Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS07-017 — критически важный

Уязвимости в GDI могут разрешить удаленное выполнение кода (925902)

Опубликовано: 03 апреля 2007 г. | Обновлено: 09 декабря 2008 г.

Версия: 1.1

Итоги

Кто следует прочитать этот документ: Клиенты, использующие Microsoft Windows

Влияние уязвимости: удаленное выполнение кода

Максимальная оценка серьезности: критическое

Рекомендация. Клиенты должны немедленно применить обновление

Замена обновлений системы безопасности: этот бюллетень заменяет предыдущее обновление системы безопасности. Дополнительные сведения см. в разделе "Часто задаваемые вопросы" этого бюллетеня.

Предостережение:Статья базы знаний Майкрософт 925902 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Дополнительные сведения см. в статье базы знаний Майкрософт 925902

Тестированные расположения загрузки обновлений программного обеспечения и системы безопасности:

Затронутого программного обеспечения:

Программное обеспечение в этом списке проверено, чтобы определить, затронуты ли версии. Другие версии либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Общие сведения

Краткий обзор

Резюме:

Это обновление устраняет несколько недавно обнаруженных, публично раскрытых и частных уязвимостей, а также дополнительных проблем, обнаруженных с помощью внутренних расследований. Каждая уязвимость описана в своем подразделе в разделе сведений об уязвимостях этого бюллетеня.

Злоумышленник, который успешно воспользовался наиболее серьезными из этих уязвимостей, может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Обратите внимание , что уязвимость удаленного выполнения кода с анимированным курсором Windows — CVE-2007-0038 в настоящее время эксплойтируется и ранее обсуждалась советом по безопасности Майкрософт 935423.

Оценки серьезности и идентификаторы уязвимостей:

Идентификаторы уязвимостей Влияние уязвимости Windows 2000 с пакетом обновления 4 (SP4) Windows XP с пакетом обновления 2 Windows Server 2003, Windows Server 2003 с пакетом обновления 1 (SP1) и Windows Server 2003 с пакетом обновления 2 (SP2) Windows Vista
Уязвимость GDI с локальным повышением привилегий — CVE-2006-5758 Несанкционированное получение привилегий Внимание Внимание Не затронуто Не затронуто
Уязвимость WMF для отказов в обслуживании CVE-2007-1211 Отказ в обслуживании Умеренно Умеренно Умеренно Не затронуто
Уязвимость EMF с повышением привилегий CVE-2007-1212 Несанкционированное получение привилегий Внимание Внимание Внимание Внимание
Недопустимая уязвимость GDI по размеру окна CVE-2006-5586 Несанкционированное получение привилегий Внимание Внимание Не затронуто Не затронуто
Уязвимость удаленного выполнения кода с анимированным курсором Windows — CVE-2007-0038 Удаленное выполнение кода Критически важно Критически важно Критически важно Критически важно
Неправильная уязвимость GDI для локального повышения привилегий — CVE-2007-1215 Несанкционированное получение привилегий Внимание Внимание Внимание Внимание
Уязвимость растеризатора шрифтов — CVE-2007-1213 Несанкционированное получение привилегий Внимание Не затронуто Не затронуто Не затронуто
Статистическая серьезность всех уязвимостей Критически Критически Критически Критически

Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.

Обратите внимание , что оценки серьезности версий операционной системы, отличных от x86, сопоставляют с версиями операционной системы x86 следующим образом:

  • Оценки серьезности windows XP Professional x64 и Windows XP Professional x64 Edition с пакетом обновления 2 совпадают с рейтингом серьезности Windows XP с пакетом обновления 2 ( SP2).
  • Оценка серьезности windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium совпадает с рейтингом серьезности Windows Server 2003 с пакетом обновления 1 (SP1).
  • Оценка серьезности windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium совпадает с рейтингом серьезности Windows Server 2003 с пакетом обновления 2 (SP2).
  • Рейтинг серьезности windows Server 2003 x64 Edition совпадает с рейтингом серьезности Windows Server 2003 с пакетом обновления 1 (SP1).
  • Оценка серьезности пакета обновления 2 (SP2) для Windows Server 2003 с пакетом обновления 2 (SP2) совпадает с рейтингом серьезности windows Server 2003 с пакетом обновления 2 .
  • Оценка серьезности Windows Vista x64 Edition совпадает с рейтингом серьезности Windows Vista.

