Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS06-066 — важно

Уязвимости в клиентской службе для NetWare могут разрешить удаленное выполнение кода (923980)

Опубликовано: 14 ноября 2006 г.

Версия: 1.0

Итоги

Кто следует прочитать этот документ: Клиенты, использующие Microsoft Windows

Влияние уязвимостей: удаленное выполнение кода

Максимальная оценка серьезности: важно

Рекомендация. Клиенты должны применить обновление при первой возможности.

Замена обновлений системы безопасности: этот бюллетень заменяет предыдущее обновление системы безопасности. Полный список см. в разделе часто задаваемых вопросов (часто задаваемых вопросов) этого бюллетеня.

Предостережения: Нет.

Тестированные расположения загрузки обновлений программного обеспечения и системы безопасности:

Затронутого программного обеспечения:

Не затронутое программное обеспечение:

  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium
  • Microsoft Windows Server 2003 x64 Edition
  • Windows Vista

Программное обеспечение в этом списке проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Общие сведения

Краткий обзор

Резюме:

Это обновление разрешает несколько недавно обнаруженных уязвимостей, сообщаемых в частном порядке. Каждая уязвимость описана в своем подразделе в разделе "Сведения об уязвимостях" этого бюллетеня.

Клиентская служба для NetWare также называется службой шлюза для NetWare на сервере Windows 2000.

В уязвимых версиях Microsoft Windows злоумышленник, который успешно использовал эти уязвимости, может удаленно управлять клиентской рабочей станцией. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Мы рекомендуем клиентам применять обновление при первой возможности.

Оценки серьезности и идентификаторы уязвимостей:

Идентификаторы уязвимостей Влияние уязвимости Windows 2000 с пакетом обновления 4 (SP4) Windows XP Professional с пакетом обновления 2 (SP2) Windows Server 2003 и Windows Server 2003 с пакетом обновления 1 (SP1)
Уязвимость microsoft Client Service для повреждения памяти NetWare — CVE-2006-4688 Удаленное выполнение кода Внимание Внимание Умеренно
Уязвимость драйвера NetWare для отказов в обслуживании — CVE-2006-4689 Отказ в обслуживании Умеренно Умеренно Низкая
Статистическая серьезность всех уязвимостей Важно! Важно! Средняя

Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиенты могут устанавливать только это обновление.

Какие обновления заменяют этот выпуск?
Это обновление системы безопасности заменяет предыдущее обновление системы безопасности. Идентификатор бюллетеня по безопасности и затронутые операционные системы перечислены в следующей таблице.

Идентификатор бюллетеня Windows 2000 с пакетом обновления 4 (SP4) Windows XP Professional с пакетом обновления 2 (SP2) Windows Server 2003 и Windows Server 2003 с пакетом обновления 1 (SP1)
MS05-046 Не заменено Replaced Не заменено

Расширенная поддержка обновлений безопасности для Microsoft Windows 98, Windows 98 Second Edition или Windows Millennium Edition закончилась 11 июля 2006 года. Я все еще использую одну из этих операционных систем; Что мне делать?
Windows 98, Windows 98 Second Edition и Windows Millennium Edition достигли конца жизненного цикла поддержки. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.

Расширенная поддержка обновления системы безопасности для Microsoft Windows XP Home Edition с пакетом обновления 1 или пакетом обновления 1 (SP1), Windows XP Media Center Edition 2002 с пакетом обновления 1 (SP1), Windows XP Professional с пакетом обновления 1 (SP1) или пакетом обновления 1 (SP1) и Windows XP Tablet PC Edition с пакетом обновления 1 (SP1) закончилась 10 октября. 2006. Я все еще использую одну из этих операционных систем; Что мне делать?
Windows XP (все версии) с пакетом обновления 1 (SP1) достигла конца жизненного цикла поддержки. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.

