Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS06-033 — важно

Уязвимость в ASP.NET может разрешить раскрытие информации (917283)

Опубликовано: 11 июля 2006 г. | Обновлено: 29 ноября 2006 г.

Версия: 1.3

Итоги

Кто следует прочитать этот документ: Клиенты, использующие Microsoft Windows NET Framework 2.0

Влияние уязвимости: раскрытие информации

Максимальная оценка серьезности: важно

Рекомендация. Клиенты должны применить обновление при первой возможности.

Замена обновления безопасности: нет

Предостережение:Статья базы знаний Майкрософт 917283 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Дополнительные сведения см. в статье базы знаний Майкрософт 917283.

Тестированные расположения загрузки обновлений программного обеспечения и системы безопасности:

Затронутого программного обеспечения:

платформа .NET Framework 2.0 для следующих версий операционной системы:Скачайте обновление (КБ 922481)

  • Microsoft Windows 2000 с пакетом обновления 4 (SP4)
  • Microsoft Windows XP с пакетом обновления 1 или Windows XP с пакетом обновления 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows Server 2003 или Windows Server 2003 с пакетом обновления 1 (SP1)
  • Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server с пакетом обновления 1 (SP1) для систем на основе Itanium
  • Microsoft Windows Server 2003 x64 Edition

Не затронутое программное обеспечение:

  • Microsoft платформа .NET Framework 1.0
  • Microsoft платформа .NET Framework 1.1
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) и Microsoft Windows Millennium Edition (Me)

Проверенные компоненты Microsoft Windows:

Затронутые компоненты:

  • ASP.NET

Программное обеспечение в этом списке проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Обратите внимание , что обновления системы безопасности для Microsoft Windows Server 2003, Windows Server 2003 с пакетом обновления 1 (SP1) и Windows Server 2003 x64 Edition также применяются к Windows Server 2003 R2.

Общие сведения

Краткий обзор

Резюме:

Это обновление разрешает недавно обнаруженную уязвимость, сообщаемую в частном порядке. Уязвимость описана в разделе "Сведения об уязвимостях" этого бюллетеня.

Эта уязвимость может позволить злоумышленнику обойти ASP.Net безопасность и получить несанкционированный доступ к объектам в папке приложения явным образом по имени. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код или напрямую повысить свои права пользователя, но его можно использовать для получения полезных сведений, которые можно использовать для дальнейшего компрометации затронутой системы.

Мы рекомендуем клиентам применять обновление при первой возможности.

Оценки серьезности и идентификаторы уязвимостей:

Идентификаторы уязвимостей Влияние уязвимости .NET Framework 2.0
Уязвимость раскрытия сведений о папке приложения .NET 2.0 — CVE-2006-1300 Раскрытие информации Внимание

Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.

Обратите внимание , что обновления системы безопасности для Microsoft Windows Server 2003, Windows Server 2003 с пакетом обновления 1 (SP1) и Windows Server 2003 x64 Edition также применяются к Windows Server 2003 R2.

Обратите внимание , что оценки серьезности версий операционной системы, отличных от x86, сопоставляют с версиями операционных систем x86 следующим образом:

  • Рейтинг серьезности Microsoft Windows XP Professional x64 Edition совпадает с рейтингом серьезности Windows XP с пакетом обновления 2 ( SP2).
  • Оценка серьезности систем на основе Itanium для Microsoft Windows Server 2003 совпадает с рейтингом серьезности Windows Server 2003.
  • Оценка серьезности систем на основе Itanium для Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) совпадает с рейтингом серьезности Windows Server 2003 с пакетом обновления 1 (SP1).
  • Рейтинг серьезности microsoft Windows Server 2003 x64 Edition совпадает с рейтингом серьезности Windows Server 2003 с пакетом обновления 1 (SP1).

Каковы известные проблемы, которые могут возникнуть у клиентов при установке этого обновления безопасности?

Статья базы знаний Майкрософт 917283 документы о известных проблемах, которые могут возникнуть при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Дополнительные сведения см. в статье базы знаний Майкрософт 917283.