Почему этот бюллетень был изменен 9 декабря 2008 года?
Этот бюллетень был изменен, чтобы сообщить о доступности обновленной версии пакета обновления Windows Server 2003. Обновление было изменено, чтобы устранить незначительные проблемы, не связанные с стабильностью обновления или безопасностью целевых систем. Клиенты, которые уже успешно применили это обновление, не должны предпринимать никаких действий. Клиенты Windows Server 2003, которые никогда не установили предыдущее обновление, теперь будут предложены обновленные обновления. Применимость этого бюллетеня в других операционных системах Windows не изменилась.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиенты могут устанавливать только это обновление.

Какие обновления заменяют этот выпуск?
Это обновление системы безопасности заменяет предыдущее обновление системы безопасности. Идентификатор бюллетеня по безопасности и затронутые операционные системы перечислены в следующей таблице.

Идентификатор бюллетеня Windows 2000 с пакетом обновления 4 (SP4) Windows XP с пакетом обновления 2 Windows Server 2003 Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Windows Vista
MS06-001 Replaced Replaced Replaced Replaced Н/Д
MS05-053 Replaced Replaced Replaced Replaced Н/Д
MS05-002 Не заменено Н/Д Replaced Н/Д Н/Д

Я использую старую версию программного обеспечения, описанную в этом бюллетене по безопасности; Что мне делать?
Поддерживаемое программное обеспечение, вызываемое в этом бюллетене, было проверено, чтобы определить, затронуты ли версии. Другие версии прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Это должно быть приоритетом для клиентов, имеющих более старые версии программного обеспечения для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Продукт МБ SA 1.2.1 МБ SA 2.0.1
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да Да
Microsoft Windows XP с пакетом обновления 2 Да Да
Microsoft Windows XP Professional x64 Edition и Microsoft Windows XP Professional x64 Edition с пакетом обновления 2 No Да
Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) и Microsoft Windows Server 2003 с пакетом обновления 2 (SP2) Да Да
Microsoft Windows Server 2003 для систем на основе Itanium с пакетом обновления 2 и Microsoft Windows Server 2003 с пакетом обновления 2 для систем на основе Itanium No Да
Microsoft Windows Server 2003 x64 Edition и Microsoft Windows Server 2003 x64 Edition с пакетом обновления 2 No Да
Windows Vista No См. примечание для WindowsVista ниже
Windows Vista x64 Edition No См. примечание для WindowsVista ниже

Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. Дополнительные сведения о программном обеспечении, которое центр обновления Майкрософт и МБ SA 2.0 в настоящее время не обнаруживаются, см. в статье базы знаний Майкрософт 895660.

Примечание для WindowsVista МБ SA 2.0.1 не поддерживается в Windows Vista, но поддерживает удаленные проверки компьютеров под управлением Windows Vista. Дополнительные сведения о поддержке МБ SA для Windows Vista см. на веб-сайте МБ SA. См. также статью базы знаний Майкрософт 931943: поддержка microsoft Base Security Analyzer (МБ SA) для Windows Vista.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Можно ли использовать сервер управления системами (SMS), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению SMS для этого обновления системы безопасности.

Продукт SMS 2.0 SMS 2003
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да Да
Microsoft Windows XP с пакетом обновления 2 Да Да
Microsoft Windows XP Professional x64 Edition и Microsoft Windows XP Professional x64 Edition с пакетом обновления 2 No Да
Microsoft Windows Server 2003, Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) и Microsoft Windows Server 2003 с пакетом обновления 2 (SP2) Да Да
Microsoft Windows Server 2003 для систем на основе Itanium, Microsoft Windows Server 2003 с пакетом обновления 1 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 2 для систем на основе Itanium No Да
Microsoft Windows Server 2003 x64 Edition и Microsoft Windows Server 2003 x64 Edition с пакетом обновления 2 No Да

Пакет дополнительных компонентов служб обновления программного обеспечения SMS 2.0 и SMS 2003 (SUS) может использовать МБ SA 1.2.1 для обнаружения и поэтому имеет то же ограничение, которое указано ранее в этом бюллетене, связанном с программами, которые МБ SA 1.2.1 не обнаруживают.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Сведения об уязвимостях

Локальная уязвимость GDI для повышения привилегий — CVE-2006-5758:

Уязвимость повышения привилегий существует в обработчике отрисовки графики таким образом, как он запускает приложения. Эта уязвимость может позволить пользователю, вошедшего в систему, полностью контролировать систему.

Смягчающие факторы для локальной уязвимости GDI с повышением привилегий — CVE-2006-5758:

  • Злоумышленник должен локально войти в систему, чтобы воспользоваться этой уязвимостью. Уязвимость не может быть использована удаленно или анонимными пользователями.