Расширенная поддержка обновления безопасности для Microsoft Windows NT Workstation 4.0 с пакетом обновления 6a и Windows 2000 с пакетом обновления 2 (SP2) закончилась 30 июня 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows NT Server 4.0 с пакетом обновления 6a закончилась 31 декабря 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows 2000 с пакетом обновления 3 (SP3) закончилась 30 июня 2005 г. Я все еще использую одну из этих операционных систем; Что мне делать?
Windows NT Workstation 4.0 с пакетом обновления 6a, Windows NT Server 4.0 с пакетом обновления 6a, Windows 2000 с пакетом обновления 2 и Windows 2000 с пакетом обновления 3 достигли конца жизненного цикла поддержки. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.

Клиенты, которым требуется пользовательская поддержка этих продуктов, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Дополнительные сведения см. в разделе "Вопросы и ответы о операционной системе Windows".

Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Продукт МБ SA 1.2.1 МБ SA 2.0
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да Да
Microsoft Windows XP с пакетом обновления 2 Да Да
Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) Да Да

Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. Дополнительные сведения о программах, которые Центр обновления Майкрософт и МБ SA 2.0 в настоящее время не обнаруживаются, см. в статье базы знаний Майкрософт 895660.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Можно ли использовать сервер управления системами (SMS), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению SMS для этого обновления системы безопасности.

Продукт SMS 2.0 SMS 2003
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да Да
Microsoft Windows XP с пакетом обновления 2 Да Да
Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) Да Да

Пакет дополнительных компонентов SMS 2.0 и SMS 2003 Software Обновления может использовать МБ SA 1.2.1 для обнаружения и поэтому имеет то же ограничение, которое указано ранее в этом бюллетене, связанном с программами, которые МБ SA 1.2.1 не обнаруживают.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Сведения об уязвимостях

Уязвимость клиентской службы для повреждения памяти NetWare — CVE-2006-4688:

Существует уязвимость удаленного выполнения кода в клиентской службе netWare (CSNW), которая может позволить злоумышленнику успешно использовать эту уязвимость для полного контроля над затронутой системой.

Факторы устранения уязвимости клиентской службы для повреждения памяти NetWare — CVE-2006-4688:

  • Windows XP Home Edition не уязвим для этой проблемы. Windows XP Home Edition не содержит уязвимый компонент.
  • В Windows Server 2003 и Windows Server 2003 с пакетом обновления 1 (SP1) злоумышленник должен быть прошедшим проверку подлинности пользователем с допустимыми учетными данными для входа в систему, чтобы успешно выполнить атаку на затронутую систему.
  • Для клиентов, которым требуются рекомендации по брандмауэру затронутых компонентов и стандартные конфигурации брандмауэра по умолчанию, могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов.
  • По умолчанию клиентская служба для NetWare не установлена в какой-либо затронутой версии операционной системы. К этой проблеме могут быть уязвимы только клиенты, которые устанавливают эту службу.

Обходные решения для уязвимости клиентской службы для повреждения памяти NetWare — CVE-2006-4688:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Обратите внимание , что CSNW обычно связан с протоколами Exchange пакетов Internetwork (IPX) и последовательной обмена пакетами (SPX). Однако CSNW можно использовать с помощью любого установленного протокола. Так как ПРОТОКОЛ TCP/IP является наиболее часто используемым протоколом, следующие обходные пути основаны на TCP/IP. Если используются такие протоколы, как IPX и SPX, необходимо также заблокировать соответствующие порты для этих протоколов. Дополнительные сведения о IPX и SPX см. на этом сайте.

  • Удалите клиентская служба для NetWare, если она не нужна.
    Если вам больше не нужна клиентская служба для NetWare, удалите ее. Для этого требуется выполнить следующие шаги.

    Windows XP

    1. Откройте Подключение сети.
    2. Щелкните правой кнопкой мыши подключение к локальной области и выберите пункт "Свойства".
    3. В этом подключении используется список следующих элементов , щелкнув клиентская служба для NetWare.
    4. Перейдите на вкладку "Общие " и нажмите кнопку " Удалить".
    5. Выполните удаление, следуя инструкциям на экране.