  • Статья базы знаний Майкрософт 923100 : невозможно установить обновление системы безопасности, описывающее бюллетень по безопасности MS06-033, или вы можете получить код ошибки "0x643"
  • Статья базы знаний Майкрософт 923101 : сообщение об ошибке при попытке установить обновление безопасности 917283 на компьютере под управлением Windows Server 2003: "Ошибка 1324. Папка Program Files содержит недопустимый символ.
  • Статья 929110 базы знаний Майкрософт: файловая система, которая была учитывает регистр, становится нечувствительной после установки обновления для платформа .NET Framework 2.0 (929110)

Расширенная поддержка обновления безопасности для Microsoft Windows NT Workstation 4.0 с пакетом обновления 6a и Windows 2000 с пакетом обновления 2 (SP2) закончилась 30 июня 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows NT Server 4.0 с пакетом обновления 6a закончилась 31 декабря 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows 2000 с пакетом обновления 3 (SP3) закончилась 30 июня 2005 г. Я по-прежнему использую одну из этих операционных систем, что делать?
Windows NT Workstation 4.0 с пакетом обновления 6a, Windows NT Server 4.0 с пакетом обновления 6a, Windows 2000 с пакетом обновления 2 и Windows 2000 с пакетом обновления 3 достигли конца жизненного цикла. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.

Клиенты, которым требуется пользовательская поддержка этих продуктов, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Продукт МБ SA 1.2.1 Средство проверки корпоративных обновлений (EST) МБ SA 2.0
.NET Framework 2.0 No Да Да

Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. Дополнительные сведения о программном обеспечении, которое центр обновления Майкрософт и МБ SA 2.0 в настоящее время не обнаруживаются, см. в статье базы знаний Майкрософт 895660.

Что такое средство проверки корпоративногообновления (EST)?
В рамках постоянной приверженности обеспечению средств обнаружения обновлений безопасности класса бюллетеней корпорация Майкрософт предоставляет автономное средство обнаружения всякий раз, когда анализатор безопасности Microsoft Base (МБ SA) и средство обнаружения Office (ODT) не может определить, требуется ли обновление для цикла выпуска MSRC. Это автономное средство называется средством проверки корпоративных обновлений (EST) и предназначено для корпоративных администраторов. Когда для определенного бюллетеня создается версия средства проверки обновлений предприятия, клиенты могут запустить средство из интерфейса командной строки (CLI) и просмотреть результаты выходного XML-файла. Чтобы помочь клиентам лучше использовать средство, подробная документация будет предоставлена с помощью средства. Существует также версия средства, которая предлагает интегрированный интерфейс для администраторов SMS.

Можно ли использовать версию средства проверки обновленийпредприятия(EST), чтобы определить, требуется ли это обновление?
Да. Корпорация Майкрософт создала версию EST, которая определит, следует ли применить это обновление. Ссылки на скачивание и дополнительные сведения о версии EST, выпущенной в этом месяце, см. на следующем веб-сайте Майкрософт. Клиенты SMS должны просмотреть сообщение "Можно ли использовать сервер управления системами (SMS), чтобы определить, требуется ли это обновление?" Часто задаваемые вопросы о SMS и EST.

Можно ли использовать сервер управления системами (SMS), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по SMS для этого обновления системы безопасности.

Продукт SMS 2.0 SMS 2003
.NET Framework 2.0 Да (с EST) Да

SMS использует МБ SA для обнаружения. Поэтому SMS имеет то же ограничение, которое указано ранее в этом бюллетене, связанном с программным обеспечением, которое МБ SA не обнаруживает.

Для SMS 2.0 пакет дополнительных компонентов SMS SUS, который включает средство инвентаризации обновлений безопасности, можно использовать SMS для обнаружения обновлений безопасности. SMS SUIT использует модуль МБ SA 1.2.1 для обнаружения. Дополнительные сведения о средстве инвентаризации обновлений безопасности см. на следующем веб-сайте Майкрософт. Дополнительные сведения об ограничениях средства инвентаризации обновлений безопасности см . в статье базы знаний Майкрософт 306460. Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами центра обновления Windows Server. Дополнительные сведения о средстве инвентаризации SMS 2003 для Microsoft Обновления см. на следующем веб-сайте Майкрософт. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Сведения об уязвимостях

Уязвимость раскрытия сведений о папке приложения .NET 2.0 — CVE-2006-1300

Эта уязвимость раскрытия информации может позволить злоумышленнику обойти ASP.Net безопасность и получить несанкционированный доступ к объектам в папках приложений явным образом по имени. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код или напрямую повысить свои права пользователя, но его можно использовать для получения полезных сведений, которые можно использовать для дальнейшего компрометации затронутой системы.

Факторы устранения уязвимости папки приложений .NET 2.0 — CVE-2006-1300:

  • Просмотр каталогов по умолчанию не включен в каталогах папок приложений. Злоумышленнику придется угадать или узнать имена файлов, которые они пытаются получить или просмотреть.