Обходные пути для локальной уязвимости GDI с повышением привилегий — CVE-2006-5758:

Мы не определили обходные пути для этой уязвимости.

Часто задаваемые вопросы об локальном повышении привилегий GDI — CVE-2006-5758:

Что такое область уязвимости?
Это уязвимость повышения привилегий. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Чтобы попытаться воспользоваться уязвимостью, злоумышленник должен иметь возможность войти локально в систему и запустить программу.

Что вызывает уязвимость?
Уязвимость вызвана неправильной обработкой памяти, зарезервированной для ядра Windows обработчиком отрисовки графики Windows при обработке типов файлов WMF и EMF.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может попытаться выполнить программу, которая запускается как обычный пользователь, который может использовать эту уязвимость и получить полный контроль над затронутой системой.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции в основном подвергаются риску от этой уязвимости. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Может ли уязвимость использоваться через Интернет?
№ Злоумышленник должен иметь возможность войти в определенную систему, предназначенную для атаки. Злоумышленник не может загрузить и запустить программу удаленно с помощью этой уязвимости.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ создания дескриптора.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Хотя первоначальный доклад был предоставлен путем ответственного раскрытия информации, уязвимость позже была публично раскрыта тем же исследователем безопасности. Было назначено общее число уязвимостей и уязвимостей CVE-2006-5758. Она также была названа локальной уязвимостью ядра GDI для повышения привилегий в более крупном сообществе безопасности. В этом бюллетене по безопасности рассматриваются публично раскрытые уязвимости, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт видела примеры подтверждения кода концепции, опубликованного публично, но не получили никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Позволяет ли применять это обновление безопасности для защиты клиентов от опубликованного публичного кода, который пытается использовать эту уязвимость?
Да. Это обновление безопасности устраняет уязвимость, которая потенциально может быть использована с помощью опубликованного доказательства концепции кода. Устранена уязвимость, назначена общая уязвимость и номер уязвимости CVE-2006-5758.

Уязвимость WMF для отказов в обслуживании — CVE-2007-1211:

Уязвимость типа "отказ в обслуживании" существует в Windows при отображении файлов форматирования образа Метафайла Windows (WMF). Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к остановке реагирования на эту уязвимость и, возможно, перезапуску системы.

Смягчающие факторы уязвимости WMF типа "Отказ в обслуживании" — CVE-2007-1211:

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника. Щелкнув ссылку, будет предложено выполнить несколько действий. Атака может произойти только после выполнения этих действий.
  • Уязвимость может быть использована злоумышленником, который убедил пользователя открыть специально созданный файл или просмотреть папку, содержащую специально созданный образ. Злоумышленник не может принудительно открыть специально созданный файл, за исключением предварительного просмотра сообщения электронной почты.

Обходные пути для уязвимости отказов в обслуживании WMF — CVE-2007-1211:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. При сокращении функциональных возможностей решение определяется в следующем разделе**.**

  • Чтение сообщений электронной почты в формате обычного текста, если вы используете Outlook 2002 с пакетом обновления 3 или более поздней версии, или Outlook Express 6 с пакетом обновления 1 (SP1) или более поздней версии, чтобы защитить себя от вектора атак электронной почты HTML.

    Клиенты, использующие Microsoft Outlook 2002 с пакетом обновления 3 и Microsoft Outlook Express 6 с пакетом обновления 1 или более поздней версии, могут включить этот параметр и просматривать сообщения электронной почты, которые не шифруются только в виде обычного текста.

    Цифровые подписанные сообщения электронной почты или зашифрованные сообщения электронной почты не затрагиваются параметром и могут читаться в исходных форматах. Дополнительные сведения о включении этого параметра в Outlook 2002 см. в статье базы знаний Майкрософт 307594.

    Дополнительные сведения о включении этого параметра в Outlook Express 6 см. в статье базы знаний Майкрософт 291387.

    Влияние обходного решения: сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того:

    • Изменения применяются к области предварительного просмотра и для открытия сообщений.
    • Рисунки становятся вложениями, чтобы они не потеряли.
    • Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.

Часто задаваемые вопросы об уязвимости отказов в обслуживании WMF — CVE-2007-1211:

Что такое область уязвимости?
Это уязвимость типа "отказ в обслуживании". Злоумышленник, использующий эту уязвимость, может привести к остановке реагирования и автоматическому перезапуску системы. Обратите внимание, что уязвимость типа "отказ в обслуживании" не позволит злоумышленникам выполнять код или повысить свои привилегии, но это может привести к остановке приема запросов в затронутой программе.