    Windows 2000

    1. Войдите от имени администратора.
    2. Щелкните правой кнопкой мыши мои сетевые места.
    3. Нажмите кнопку Свойства.
    4. Щелкните "Локальная область" Подключение.
    5. Выделите CSNW и нажмите кнопку "Удалить".
    6. Во всплывающем диалоговом окне, отображающемся, нажмите кнопку "Да".

    Влияние обходного решения: некоторым организациям требуется затронутый компонент для важных функций. Администратор istrator не следует удалять затронутый компонент, если они не полностью понимают, что это будет иметь в своей среде.

  • Блокировать TCP-порты 139 и 445 в брандмауэре:
    Эти порты используются для запуска соединения с затронутым компонентом. Блокировка TCP-портов 139 и 445 на брандмауэре поможет защитить системы, которые находятся за этим брандмауэром от попыток использования этой уязвимости. Рекомендуется блокировать все незапрошенные входящий трафик из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Дополнительные сведения о портах см. на следующем веб-сайте.

    Влияние обходного решения: несколько служб Windows используют затронутые порты. Блокировка подключения к портам может привести к тому, что различные приложения или службы не работают. Ниже перечислены некоторые приложения или службы, которые могут быть затронуты.

    Приложения, использующие S МБ (CIFS)

    Приложения, использующие почтовые слотки или именованные каналы (RPC по протоколу S МБ)

    Сервер (общий доступ к файлам и печати)

    Групповая политика

    Вход в сеть

    Распределенная файловая система (DFS)

    Лицензирование сервера терминалов

    Диспетчер очереди печати

    Браузер компьютеров

    Указатель вызова удаленной процедуры

    Служба факсов

    Служба индексирования

    Журналы производительности и оповещения

    Сервер управления системами

    Служба ведения журнала лицензий

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, используйте личный брандмауэр, напримербрандмауэр Windows, который входит в состав Windows XP.
    По умолчанию функция брандмауэра Windows в Windows XP и Windows Server 2003 помогает защитить подключение к Интернету, блокируя незапрошенный входящий трафик. Рекомендуется заблокировать все незапрошенные входящие сообщения из Интернета.

    Чтобы включить функцию брандмауэра Windows с помощью мастера настройки сети, выполните следующие действия.

    1.Нажмите кнопку "Пуск", а затем щелкните панель управления.

    2.Дважды щелкните сетевые Подключение и выберите пункт "Изменить параметры брандмауэра Windows".

    3.На вкладке "Общие" убедитесь, что выбрано значение On (рекомендуется). Это позволит включить брандмауэр Windows.

    4.После включения брандмауэра Windows выберите не разрешать исключения , чтобы запретить весь входящий трафик.

    Примечание. Если вы хотите включить обмен данными с определенными программами и службами через брандмауэр, разрешите исключения и перейдите на вкладку "Исключения". На вкладке "Исключение" выберите программы, протоколы и службы, которые вы хотите включить.

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, включите расширенную фильтрацию TCP/IP в системах, поддерживающих эту функцию.
    Вы можете включить расширенную фильтрацию TCP/IP для блокировки всего незапрошенного входящего трафика. Дополнительные сведения о настройке фильтрации TCP/IP см. в статье базы знаний Майкрософт 309798.

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, заблокируйте затронутые порты с помощью IPSec в затронутых системах.
    Используйте протокол IPSec для защиты сетевых коммуникаций. Подробные сведения о IPSec и о том, как применять фильтры, доступны в статье базы знаний Майкрософт 313190 и 813878 базы знаний Майкрософт.

Вопросы и ответы о уязвимости клиентской службы для повреждения памяти NetWare — CVE-2006-4688:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода в клиентской службе для NetWare (CSNW). Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Эта служба также называется службой шлюза для NetWare на сервере Windows 2000.

Что вызывает уязвимость?
Буфер без проверка в клиентской службе для NetWare.