  • По умолчанию расширения файлов, используемые Visual Studio и ASP.NET веб-проектами, сопоставляются с aspnet_isapi.dll System.Web.HttpForbiddenHandler и в результате файлы с этими расширениями не могут быть извлечены или просматриваться удаленно с помощью этой уязвимости.
    Ниже приведен полный список защищенных расширений файлов (и не уязвимых): *.asax, *.ascx, *.master, *.browser, *.browser, *.sitemap, *.config (но не *.exe.config или *.dll.config), *.cs, *.csproj, *.vb, *.vb, *.vbproj, *.vbproj, *.webinfo, *.licx, *.resx, *.resources, *.mdb, *.vjsproj, *.java, *.dd, *.jsl, *.ldb, *.ad, *.ad, *.ldd, *.sd, *.adprototype, *.lddprototype, *.sdm, *.sdmDocument, *.sdmDocument, *.mdf, *.ldf, *.ldf, *.exclude, *.refresh

  • IIS 6.0 не отправляет типы файлов, которые не имеют сопоставления MIME для IIS 6.0. IIS 6.0 сохраняет только разрешенные сопоставления MIME в метабазе.
    Например, если пользовательский тип файла с расширением файла данных находится в папке "app_data" на сервере IIS6, но не существует сопоставления MIME для файлов данных, определенных в IIS или реестре Windows на этом сервере, службы IIS (IIS) не будет служить этому типу файла и вернет ошибку 404 (независимо от того, в какой папке или каталоге находится файл).

  • Клиенты, использующие URLScan, которые следовали инструкциям в статье базы знаний 815155 для защиты веб-приложений ASP.NET , подвергаются меньшему риску от этой уязвимости.

Обходные решения для уязвимости папки приложений .NET 2.0 — CVE-2006-1300

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогут заблокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

  • Удалите разрешение "Чтение" из всех папок приложений ASP.NET 2.0.
    Удаление разрешений "Чтение" для веб-содержимого помогает защитить затронутую систему от попыток использования этой уязвимости.

Чтобы задать разрешения для веб-содержимого в Windows 2000 под управлением IIS5.0 с помощью консоли управления Майкрософт (MMC):

  1. Нажмите кнопку "Пуск", а затем введите :%systemroot%\system32\inetsrv\iis.msc
  2. При загрузке оснастки MMC службы IIS в левой области щелкните знак плюса (+) рядом с именем компьютера, чтобы развернуть список веб-сайтов, размещенных на этом сервере.
  3. Разверните первый веб-сайт, щелкнув знак плюса (+) рядом с ним.
  4. Для каждой ASP.NET 2.0 "Папка приложения" щелкните правой кнопкой мыши папку и выберите "Свойства" Для полного списка ASP.NET 2.0 "Папки приложений" посетите этот веб-сайт.
  5. На вкладке "Каталог" или "Виртуальный каталог" снимите флажок проверка рядом с элементом "Чтение" и нажмите кнопку "ОК".
  6. Повторите шаг 3 для каждого веб-сайта и приложения, размещенного на сервере.

Чтобы задать разрешения для веб-содержимого в Windows 2003 с IIS 6.0 с помощью консоли управления Майкрософт (MMC):

  1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить ", а затем введите :%systemroot%\system32\inetsrv\iis.msc
  2. После завершения загрузки оснастки MMC "службы IIS" в левой области щелкните знак плюса (+) рядом с именем компьютера.
  3. Щелкните знак плюса (+) рядом с папкой "Веб-сайты", чтобы развернуть список веб-сайтов, размещенных на этом сервере.
  4. Разверните первый веб-сайт, щелкнув знак плюса (+) рядом с ним.
  5. Для каждой ASP.NET 2.0 "Папка приложения" щелкните правой кнопкой мыши папку и выберите "Свойства" Для полного списка ASP.NET 2.0 "Папки приложений" посетите этот веб-сайт.
  6. На вкладке "Каталог" или "Виртуальный каталог" снимите флажок проверка рядом с элементом "Чтение" и нажмите кнопку "ОК".
  7. Повторите шаг 4 для каждого веб-сайта и приложения, размещенного на сервере.

Влияние обходного решения. Запрет доступа на чтение в виртуальном каталоге блокирует отражение и, следовательно, препятствует удаленной отладке.

  • Используйте URLScan с параметром DenyUrlSequences, чтобы запретить URL-адреса, запрашивающие защищенные расширения файлов.
    1. Если URLScan уже установлен, создайте резервную копию URLScan.ini перед продолжением следующего шага.
    2. Настройте URLScan.ini (расположенную в папке %windir%\system32\inetsrv\urlscan по умолчанию) со следующими параметрами:
    3. В разделе [Параметры] убедитесь, что для NormalizeUrlBeforeScan задано значение 1
    4. В разделе [Параметры] убедитесь, что для ПроверкиНормализации задано значение 1
    5. В разделе [DenyUrlSequences] убедитесь, что символ обратной косой черты\ указан
    6. Повторно запустите СЛУЖБЫ IIS, чтобы изменения вступили в силу.

