрософт. RPC использует широкий спектр портов, что может затруднить попытку защитить их все с помощью IPsec. Статья базы знаний Майкрософт 908472 документах о том, как ограничить связь RPC набором фиксированных портов и как защитить эти порты с помощью IPsec.

Часто задаваемые вопросы об уязвимости MSDTC типа "Отказ в обслуживании" — CVE-2006-1184:

Что такое область уязвимости?
Уязвимость типа "отказ в обслуживании " существует, которая может позволить злоумышленнику отправить специально созданное сетевое сообщение в затронутую систему. Злоумышленник может привести к тому, что координатор распределенных транзакций перестанет отвечать. Обратите внимание, что уязвимость типа "отказ в обслуживании" не позволит злоумышленнику выполнить код или повысить свои права пользователя, но это может привести к остановке приема запросов в затронутой системе.

Что вызывает уязвимость?
Буфер без проверка в службе MSDTC.

Что такое координатор распределенных транзакций Майкрософт?
Координатор распределенных транзакций Майкрософт (MSDTC) — это распределенное средство транзакций для платформ Microsoft Windows. MSDTC использует проверенную технологию обработки транзакций. Это надежно, несмотря на системные сбои, сбои процесса и сбои связи; она использует слабо связанные системы для обеспечения масштабируемой производительности; и легко установить, настроить и управлять ими. Служба DTC предоставляет следующие преимущества:

  • Снижает затраты на корпоративные вычисления. DTC предоставляет сложные, недорогие распределенные транзакции для пользователей сетевых компьютеров и серверов с ценами на сырьевые товары.
  • Упрощает разработку приложений. Транзакции DTC значительно упрощают задачу приложения для сохранения согласованности, несмотря на сбои, которые могут возникать при обновлении данных приложения.
  • Предоставляет согласованную модель транзакций. DTC поддерживает различные диспетчеры ресурсов, включая реляционные базы данных, объектно-ориентированные базы данных, файловые системы, системы хранения документов и очереди сообщений.
  • Включает разработку программного обеспечения с помощью распределенных компонентов программного обеспечения. DTC предоставляет простой объектно-ориентированный интерфейс программирования приложений для инициирования и управления транзакциями.

Сведения о MSDTC см. на следующем веб-сайте Майкрософт.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к тому, что затронутая служба перестанет отвечать.

Кто может использовать уязвимость?
Любой анонимный пользователь, который может доставлять специально созданное сообщение в затронутую систему, может попытаться использовать эту уязвимость.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может попытаться воспользоваться уязвимостью, создав специально созданное сетевое сообщение и отправив сообщение в затронутую систему. После этого сообщение может привести к остановке реагирования затронутой службы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Версии на основе Windows 2000 координатора распределенных транзакций Майкрософт в основном подвержены риску из-за этой уязвимости, так как служба MSDTC включена по умолчанию. Windows XP с пакетом обновления 1 (SP1) и Windows Server 2003 также подвержены риску, если служба включена.

Может ли уязвимость использоваться через Интернет?
Да. Злоумышленник может попытаться воспользоваться этой уязвимостью через Интернет. Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить от атак, исходящих из Интернета. Корпорация Майкрософт предоставила сведения о том, как защитить компьютер. Конечные пользователи могут посетить веб-сайт Protect Your PC Web Site. ИТ-специалисты могут посетить веб-сайт Центра управления безопасностью.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины сообщения перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Сведения об обновлении системы безопасности

Затронутого программного обеспечения:

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows Server 2003

Необходимые условия для этого обновления безопасности требуют Windows Server 2003.

Включение в будущие пакеты обновления Обновления для этой проблемы входит в состав Windows Server 2003 с пакетом обновления 1 (SP1).

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log: путь Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Windows Server 2003:

Windowsserver2003-kb913580-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 913580.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows Server 2003:

Windowsserver2003-kb913580-x86-enu /norestart

Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить. Чтобы снизить вероятность необходимости перезагрузки, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапустить компьютер, см . в статье базы знаний Майкрософт 887012.

Сведения об удалении

Чтобы удалить это обновление, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 913580$\Spuninst.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, выпуск Enterprise; Windows Server 2003, Datacenter Edition; и Windows Small Business Server 2003:

Имя файла Версия Дата Время Размер Папка
Msdtclog.dll 2001.12.4720.480 08-февраль 2006 г. 02:13 77,824 RTMGDR
Msdtcprx.dll 2001.12.4720.480 08-февраль 2006 г. 02:13 443,904 RTMGDR
Msdtctm.dll 2001.12.4720.480 08-февраль 2006 г. 02:13 962,560 RTMGDR
Msdtcuiu.dll 2001.12.4720.480 08-февраль 2006 г. 02:13 160,768 RTMGDR
Mtxclu.dll 2001.12.4720.480 08-февраль 2006 г. 02:13 76,288 RTMGDR
Mtxoci.dll 2001.12.4720.480 08-февраль 2006 г. 02:13 108,032 RTMGDR
Msdtclog.dll 2001.12.4720.480 08-февраль 2006 г. 02:11 78,848 RTMQFE
Msdtcprx.dll 2001.12.4720.480 08-февраль 2006 г. 02:11 448,512 RTMQFE
Msdtctm.dll 2001.12.4720.480 08-февраль 2006 г. 02:11 965,120 RTMQFE
Msdtcuiu.dll 2001.12.4720.480 08-февраль 2006 г. 02:11 160,768 RTMQFE
Mtxclu.dll 2001.12.4720.480 08-февраль 2006 г. 02:11 76,288 RTMQFE
Mtxoci.dll 2001.12.4720.480 08-февраль 2006 г. 02:11 109,056 RTMQFE

Windows Server 2003, выпуск Enterprise для систем на основе Itanium и Windows Server 2003, Datacenter Edition для систем на основе Itanium:

Имя файла Версия Дата Время Размер ЦП Папка
Msdtclog.dll 2001.12.4720.480 08-февраль 2006 г. 02:11 218,624 IA-64 RTMGDR
Msdtcprx.dll 2001.12.4720.480 08-февраль 2006 г. 02:11 1,302,016 IA-64 RTMGDR
Msdtctm.dll 2001.12.4720.480 08-февраль 2006 г. 02:11 3,146,240 IA-64 RTMGDR
Msdtcuiu.dll 2001.12.4720.480 08-февраль 2006 г. 02:11 462,848 IA-64 RTMGDR
Mtxclu.dll 2001.12.4720.480 08-февраль 2006 г. 02:11 203,776 IA-64 RTMGDR
Mtxoci.dll 2001.12.4720.480 08-февраль 2006 г. 02:11 315,904 IA-64 RTMGDR
Wmsdtcprx.dll 2001.12.4720.480 08-февраль 2006 г. 02:13 443,904 x86 RTMGDR\WOW
Wmsdtcuiu.dll 2001.12.4720.480 08-февраль 2006 г. 02:13 160,768 x86 RTMGDR\WOW
Wmtxclu.dll 2001.12.4720.480 08-февраль 2006 г. 02:13 76,288 x86 RTMGDR\WOW
Wmtxoci.dll 2001.12.4720.480 08-февраль 2006 г. 02:13 108,032 x86 RTMGDR\WOW
Msdtclog.dll 2001.12.4720.480 08-февраль 2006 г. 02:06 222,208 IA-64 RTMQFE
Msdtcprx.dll 2001.12.4720.480 08-февраль 2006 г. 02:06 1,316,352 IA-64 RTMQFE
Msdtctm.dll 2001.12.4720.480 08-февраль 2006 г. 02:06 3,152,896 IA-64 RTMQFE
Msdtcuiu.dll 2001.12.4720.480 08-февраль 2006 г. 02:06 463,360 IA-64 RTMQFE
Mtxclu.dll 2001.12.4720.480 08-февраль 2006 г. 02:06 203,776 IA-64 RTMQFE
Mtxoci.dll 2001.12.4720.480 08-февраль 2006 г. 02:06 320,000 IA-64 RTMQFE
Wmsdtcprx.dll 2001.12.4720.480 08-февраль 2006 г. 02:12 448,512 x86 RTMQFE\WOW
Wmsdtcuiu.dll 2001.12.4720.480 08-февраль 2006 г. 02:12 160,768 x86 RTMQFE\WOW
Wmtxclu.dll 2001.12.4720.480 08-февраль 2006 г. 02:12 76,288 x86 RTMQFE\WOW
Wmtxoci.dll 2001.12.4720.480 08-февраль 2006 г. 02:12 109,056 x86 RTMQFE\WOW

При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт. Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла
    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующие разделы реестра.

    Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, выпуск Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, выпуск Enterprise для систем на основе Itanium; и Windows Server 2003, Datacenter Edition для систем на основе Itanium:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP1\КБ 913580\Filelist

    Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или изготовитель оборудования интегрирует или слипирует обновление системы безопасности 913580 в исходные файлы установки Windows.