Что такое служба клиентов для NetWare?
Клиентская служба для NetWare (CSNW) позволяет клиенту получить доступ к файлу NetWare, печати и службам каталогов. Корпорация Майкрософт и Novell предоставляют клиентская служба для этой цели: КлиентСкая служба Майкрософт для NetWare и Клиента Novell для Microsoft Windows XP соответственно. Эта уязвимость влияет на службу клиентов Майкрософт для NetWare. Дополнительные сведения о доступе к NetWare см. на следующем веб-сайте. Эта служба также называется службой шлюза для NetWare на сервере Windows 2000.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Кто может использовать уязвимость?
Любой анонимный пользователь, который может доставлять специально созданное сообщение в затронутую систему, может попытаться использовать эту уязвимость.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может попытаться использовать уязвимость непосредственно через сеть, создав ряд специально созданных сетевых сообщений и отправив их в затронутую систему. Затем сообщения могут привести к тому, что затронутая система будет выполнять код.

Какие системы в первую очередь подвергаются риску от уязвимости?
Все системы, на которых установлена клиентская служба netWare (также известная как служба шлюза для NetWare), в основном подвергаются риску от этой уязвимости. По умолчанию этот компонент не установлен в любой затронутой версии операционной системы. Только клиенты, которые вручную устанавливают этот компонент, могут быть уязвимыми к этой проблеме.

Может ли уязвимость использоваться через Интернет?
Да. Злоумышленник может попытаться воспользоваться этой уязвимостью через Интернет. Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить от атак, исходящих из Интернета. Корпорация Майкрософт предоставила сведения о том, как защитить компьютер. Конечные пользователи могут посетить веб-сайт Protect Your PC Web Site. ИТ-специалисты могут посетить веб-сайт Центра управления безопасностью.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины сообщения до передачи сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Как эта уязвимость связана с уязвимостью, исправленной MS05-046?
Обе уязвимости были в клиентской службе NetWare. Однако это обновление устраняет новую уязвимость, которая не была устранена как часть MS05-046. MS05-046 помогает защитить от уязвимости, которая обсуждается в этом бюллетене, но не решает эту новую уязвимость. Это обновление заменяет MS005-046 только в Windows XP с пакетом обновления 2 . Необходимо установить это обновление и MS05-046, чтобы защитить систему от обеих уязвимостей для других затронутых платформ.

Уязвимость драйвера NetWare для отказов в обслуживании — CVE-2006-4689:

Уязвимость типа "отказ в обслуживании" существует в клиентской службе netWare (CSNW), которая может позволить злоумышленнику отправить специально созданное сетевое сообщение в затронутую систему под управлением клиентской службы для netWare. Злоумышленник может привести к остановке реагирования системы.

Устранение факторов уязвимости драйвера NetWare для отказов в обслуживании — CVE-2006-4689:

  • Windows XP Home Edition с пакетом обновления 2 и Windows XP Media Center Edition 2005 не содержат уязвимый компонент и не уязвимы для этой проблемы.
  • В Windows Server 2003 и Windows Server 2003 с пакетом обновления 1 (SP1) злоумышленник должен быть прошедшим проверку подлинности пользователем с допустимыми учетными данными для входа в систему, чтобы успешно выполнить атаку на затронутую систему.
  • Для клиентов, которым требуется затронутый компонент. Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов.
  • По умолчанию клиентская служба для NetWare не установлена в какой-либо затронутой версии операционной системы. К этой проблеме могут быть уязвимы только клиенты, которые вручную устанавливают эту службу.

Обходные пути для уязвимости драйвера NetWare для отказов в обслуживании — CVE-2006-4689:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Обратите внимание , что CSNW обычно связан с протоколами Exchange пакетов Internetwork (IPX) и последовательной обмена пакетами (SPX). Однако CSNW можно использовать с помощью любого установленного протокола. Так как ПРОТОКОЛ TCP/IP является наиболее часто используемым протоколом, следующие обходные пути основаны на TCP/IP. Если используются такие протоколы, как IPX и SPX, необходимо также заблокировать соответствующие порты для этих протоколов. Дополнительные сведения о IPX и SPX см. на следующем веб-сайте Майкрософт.