Что вызывает уязвимость?
Уязвимость вызвана попыткой считывания значения данных, содержащего недопустимую ссылку на память.

Что такое форматы изображений Метафайла Windows (WMF)?
Формат изображения WMF — это 16-разрядный формат метафайла, который может содержать как векторную информацию, так и сведения о растровом рисунке. Он оптимизирован для операционной системы Windows.

Дополнительные сведения о типах изображений и форматах см. в статье базы знаний Майкрософт 320314. Дополнительные сведения об этих форматах файлов также доступны на веб-сайте библиотека MSDN.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к остановке реагирования на эту уязвимость и, возможно, перезапуску системы.

Кто может использовать уязвимость?
В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий веб-страницу, которая используется для попытки использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Как злоумышленник может воспользоваться этой уязвимостью?
Уязвимость может быть использована в затронутых системах злоумышленником, который убедил пользователя открыть специально созданный файл или просмотреть папку, содержащую специально созданный образ. Злоумышленник не может принудительно открыть специально созданный файл, за исключением предварительного просмотра сообщения электронной почты.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, не имеющие достаточных административных разрешений, получают возможность войти на серверы и запускать программы или просматривать Интернет. Однако рекомендации настоятельно препятствуют этому.

Я работаю в Интернете Обозреватель в Windows Server 2003. Это устраняет эту уязвимость?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003 работает в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель.

Что такое конфигурация расширенной безопасности в Интернете Обозреватель?
Конфигурация расширенной безопасности в Интернете Обозреватель — это группа предварительно настроенных параметров Обозреватель Интернета, которые снижают вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Конфигурация расширенной безопасности в Интернете Обозреватель снижает этот риск путем изменения многих параметров, связанных с безопасностью. Сюда входят параметры на вкладке "Безопасность " и вкладка "Дополнительно " в диалоговом окне "Параметры браузера". Ниже приведены некоторые важные изменения.

  • Уровень безопасности для зоны Интернета имеет значение High. Этот параметр отключает сценарии, элементы управления ActiveX, виртуальную машину Microsoft Java (MSJVM) и скачивание файлов.
  • Автоматическое обнаружение сайтов интрасети отключено. Этот параметр назначает все веб-сайты интрасети и все пути универсального именования (UNC), которые не указаны явным образом в зоне локальной интрасети для зоны Интернета.
  • Установки по запросу и расширений браузера, отличных от Майкрософт, отключены. Этот параметр предотвращает автоматическую установку компонентов веб-страниц и предотвращает запуск расширений, отличных от Майкрософт.
  • Мультимедийное содержимое отключено. Этот параметр предотвращает выполнение музыки, анимации и видеоклипов.

Дополнительные сведения о конфигурации расширенной безопасности в Интернете Обозреватель см. в руководстве по управлению конфигурацией расширенной безопасности в Интернете Обозреватель на следующем веб-сайте.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверка данных сообщения в определенных обстоятельствах.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Уязвимость EMF с повышением привилегий CVE-2007-1212:

Уязвимость с повышением привилегий существует в отрисовке файлов формата расширенного метафайла (EMF). Любая программа, которая отрисовывает образы EMF на затронутых системах, может быть уязвима для этой атаки. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Факторы устранения уязвимости EMF для повышения привилегий — CVE-2007-1212:

Мы не определили никаких рисков для этой уязвимости.

Обходные пути для уязвимости EMF с повышением привилегий — CVE-2007-1212:

Мы не определили никаких обходных решений для этой уязвимости**.**

Часто задаваемые вопросы об уязвимости EMF для повышения привилегий — CVE-2007-1212:

Что такое область уязвимости?
Это уязвимость повышения привилегий. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Чтобы попытаться воспользоваться уязвимостью, злоумышленник должен иметь возможность войти локально в систему и запустить программу.

Что вызывает уязвимость?
Буфер без проверка в GDI при отрисовке файлов формата расширенного метафайла (EMF).

Что такое формат изображения расширенного метафайла (EMF)?
Формат изображения EMF — это 32-разрядный формат, который может содержать как векторные сведения, так и сведения о растровом рисунке.