Windows XP (все версии)

Предварительные требования для этого обновления системы безопасности требуют microsoft Windows XP с пакетом обновления 1 или более поздней версии. Дополнительные сведения см. в статье базы знаний Майкрософт 322389.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Microsoft Windows XP:

Windowsxp-kb913580-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 913580.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows XP:

Windowsxp-kb913580-x86-enu /norestart

Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить. Чтобы снизить вероятность необходимости перезагрузки, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапустить компьютер, см . в статье базы знаний Майкрософт 887012.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 913580$\Spuninst.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows XP Home Edition с пакетом обновления 1 (SP1), Windows XP Professional с пакетом обновления 1 (SP1), Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition с пакетом обновления 2 (SP2), Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:

Имя файла Версия Дата Время Размер Папка
Msdtcprx.dll 2001.12.4414.65 01-Мар-2006 19:44 368,640 SP1QFE
Msdtctm.dll 2001.12.4414.65 01-Мар-2006 19:44 974,336 SP1QFE
Msdtcuiu.dll 2001.12.4414.65 01-Мар-2006 19:44 150,528 SP1QFE
Mtxclu.dll 2001.12.4414.65 01-Мар-2006 19:44 64 512 SP1QFE
Mtxoci.dll 2001.12.4414.65 01-Мар-2006 19:44 83,456 SP1QFE
Xolehlp.dll 2001.12.4414.65 01-Мар-2006 19:44 11 776 SP1QFE
Msdtcprx.dll 2001.12.4414.311 01-Мар-2006 19:42 426,496 SP2GDR
Msdtctm.dll 2001.12.4414.311 01-Мар-2006 19:42 956,416 SP2GDR
Msdtcuiu.dll 2001.12.4414.311 01-Мар-2006 19:42 161,280 SP2GDR
Mtxclu.dll 2001.12.4414.311 01-Мар-2006 19:42 66,560 SP2GDR
Mtxoci.dll 2001.12.4414.311 01-Мар-2006 19:42 91,136 SP2GDR
Xolehlp.dll 2001.12.4414.311 01-Мар-2006 19:42 11 776 SP2GDR
Msdtcprx.dll 2001.12.4414.311 01-Мар-2006 19:34 426,496 SP2QFE
Msdtctm.dll 2001.12.4414.311 01-Мар-2006 19:34 956,416 SP2QFE
Msdtcuiu.dll 2001.12.4414.311 01-Мар-2006 19:34 161,280 SP2QFE
Mtxclu.dll 2001.12.4414.311 01-Мар-2006 19:34 66,560 SP2QFE
Mtxoci.dll 2001.12.4414.311 01-Мар-2006 19:34 91,136 SP2QFE
Xolehlp.dll 2001.12.4414.311 01-Мар-2006 19:34 11 776 SP2QFE

При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт. Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла
    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующие разделы реестра.

    Для Windows XP Home Edition с пакетом обновления 1 (SP1), Windows XP Professional с пакетом обновления 1 (SP1), Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition с пакетом обновления 2 (SP2), Windows XP Professional с пакетом обновления 2 (SP2), Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP3\КБ 913580\Filelist

    Обратите внимание, что эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут быть не созданы правильно, если администратор или OEM интегрирует или слипирует обновление безопасности 913580 в исходные файлы установки Windows.

Windows 2000 (все версии)

Предварительные требования для Windows 2000, для этого обновления безопасности требуется пакет обновления 4 (SP4). Для Малого бизнеса Server 2000 для этого обновления безопасности требуется Small Business Server 2000 с пакетом обновления 1a (SP1a) или Small Business Server 2000 под управлением Windows 2000 Server с пакетом обновления 4 (SP4).

Программное обеспечение, указанное в списке, было проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Дополнительные сведения о том, как получить последний пакет обновления, см. в статье базы знаний Майкрософт 260910.

Включение в будущие пакеты обновления. Обновление для этой проблемы может быть включено в будущий накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet. Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке для Windows 2000 с пакетом обновления 4 (SP4):

Windows2000-kb913580-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 913580.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Для Windows 2000 с пакетом обновления 4 (SP4):

Windows2000-kb913580-x86-enu /norestart

Дополнительные сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте веб-сайта служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить. Чтобы снизить вероятность необходимости перезагрузки, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапустить компьютер, см . в статье базы знаний Майкрософт 887012.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 913580$\Spuninst.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows 2000 с пакетом обновления 4 и малого бизнеса Server 2000:

Имя файла Версия Дата Время Размер
Catsrv.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 165,648
Catsrvut.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 595,728
Clbcatex.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 97,040
Clbcatq.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 551,184
Colbact.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 41,744
Comadmin.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 197,904
Comrepl.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 97,552
Comsetup.dll 2000.2.3421.3529 05-сентября 2005 г. 20:48 342,288
Comsvcs.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 1,471,248
Comuid.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 625,936
Dtcsetup.exe 2000.2.3535.0 06-Мар-2006 05:07 1,842,672
Es.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 242,448
Msdtclog.dll 2000.2.3535.0 23 апреля 2006 г. 08:01 96,016
Msdtcprx.dll 2000.2.3535.0 23 апреля 2006 г. 08:01 726,800
Msdtctm.dll 2000.2.3535.0 23 апреля 2006 г. 08:01 1,202,448
Msdtcui.dll 2000.2.3535.0 23 апреля 2006 г. 08:01 153,872
Mtstocom.exe 2000.2.3529.0 30-август 2005 г. 17:35 155,408
Mtxclu.dll 2000.2.3535.0 23 апреля 2006 г. 08:01 52,496
Mtxdm.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 26,896
Mtxlegih.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 35,600
Mtxoci.dll 2000.2.3535.0 23 апреля 2006 г. 08:01 123,152
Ole32.dll 5.0.2195.7059 05-сентября 2005 г. 20:48 957,712
Olecli32.dll 5.0.2195.7009 05-сентября 2005 г. 20:48 69,392
Olecnv32.dll 5.0.2195.7059 05-сентября 2005 г. 20:48 36,624
Rpcrt4.dll 5.0.2195.6904 12-Мар-2004 09:59 449,808
Rpcss.dll 5.0.2195.7059 05-сентября 2005 г. 20:48 212,240
Sp3res.dll 5.0.2195.7070 23 сентября 2005 г. 04:10 6,386,688
Stclient.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 71,440
Txfaux.dll 2000.2.3529.0 05-сентября 2005 г. 20:48 398,608
Xolehlp.dll 2000.2.3535.0 23 апреля 2006 г. 08:01 19,216

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла
    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующий раздел реестра:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 913580\Filelist

    Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или ИЗГОТОВИТЕЛь оборудования интегрирует или слипирует обновление системы безопасности 913580 в исходные файлы установки Windows.

Другие сведения

Подтверждения

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • EEye Digital Security для создания отчетов об уязвимости MSDTC с недопустимым доступом к памяти (CVE-2006-0034) и уязвимостью MSDTC для отказов в обслуживании (CVE-2006-1184).
  • Xiao Chen из McAfee для отчетности об уязвимости MSDTC в доступе к памяти (CVE-2006-0034).
  • Kai Чжан из VenusTech для отчетности об уязвимости MSDTC отказ в обслуживании (CVE-2006-1184).

Получение других Обновления безопасности:

Обновления для других проблем безопасности доступны в следующих расположениях:

  • Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch".
  • Обновления для потребительских платформ доступны на сайте Веб-сайт Центра обновления Майкрософт.

Поддержка.

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Ресурсы безопасности:

Службы обновления программного обеспечения:

С помощью служб обновления программного обеспечения (SUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности на серверах под управлением Windows 2000 и Windows Server 2003, а также в классических системах под управлением Windows 2000 профессиональный или Windows XP Professional.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения.

Службы центра обновления Windows Server:

С помощью служб Windows Server Update Services (WSUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000 в операционных системах Windows 2000 и более поздних версий.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте Windows Server Update Services.

Сервер управления системами:

Microsoft Systems Management Server (SMS) предоставляет высококонфигурируемое корпоративное решение для управления обновлениями. С помощью SMS администраторы могут определять системы под управлением Windows, требующие обновлений системы безопасности, и могут выполнять управляемое развертывание этих обновлений на предприятии с минимальным нарушением работы конечных пользователей. Дополнительные сведения о том, как администраторы могут использовать SMS 2003 для развертывания обновлений системы безопасности, посетите веб-сайт управления исправлениями безопасности SMS 2003. Пользователи SMS 2.0 также могут использовать пакет дополнительных компонентов программного обеспечения Обновления для развертывания обновлений системы безопасности. Дополнительные сведения о SMS см. на веб-сайте SMS.

Примечание SMS использует анализатор безопасности Microsoft Base Security, средство обнаружения Microsoft Office и средство проверки корпоративных обновлений для обеспечения широкой поддержки обнаружения и развертывания обновлений бюллетеня системы безопасности. Некоторые обновления программного обеспечения могут не обнаруживаться этими средствами. Администратор istrator могут использовать возможности инвентаризации SMS в этих случаях для целевых обновлений для определенных систем. Дополнительные сведения об этой процедуре см. на следующем веб-сайте. Для некоторых обновлений системы требуются права администратора после перезапуска системы. Администратор istrator может использовать средство развертывания с повышенными правами (доступно в пакете дополнительных компонентов sms 2003 Администратор istration и в пакете дополнительных компонентов SMS 2.0 Администратор istration) для установки этих обновлений.

Отказ от ответственности

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Изменения:

  • V1.0 (9 мая 2006 г.): Бюллетень опубликован.
  • Версия 1.1 (24 мая 2006 г.): бюллетень обновлен, чтобы отразить правильные сведения о проверке раздела реестра для Microsoft Windows XP.

Построено в 2014-04-18T13:49:36Z-07:00