  • Удалите клиентская служба для NetWare, если она не нужна.
    Если вам больше не нужна клиентская служба для NetWare, удалите ее. Для этого требуется выполнить следующие шаги.

    Windows XP

    1. Открытие сетевых Подключение ions
    2. Щелкните правой кнопкой мыши подключение к локальной области и выберите пункт "Свойства".
    3. В этом соединении используется следующий список элементов . Щелкните клиентская служба для NetWare.
    4. Перейдите на вкладку "Общие " и нажмите кнопку " Удалить".
    5. Выполните удаление, следуя инструкциям на экране.

    Windows 2000

    1. Вход от имени администратора
    2. Щелкните правой кнопкой мыши мои сетевые места
    3. Щелкните Свойства.
    4. Щелкните "Локальная область" Подключение
    5. Выделение CSNW и нажатие кнопки " Удалить"
    6. Во всплывающем диалоговом окне, которое отображается, нажмите кнопку "Да"

    Влияние обходного решения: некоторым организациям требуется затронутый компонент для важных функций. Администратор istrator не следует удалять затронутый компонент, если они не полностью понимают, что это будет иметь в своей среде.

  • Блокировать TCP-порты 139 и 445 в брандмауэре:
    Эти порты используются для запуска соединения с затронутым компонентом. Блокировка TCP-портов 139 и 445 на брандмауэре поможет защитить системы, которые находятся за этим брандмауэром от попыток использования этой уязвимости. Рекомендуется блокировать все незапрошенные входящий трафик из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Дополнительные сведения о портах см. на следующем веб-сайте.

    Влияние обходного решения: несколько служб Windows используют затронутые порты. Блокировка подключения к портам может привести к тому, что различные приложения или службы не работают. Ниже перечислены некоторые приложения или службы, которые могут быть затронуты.

    Приложения, использующие S МБ (CIFS)

    Приложения, использующие почтовые слотки или именованные каналы (RPC по протоколу S МБ)

    Сервер (общий доступ к файлам и печати)

    Групповая политика

    Вход в сеть

    Распределенная файловая система (DFS)

    Лицензирование сервера терминалов

    Диспетчер очереди печати

    Браузер компьютеров

    Указатель вызова удаленной процедуры

    Служба факсов

    Служба индексирования

    Журналы производительности и оповещения

    Сервер управления системами

    Служба ведения журнала лицензий

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, используйте личный брандмауэр, напримербрандмауэр Windows, который входит в состав Windows XP.
    По умолчанию функция брандмауэра Windows в Windows XP и Windows Server 2003 помогает защитить подключение к Интернету, блокируя незапрошенный входящий трафик. Рекомендуется заблокировать все незапрошенные входящие сообщения из Интернета.

    Чтобы включить функцию брандмауэра Windows с помощью мастера настройки сети, выполните следующие действия.

    1.Нажмите кнопку "Пуск", а затем щелкните панель управления.

    2.Дважды щелкните сетевые Подключение и выберите пункт "Изменить параметры брандмауэра Windows".

    3.На вкладке "Общие" убедитесь, что выбрано значение On (рекомендуется). Это позволит включить брандмауэр Windows.

    4.После включения брандмауэра Windows выберите не разрешать исключения , чтобы запретить весь входящий трафик.

    Примечание. Если вы хотите включить обмен данными с определенными программами и службами через брандмауэр, разрешитеисключения и перейдите на вкладку "Исключения". На вкладке "Исключение" выберите программы, протоколы и службы, которые вы хотите включить.

    .

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, включите расширенную фильтрацию TCP/IP в системах, поддерживающих эту функцию.
    Вы можете включить расширенную фильтрацию TCP/IP для блокировки всего незапрошенного входящего трафика. Дополнительные сведения о настройке фильтрации TCP/IP см. в статье базы знаний Майкрософт 309798.