Обратите внимание , что приведенные выше параметры включены по умолчанию в версиях URLScan, установленных мастером блокировки IIS и для всех автономных установок URLScan 2.5.

Примечание . Дополнительные сведения о настройке URLScan для работы с приложениями ASP.NET см. в статье базы знаний 815155.

Влияние обходного решения. Неправильное настройка URLScan может препятствовать правильному функционированию некоторых веб-приложений.

  • Используйте расширения файлов в папках App_*, которые не сопоставлены с ASP.NET и не имеют сопоставления типов MIME, которые могут использовать IIS.
    Если статическое расширение файла не имеет сопоставления типов MIME, службы IIS 6.0 (IIS) не будет обслуживать его**.**

Влияние обходного решения: нет

Часто задаваемые вопросы об уязвимости папки приложений .NET 2.0 — CVE-2006-1300:

Что такое область уязвимости?
Эта уязвимость раскрытия информации может позволить злоумышленнику обойти ASP.Net безопасность и получить несанкционированный доступ к объектам в папке приложения явным образом по имени. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код или напрямую повысить свои права пользователя, но его можно использовать для получения полезных сведений, которые можно использовать для дальнейшего компрометации затронутой системы.

Что вызывает уязвимость?
ASP .NET 2.0 неправильно проверяет переданный URL-адрес.

Общие сведения об ASP.NET
ASP.NET — это коллекция технологий в рамках платформа .NET Framework которые позволяют разработчикам создавать веб-приложения и веб-службы XML. В отличие от традиционных веб-страниц, использующих сочетание статических HTML и скриптов, ASP.NET использует скомпилированные, управляемые событиями страницы. Это позволяет разработчикам создавать веб-приложения с таким же богатством и функциональностью, как правило, связанными с приложениями, встроенными на таких языках, как Visual Basic или Visual C++. Так как ASP.NET — это среда веб-приложения, для обеспечения основных функций HTTP требуется базовый веб-сервер. По этой причине ASP.NET работает поверх IIS 5.0 в Windows 2000, IIS 5.1 в Windows XP и IIS 6.0 в Windows Server 2003.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить несанкционированный доступ к частям веб-сайта. Действия, которые злоумышленник может предпринять, будут зависеть от конкретного содержимого, защищенного.

Кто может использовать уязвимость?
В сценарии атаки на основе веб-сайтов злоумышленник должен иметь доступ к веб-сайту, содержающему папку приложения, чтобы попытаться использовать эту уязвимость. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код или напрямую повысить свои права пользователя, но его можно использовать для получения полезных сведений, которые можно использовать для дальнейшего компрометации затронутой системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, подключенные к Интернету, в основном подвергаются риску от этой уязвимости. Кроме того, внутренние веб-сайты, использующие ASP.NET для размещения конфиденциальных данных, могут быть подвержены риску из-за этой уязвимости.

Может ли уязвимость использоваться через Интернет?
Да. Злоумышленник может попытаться воспользоваться этой уязвимостью через Интернет.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ, который ASP.NET проверяет пути URL-адресов.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Сведения об обновлении системы безопасности

Затронутого программного обеспечения:

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Microsoft платформа .NET Framework версии 2.0

Необходимые условия
Для этого обновления системы безопасности требуется microsoft платформа .NET Framework версии 2.0

Необходимо установить установщик Microsoft Windows 3.1. Чтобы установить последнюю версию установщика Windows, посетите следующий веб-сайт Майкрософт:

Распространяемый установщик Windows 3.1 (версия 2)

Включение в будущие пакеты обновления:
Обновление этой проблемы входит в состав Microsoft платформа .NET Framework версии 2.0 с пакетом обновления 1 (SP1).

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивными коммутаторами.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке:

NDP20-КБ 917283-x86.exe /quiet

NDP20-КБ 917283-x64.exe /quiet

NDP20-КБ 917283-xia64.exe /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 917283.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке:

NDP20-КБ 917283-x86.exe /norestart

NDP20-КБ 917283-x64.exe /norestart

NDP20-КБ 917283-xia64.exe /quiet

Дополнительные сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте веб-сайта служб обновления программного обеспечения.

Требование перезапуска этого обновления не требует перезагрузки. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.