Дополнительные сведения о типах изображений и форматах см. в статье базы знаний Майкрософт 320314. Дополнительные сведения об этих форматах файлов также доступны на веб-сайте библиотека MSDN.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может попытаться выполнить программу, которая запускается как обычный пользователь, который может использовать эту уязвимость и получить полный контроль над затронутой системой.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции в основном подвергаются риску от этой уязвимости. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Может ли уязвимость использоваться через Интернет?
№ Злоумышленник должен иметь возможность войти в определенную систему, предназначенную для атаки. Злоумышленник не может загрузить и запустить программу удаленно с помощью этой уязвимости.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Уязвимость GDI с недопустимым размером окна с повышением привилегий — CVE-2006-5586:

Уязвимость повышения привилегий существует в обработчике отрисовки графики таким образом, чтобы он отображал многоуровневые окна приложений. Эта уязвимость может позволить пользователю, вошедшего в систему, полностью контролировать систему.

Смягчающие факторы для недопустимого размера окна GDI— уязвимость CVE-2006-5586:

Злоумышленник должен локально войти в систему, чтобы воспользоваться этой уязвимостью. Уязвимость не может быть использована удаленно или анонимными пользователями.

Обходные пути для недопустимого размера окна GDI — уязвимость CVE-2006-5586:

Мы не определили обходные пути для этой уязвимости.

Вопросы и ответы о недопустимом повышении размера окна GDI— уязвимость CVE-2006-5586:

Что такое область уязвимости?
Это уязвимость повышения привилегий. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Чтобы попытаться воспользоваться уязвимостью, злоумышленник должен иметь возможность войти локально в систему и запустить программу.

Что вызывает уязвимость?
Уязвимость вызвана обработкой недопустимых размеров окна приложения.

Что такое интерфейс графического устройства (GDI)?
Интерфейс графического устройства Microsoft Windows (GDI) позволяет приложениям использовать графический и форматированный текст как на дисплее видео, так и на принтере. Приложения на основе Windows напрямую не обращаются к графическому оборудованию. Вместо этого GDI взаимодействует с драйверами устройств от имени приложений. Дополнительные сведения о GDI см. в следующей статье MSDN.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может попытаться использовать уязвимость, создав специально созданное приложение и выполнив его в затронутой системе. Приложение может создать ряд многоуровневых окон, которые передают недопустимый параметр. Таким образом, непривилегированные злоумышленники могут получить полный контроль над затронутой системой.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции в основном подвергаются риску от этой уязвимости. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Может ли уязвимость использоваться через Интернет?
№ Злоумышленник должен иметь возможность войти в определенную систему, предназначенную для атаки. Злоумышленник не может загрузить и запустить программу удаленно с помощью этой уязвимости.

Что делает обновление?
Обновление разрешает уязвимость путем проверки размеров окна приложения перед передачой данных в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость удаленного выполнения кода с анимацией Windows — CVE-2007-0038:

Уязвимость удаленного выполнения кода существует таким образом, чтобы Windows обрабатывала курсор, анимированный курсор и форматы значков. Злоумышленник может попытаться воспользоваться уязвимостью, создав вредоносный курсор или файл значка, который может позволить удаленному выполнению кода, если пользователь посетил вредоносный веб-сайт или просматривал специально созданное сообщение электронной почты. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Смягчающие факторы для уязвимости удаленного выполнения кода с анимированным курсором Windows — CVE-2007-0038:

  • Клиенты, использующие Windows Internet Обозреватель 7 в Windows Vista, защищены от известных в настоящее время веб-атак из-за Обозреватель защищенного режима Интернета. Дополнительные сведения о защищенном режиме Обозреватель Интернета см. на следующем веб-сайте Windows.
  • По умолчанию Microsoft Office Outlook 2007 использует Microsoft Word для отображения сообщений электронной почты, которые защищают клиентов от предварительного просмотра и вектора атак HTML.
  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник также может попытаться скомпрометировать веб-сайт, чтобы он служил на веб-странице с вредоносным содержимым, пытающимся использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая берет их на сайт злоумышленника или сайт, скомпрометированный злоумышленником.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Обходные пути для уязвимости удаленного выполнения кода с анимированным курсором Windows — CVE-2007-0038:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

  • Чтение сообщений электронной почты в формате обычного текста, если вы используете Outlook 2002 с пакетом обновления 3 или более поздней версией, чтобы защитить себя от вектора атак электронной почты HTML.

    Клиенты, использующие Microsoft Outlook 2002 с пакетом обновления 3 и Microsoft Outlook Express 6 с пакетом обновления 1 или более поздней версии, могут включить этот параметр и просматривать сообщения электронной почты, которые не шифруются только в виде обычного текста.