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, заблокируйте затронутые порты с помощью IPSec в затронутых системах.
    Используйте протокол IPSec для защиты сетевых коммуникаций. Подробные сведения о IPSec и о том, как применять фильтры, доступны в статье базы знаний Майкрософт 313190 и 813878 базы знаний Майкрософт.

Часто задаваемые вопросы об уязвимости драйвера NetWare для отказов в обслуживании — CVE-2006-4689:

Что такое область уязвимости?
Это уязвимость типа "отказ в обслуживании". Злоумышленник, использующий эту уязвимость, может привести к остановке реагирования и автоматическому перезапуску системы. В течение этого времени сервер не может отвечать на запросы. Обратите внимание, что уязвимость типа "отказ в обслуживании" не позволит злоумышленнику выполнить код или повысить свои права пользователя, но это может привести к остановке приема запросов в затронутой системе.

Что вызывает уязвимость?
Буфер без проверка в клиентской службе для NetWare.

Что такое служба клиентов для NetWare?
Клиентская служба для NetWare (CSNW) позволяет клиенту получить доступ к файлу NetWare, печати и службам каталогов. Корпорация Майкрософт и Novell предоставляют клиентская служба для этой цели: КлиентСкая служба Майкрософт для NetWare и Клиента Novell для Microsoft Windows XP соответственно. Эта уязвимость влияет на службу клиентов Майкрософт для NetWare. Дополнительные сведения о доступе к NetWare см. на следующем веб-сайте. Эта служба также называется службой шлюза для NetWare на сервере Windows 2000.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может привести к остановке реагирования на затронутую систему.

Кто может использовать уязвимость?
В Windows 2000 и Windows с пакетом обновления 2 любой анонимный пользователь, который может доставлять специально созданное сообщение в затронутую систему, может попытаться воспользоваться этой уязвимостью. В Windows Server 2003 злоумышленнику потребуется действительные учетные данные входа, чтобы успешно использовать уязвимость.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может попытаться использовать уязвимость непосредственно через сеть, создав ряд специально созданных сетевых сообщений и отправив их в затронутую систему. Затем сообщения могут привести к остановке реагирования на затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Все системы, на которых установлена клиентская служба netWare (также известная как служба шлюза для NetWare), в основном подвергаются риску от этой уязвимости. По умолчанию этот компонент не установлен в любой затронутой версии операционной системы. Только клиенты, которые вручную устанавливают этот компонент, могут быть уязвимыми к этой проблеме.

Может ли уязвимость использоваться через Интернет?
Да. Злоумышленник может попытаться воспользоваться этой уязвимостью через Интернет. Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить от атак, исходящих из Интернета. Корпорация Майкрософт предоставила сведения о том, как защитить компьютер. Конечные пользователи могут посетить веб-сайт Protect Your PC Web Site. ИТ-специалисты могут посетить веб-сайт Центра управления безопасностью.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины сообщения до передачи сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Как эта уязвимость связана с уязвимостью, исправленной MS05-046?
Обе уязвимости были в клиентской службе NetWare. Однако это обновление устраняет новую уязвимость, которая не была устранена как часть MS05-046. MS05-046 помогает защитить от уязвимости, которая обсуждается в этом бюллетене, но не решает эту новую уязвимость. Это обновление заменяет MS005-046 только в Windows XP с пакетом обновления 2 . Необходимо установить это обновление и MS05-046, чтобы защитить систему от обеих уязвимостей для других затронутых платформ.

Сведения об обновлении системы безопасности

Затронутого программного обеспечения:

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows 2000 (все версии)

Предварительные требования для Windows 2000, для этого обновления безопасности требуется пакет обновления 4 (SP4). Для Малого бизнеса Server 2000 для этого обновления безопасности требуется Small Business Server 2000 с пакетом обновления 1a (SP1a) или Small Business Server 2000 под управлением Windows 2000 Server с пакетом обновления 4 (SP4).