Чтобы снизить вероятность необходимости перезагрузки, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапустить компьютер, см . в статье базы знаний Майкрософт 887012.

Сведения об удалении, чтобы удалить это обновление, используйте средство "Добавить или удалить программы" в панель управления.

Сведения о файле: английская версия этого обновления содержит атрибуты файла (или более поздней версии), перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Microsoft платформа .NET Framework версии 2.0

Имя файла Версия Дата Время Размер
Aspnet_filter.dll 2.0.50727.101 14 апреля 2006 г. 06:08 10 752

Microsoft платформа .NET Framework версии 2.0 в Windows Server 2003 выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1) для систем на основе Itanium; и Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1) для систем на основе Itanium:

Имя файла Версия Дата Время Размер
Aspnet_filter.dll 2.0.50727.101 14 апреля 2006 г. 04:03 34,304

Microsoft платформа .NET Framework версии 2.0 для Windows Server 2003, standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; и Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; и Windows Server 2003 R2, Datacenter x64 Edition:

Имя файла Версия Дата Время Размер
Aspnet_filter.dll 2.0.50727.101 14 апреля 2006 г. 06:08 10 752

Проверка установки обновления

  • Проверка версии файла
    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не поддерживается при проверке установки обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Другие сведения

Подтверждения

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Урс Эйхманн из PRISMA Informatik для отчетности об уязвимости в папке приложений NET 2.0 — CVE-2006-1300

Получение других Обновления безопасности:

Обновления для других проблем безопасности доступны в следующих расположениях:

  • Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch".
  • Обновления для потребительских платформ доступны на сайте Веб-сайт Центра обновления Майкрософт.

Поддержка.

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Ресурсы безопасности:

Службы обновления программного обеспечения:

С помощью служб обновления программного обеспечения (SUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности на серверах под управлением Windows 2000 и Windows Server 2003, а также в классических системах под управлением Windows 2000 профессиональный или Windows XP Professional.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения.

Службы центра обновления Windows Server:

С помощью служб Windows Server Update Services (WSUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000 в операционных системах Windows 2000 и более поздних версий.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте Windows Server Update Services.

Сервер управления системами:

Microsoft Systems Management Server (SMS) предоставляет высококонфигурируемое корпоративное решение для управления обновлениями. С помощью SMS администраторы могут определять системы под управлением Windows, требующие обновлений системы безопасности, и могут выполнять управляемое развертывание этих обновлений на предприятии с минимальным нарушением работы конечных пользователей. Дополнительные сведения о том, как администраторы могут использовать SMS 2003 для развертывания обновлений системы безопасности, посетите веб-сайт управления исправлениями безопасности SMS 2003. Пользователи SMS 2.0 также могут использовать пакет дополнительных компонентов программного обеспечения Обновления для развертывания обновлений системы безопасности. Дополнительные сведения о SMS см. на веб-сайте SMS.

Примечание SMS использует анализатор безопасности Microsoft Base Security, средство обнаружения Microsoft Office и средство проверки корпоративных обновлений для обеспечения широкой поддержки обнаружения и развертывания обновлений бюллетеня системы безопасности. Некоторые обновления программного обеспечения могут не обнаруживаться этими средствами. Администратор istrator могут использовать возможности инвентаризации SMS в этих случаях для целевых обновлений для определенных систем. Дополнительные сведения об этой процедуре см. на следующем веб-сайте. Для некоторых обновлений системы требуются права администратора после перезапуска системы. Администратор istrator может использовать средство развертывания с повышенными правами (доступно в пакете дополнительных компонентов sms 2003 Администратор istration и в пакете дополнительных компонентов SMS 2.0 Администратор istration) для установки этих обновлений.

Отказ от ответственности

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Изменения:

  • V1.0 (11 июля 2006 г.): Бюллетень опубликован.
  • Версия 1.1 (11 июля 2006 г.): Бюллетень обновлен раздел "Предостережения".
  • Версия 1.2 (19 июля 2006 г.): Бюллетень обновлен раздел "Предостережения". Дополнительные сведения о предварительных требованиях и сведениях об установке для Microsoft платформа .NET Framework версии 2.0 см. в разделе "Сведения об обновлении системы безопасности".
  • Версия 1.3 (29 ноября 2006 г.): Бюллетень обновлен раздел "Предостережения" и "Каковы известные проблемы, которые могут возникнуть при установке этого обновления безопасности?" в разделе "Часто задаваемые вопросы и ответы", связанного с этим обновлением системы безопасности.

Построено в 2014-04-18T13:49:36Z-07:00