    Примечание. Чтение электронной почты в виде обычного текста в Outlook Express не устраняет попытки воспользоваться этой уязвимостью.

    Обратите внимание, что при чтении электронной почты в почте Windows Mail в Windows Vista снижается риск использования уязвимости, при переадресации или ответе на сообщения электронной почты, отправленные злоумышленником.

    Влияние обходного решения: сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того

    • Изменения применяются к области предварительного просмотра и для открытия сообщений.
    • Рисунки становятся вложениями, чтобы они не потеряли.
    • Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.

Часто задаваемые вопросы об удаленном выполнении кода с анимацией Windows — CVE-2007-0038:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными привилегиями. Пользователи, учетные записи которых настроены на меньше привилегий в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что такое анимированные курсоры?
Анимированные курсоры — это функция, которая позволяет отображать ряд кадров в расположении указателя мыши вместо одного изображения. Функция анимированных курсоров назначается суффиксом .ani.

Если я блокируем файлы, использующие расширение имени файла .ani, это может защитить меня от попыток использования этой уязвимости?
№ Уязвимость не ограничена расширением файла .ani. Для использования уязвимости могут использоваться дополнительные типы файлов изображений.

Что вызывает уязвимость?
Уязвимость существует таким образом, как Windows выполняет проверку формата перед обработкой курсоров, анимированных курсоров и значков.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может попытаться воспользоваться уязвимостью, создав специально созданную веб-страницу. Злоумышленник также может создать специально созданное сообщение электронной почты и отправить его в затронутую систему. При просмотре веб-страницы, просмотре или чтении специально созданного сообщения или открытии специально созданного вложения электронной почты злоумышленник может привести к выполнению кода затронутой системой. Хотя анимированные курсоры обычно связаны с расширением файла .ani, успешная атака не ограничивается этим типом файла.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, не имеющие достаточных административных разрешений, получают возможность войти на серверы и запускать программы или просматривать Интернет. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки курсоров, анимированных курсоров и форматов значков до отрисовки.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2007-0038.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила информацию об использовании этой уязвимости.

Что такое ответ корпорации Майкрософт на доступность сторонних исправлений для уязвимости анимированного курсора?
Корпорация Майкрософт рекомендует клиентам скачать и развернуть обновление системы безопасности, связанное с этим бюллетенем по безопасности.

Как правило, рекомендуется получать обновления системы безопасности для уязвимостей программного обеспечения от исходного поставщика программного обеспечения. С помощью программного обеспечения Майкрософт корпорация Майкрософт тщательно проверяет и проверяет обновления системы безопасности, чтобы убедиться, что они имеют высокое качество и тщательно оцениваются для совместимости приложений. Кроме того, обновления системы безопасности Майкрософт предлагаются на 23 языках для всех затронутых версий программного обеспечения одновременно.

Корпорация Майкрософт не может обеспечить аналогичную гарантию для независимых сторонних исправлений безопасности или устранения рисков.

Позволяет ли применять это обновление безопасности для защиты клиентов от опубликованного публичного кода, который пытается использовать эту уязвимость?
Да. Это обновление безопасности устраняет уязвимость, которая активно эксплуатируется. Устранена уязвимость, назначена общая уязвимость и номер уязвимости CVE-2007-0038.

Ошибка неправильного параметра GDI, связанная с локальным повышением привилегий, — CVE-2007-1215:

Локальная уязвимость с повышением привилегий существует в интерфейсе графического устройства из-за способа обработки параметров, связанных с цветом. Эта уязвимость может позволить злоумышленнику полностью контролировать систему.

Смягчающие факторы для неправильного параметра GDI— уязвимость с локальным повышением привилегий — CVE-2007-1215:

Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью. Уязвимость не может быть использована удаленно или анонимными пользователями

Обходные пути для неправильного параметра GDI— уязвимость с локальным повышением привилегий — CVE-2007-1215:

Мы не определили обходные пути для этой уязвимости.

Часто задаваемые вопросы о неправильном параметре GDI— уязвимость с локальным повышением привилегий — CVE-2007-1215:

Что такое область уязвимости?
Это локальная уязвимость повышения привилегий. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Злоумышленник с допустимыми учетными данными входа может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с теми же правами пользователя, что и пользователь, вошедший в систему.

Что вызывает уязвимость?
Когда программа на основе Windows отрисовывает затронутые типы изображений, программа передает параметры, связанные с цветом, не проверка буферу памяти в GDI.