Программное обеспечение, указанное в списке, было проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Дополнительные сведения о том, как получить последний пакет обновления, см. в статье базы знаний Майкрософт 260910.

Включение в будущие пакеты обновления. Обновление для этой проблемы может быть включено в будущий накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet. Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке для Windows 2000 с пакетом обновления 4 (SP4):

Windows2000-КБ 923980 -x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также следует просмотреть файл КБ 923980 .log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Для Windows 2000 с пакетом обновления 4 (SP4):

Windows2000-КБ 923980 -x86-enu /norestart

Дополнительные сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте веб-сайта служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 923980 $\Spuninst.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows 2000 с пакетом обновления 4 и малого бизнеса Server 2000:

Имя файла Версия Дата Время Размер
Nwapi32.dll 5.0.2195.7109 01-сентября 2006 г. 18:19 64,784
Nwprovau.dll 5.0.2195.7110 01-сентября 2006 г. 18:19 140,048
Nwrdr.sys 5.0.2195.7110 01-сентября 2006 г. 17:27 161,520

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла
    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующий раздел реестра:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 923980\Filelist

    Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или изготовитель оборудования интегрирует или скольжения обновления безопасности в исходные файлы установки Windows.

Windows XP (все версии)

Предварительные требования для этого обновления системы безопасности требуют microsoft Windows XP с пакетом обновления 2 (SP2). Дополнительные сведения см. в статье базы знаний Майкрософт 322389.

Включение в будущие пакеты обновления: обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Microsoft Windows XP:

Windowsxp-КБ 923980 -x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 923980.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows XP:

Windowsxp-КБ 923980 -x86-enu /norestart

Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 923980$\Spuninst.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows XP Professional с пакетом обновления 2 и Windows XP Tablet PC Edition 2005:

Имя файла Версия Дата Время Размер Папка
Nwapi32.dll 5.1.2600.3015 13 октября 2006 г. 12:35 64 000 SP2GDR
Nwprovau.dll 5.1.2600.3015 13 октября 2006 г. 12:35 142,336 SP2GDR
Nwrdr.sys 5.1.2600.3015 13 октября 2006 г. 10:23 163,584 SP2GDR
Nwwks.dll 5.1.2600.3015 13 октября 2006 г. 12:35 65 536 SP2GDR
Nwapi32.dll 5.1.2600.3015 13 октября 2006 г. 12:41 64 000 SP2QFE
Nwprovau.dll 5.1.2600.3015 13 октября 2006 г. 12:41 142,336 SP2QFE
Nwrdr.sys 5.1.2600.3015 13 октября 2006 г. 10:39 163,456 SP2QFE
Nwwks.dll 5.1.2600.3015 13 октября 2006 г. 12:41 65 536 SP2QFE

При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла
    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующие разделы реестра.

    Windows XP Professional с пакетом обновления 2 и Windows XP Tablet PC Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP3\КБ 923980\Filelist

    Обратите внимание, что эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут быть неправильно созданы, если администратор или изготовитель оборудования интегрирует или скольжения обновления безопасности в исходные файлы установки Windows.

Windows Server 2003 (все версии)

Предварительные требования для этого обновления безопасности требуют windows Server 2003 или Windows Server 2003 с пакетом обновления 1 (SP1).

Обратите внимание , что обновления безопасности для Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 также применяются к Microsoft Windows Server 2003 R2.

Включение в будущие пакеты обновления: обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log: путь Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Windows Server 2003:

Windowsserver2003-КБ 923980 -x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также следует просмотреть файл КБ 923980 .log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows Server 2003:

Windowsserver2003-КБ 923980 -x86-enu /norestart

Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему. Это обновление системы безопасности поддерживает HotPatching. Дополнительные сведения о HotPatching и развертывании этого обновления безопасности в качестве hotPatch см . в статье базы знаний Майкрософт 897341.

Обратите внимание , что не все обновления системы безопасности поддерживают HotPatching, а некоторые обновления системы безопасности, поддерживающие HotPatching, могут потребовать перезапуска сервера после установки обновления системы безопасности. HotPatching поддерживается только в том случае, если файлы, заменяемые обновлением системы безопасности, являются файлами общего выпуска дистрибутива (GDR). HotPatching не поддерживается, если вы ранее установили исправление для обновления одного из файлов, включенных в обновление системы безопасности. Дополнительные сведения об этом поведении см . в статье базы знаний Майкрософт 897341 и 824994 базы знаний Майкрософт.

Сведения об удалении

Чтобы удалить это обновление, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 923980$\Spuninst.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, выпуск Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1); Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, выпуск Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, выпуск Enterprise; Windows Small Business Server 2003 R2:

Имя файла Версия Дата Время Размер Папка
Nwrdr.sys 5.2.3790.588 01-сентября 2006 г. 09:40 166,912 RTMGDR
Nwrdr.sys 5.2.3790.588 01-сентября 2006 г. 09:58 166,912 RTMQFE
Nwrdr.hp.sys 5.2.3790.2783 04-сентября 2006 г. 05:52 7168 SP1GDR
Nwrdr.sys 5.2.3790.2783 04-сентября 2006 г. 05:52 183,296 SP1GDR
Nwrdr.sys 5.2.3790.2783 01-сентября 2006 г. 10:28 172,544 SP1QFE

При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла
    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующие разделы реестра.

    Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, выпуск Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1):

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP2\КБ 923980\Filelist

    Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или изготовитель оборудования интегрирует или скольжения обновления безопасности в исходные файлы установки Windows.

Другие сведения

Подтверждения

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

Получение других Обновления безопасности:

Обновления для других проблем безопасности доступны в следующих расположениях:

  • Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch".
  • Обновления для потребительских платформ доступны на сайте Веб-сайт Центра обновления Майкрософт.

Поддержка.

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Ресурсы безопасности:

Службы обновления программного обеспечения:

С помощью служб обновления программного обеспечения (SUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности на серверах под управлением Windows 2000 и Windows Server 2003, а также в классических системах под управлением Windows 2000 профессиональный или Windows XP Professional.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения.

Службы центра обновления Windows Server:

С помощью служб Windows Server Update Services (WSUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000 в операционных системах Windows 2000 и более поздних версий.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте Windows Server Update Services.

Сервер управления системами:

Microsoft Systems Management Server (SMS) предоставляет высококонфигурируемое корпоративное решение для управления обновлениями. С помощью SMS администраторы могут определять системы под управлением Windows, требующие обновлений системы безопасности, и могут выполнять управляемое развертывание этих обновлений на предприятии с минимальным нарушением работы конечных пользователей. Дополнительные сведения о том, как администраторы могут использовать SMS 2003 для развертывания обновлений системы безопасности, посетите веб-сайт управления исправлениями безопасности SMS 2003. Пользователи SMS 2.0 также могут использовать пакет дополнительных компонентов программного обеспечения Обновления для развертывания обновлений системы безопасности. Дополнительные сведения о SMS см. на веб-сайте SMS.

Примечание SMS использует анализатор безопасности Microsoft Base Security, средство обнаружения Microsoft Office и средство проверки корпоративного обновления для обеспечения широкой поддержки обнаружения и развертывания обновлений бюллетеня системы безопасности. Некоторые обновления программного обеспечения могут не обнаруживаться этими средствами. Администратор istrator могут использовать возможности инвентаризации SMS в этих случаях для целевых обновлений для определенных систем. Дополнительные сведения об этой процедуре см. на следующем веб-сайте. Для некоторых обновлений системы требуются права администратора после перезапуска системы. Администратор istrator может использовать средство развертывания с повышенными правами (доступно в пакете дополнительных компонентов sms 2003 Администратор istration и в пакете дополнительных компонентов SMS 2.0 Администратор istration) для установки этих обновлений.

Отказ от ответственности

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Изменения:

  • V1.0 (14 ноября 2006 г.): Бюллетень опубликован.

Построено в 2014-04-18T13:49:36Z-07:00