Что такое интерфейс графического устройства (GDI)?
Интерфейс графического устройства Microsoft Windows (GDI) позволяет приложениям использовать графический и форматированный текст как на дисплее видео, так и на принтере. Приложения на основе Windows напрямую не обращаются к графическому оборудованию. Вместо этого GDI взаимодействует с драйверами устройств от имени приложений. Дополнительные сведения о GDI см. в следующей статье MSDN.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться этой уязвимостью?
Любая программа, которая отрисовывает затронутые типы изображений, может быть уязвима для этой атаки. Злоумышленник может локально войти в систему, а затем запустить специально разработанную программу, которая может использовать уязвимость.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы или просматривать веб-страницы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины данных перед передачей данных в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Уязвимость с повышением привилегий для расстеризатора шрифтов — CVE-2007-1213:

Локальная уязвимость с повышением привилегий существует в растеризаторе шрифтов TrueType таким образом, чтобы он обрабатывал дефектные или измененные типы шрифтов. Эта уязвимость может позволить пользователю, вошедшего в систему, полностью контролировать систему.

Смягчающие факторы для локальной уязвимости растеризатора шрифтов — CVE-2007-1213:

Попытки использовать эту уязвимость, скорее всего, приведет к возникновению состояния отказа в обслуживании, вызванного непредвиденным перезапуском затронутой системы, а не локальным повышением привилегий.

Обходные решения для локальной уязвимости растеризатора шрифтов — CVE-2007-1213:

Мы не определили обходные пути для этой уязвимости.

Часто задаваемые вопросы о локальной уязвимости растеризатора шрифтов — CVE-2007-1213:

Что такое область уязвимости?
Это локальная уязвимость повышения привилегий. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Злоумышленник с допустимыми учетными данными входа может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
При обработке дефектных или измененных шрифтов средство Rasterizer шрифта TrueType может вызвать неинициализированный указатель функции.

Что такое rasterizer шрифта true?
Средство Rasterizer шрифта TrueType создает растровые изображения символов для экранов и принтеров, в противном случае называется растровыми устройствами.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Кто может использовать уязвимость?
Чтобы попытаться воспользоваться уязвимостью, злоумышленник должен иметь возможность локально войти в систему и запустить программу.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может создать приложение, использующее специально созданный шрифт, таким образом, что при попытке отрисовки специально созданного шрифта средство растеризатора шрифта True Type позволит злоумышленнику полностью контролировать затронутую систему.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ инициализации шрифтов True Type Rasterizer.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Сведения об обновлении системы безопасности

Затронутого программного обеспечения:

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows 2000 (все версии)

Необходимые условия
Для Windows 2000 для этого обновления безопасности требуется пакет обновления 4 (SP4). Для Малого бизнеса Server 2000 для этого обновления безопасности требуется Small Business Server 2000 с пакетом обновления 1a (SP1a) или Small Business Server 2000 под управлением Windows 2000 Server с пакетом обновления 4 (SP4).

Программное обеспечение, указанное в списке, было проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Дополнительные сведения о том, как получить последний пакет обновления, см. в статье базы знаний Майкрософт 260910.

Включение в будущие пакеты обновления
Для этой операционной системы больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet. Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке для Windows 2000 с пакетом обновления 4 (SP4):

Windows2000-kb925902-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 925902.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Для Windows 2000 с пакетом обновления 4 (SP4):

Windows2000-kb925902-x86-enu /norestart

Дополнительные сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте веб-сайта служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 925902$\Spuninst.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows 2000 с пакетом обновления 4 и малого бизнеса Server 2000:

Имя файла Версия Дата Время Размер Папка
gdi32.dll 5.0.2195.7133 06-Мар-2007 11:17 235,280 .
mf3216.dll 5.0.2195.7133 06-Мар-2007 11:17 38,160 .
user32.dll 5.0.2195.7133 07-Мар-2007 00:47 381,200 .
win32k.sys 5.0.2195.7133 06-Мар-2007 06:12 1,641,936 .
win32k.sys 5.0.2195.7133 06-Мар-2007 06:12 1,641,936 uniproc

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. часто задаваемый вопрос: "Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?" в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности, ранее в этом бюллетене.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующий раздел реестра:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 925902\Filelist

    Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или изготовитель оборудования интегрирует или скольжения обновления безопасности в исходные файлы установки Windows.

Windows XP (все версии)

Необходимые условия
Для этого обновления системы безопасности требуется Windows XP с пакетом обновления 2 или Windows XP Professional x64 Edition. Дополнительные сведения о том, как получить последний пакет обновления Windows XP, см. в статье базы знаний Майкрософт 322389. Дополнительные сведения о том, как получить пакет обновления 2 для Windows XP Professional, x64 Edition, см. на этом веб-сайте.

Включение в будущие пакеты обновления
Обновление этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Microsoft Windows XP:

Windowsxp-kb925902-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 925902.log для сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows XP:

Windowsxp-kb925902-x86-enu /norestart

Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 925902$\Spuninst.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows XP Home Edition с пакетом обновления 2 (SP2), Windows XP Professional с пакетом обновления 2 (SP2), Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:

Имя файла Версия Дата Время Размер Папка
gdi32.dll 5.1.2600.3099 08-Мар-2007 15:36 281,600 SP2GDR
mf3216.dll 5.1.2600.3099 08-Мар-2007 15:36 40 960 SP2GDR
user32.dll 5.1.2600.3099 08-Мар-2007 15:36 577,536 SP2GDR
win32k.sys 5.1.2600.3099 08-Мар-2007 13:47 1,843,584 SP2GDR
gdi32.dll 5.1.2600.3099 08-Мар-2007 15:48 282,112 SP2QFE
mf3216.dll 5.1.2600.3099 08-Мар-2007 15:48 40 960 SP2QFE
user32.dll 5.1.2600.3099 08-Мар-2007 15:48 578,048 SP2QFE
win32k.sys 5.1.2600.3099 08-Мар-2007 13:49 1,843,968 SP2QFE

Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):

Имя файла Версия Дата Время Размер ЦП Папка
Gdi32.dll 5.2.3790.2892 02-Мар-2007 08:56 616,960 x64 SP1GDR
Mf3216.dll 5.2.3790.2892 02-Мар-2007 08:56 95,744 x64 SP1GDR
User32.dll 5.2.3790.2892 02-Мар-2007 08:56 1,085,952 x64 SP1GDR
Win32k.sys 5.2.3790.2892 02-Мар-2007 08:56 4,525,568 x64 SP1GDR
Wgdi32.dll 5.2.3790.2892 02-Мар-2007 08:56 287,232 x86 SP1GDR\WOW
Wmf3216.dll 5.2.3790.2892 02-Мар-2007 08:56 41,472 x86 SP1GDR\WOW
Wuser32.dll 5.2.3790.2892 02-Мар-2007 08:56 602,112 x86 SP1GDR\WOW
Gdi32.dll 5.2.3790.2892 02-Мар-2007 08:56 617,472 x64 SP1QFE
Mf3216.dll 5.2.3790.2892 02-Мар-2007 08:56 95,744 x64 SP1QFE
User32.dll 5.2.3790.2892 02-Мар-2007 08:56 1,085,952 x64 SP1QFE
Win32k.sys 5.2.3790.2892 02-Мар-2007 08:56 4,536,320 x64 SP1QFE
Wgdi32.dll 5.2.3790.2892 02-Мар-2007 08:56 287,744 x86 SP1QFE\WOW
Wmf3216.dll 5.2.3790.2892 02-Мар-2007 08:56 41,472 x86 SP1QFE\WOW
Wuser32.dll 5.2.3790.2892 02-Мар-2007 08:56 602,112 x86 SP1QFE\WOW
Gdi32.dll 5.2.3790.4033 02-Мар-2007 09:54 619,520 x64 SP2GDR
Mf3216.dll 5.2.3790.4033 02-Мар-2007 09:54 95,744 x64 SP2GDR
User32.dll 5.2.3790.4033 02-Мар-2007 09:54 1,086,464 x64 SP2GDR
Win32k.sys 5.2.3790.4033 02-Мар-2007 09:54 4,530,176 x64 SP2GDR
Wgdi32.dll 5.2.3790.4033 02-Мар-2007 09:54 290,816 x86 SP2GDR\WOW
Wmf3216.dll 5.2.3790.4033 02-Мар-2007 09:54 40 960 x86 SP2GDR\WOW
Wuser32.dll 5.2.3790.4033 02-Мар-2007 09:54 602,624 x86 SP2GDR\WOW
Gdi32.dll 5.2.3790.4033 02-Мар-2007 08:56 619,520 x64 SP2QFE
Mf3216.dll 5.2.3790.4033 02-Мар-2007 08:56 95,744 x64 SP2QFE
User32.dll 5.2.3790.4033 02-Мар-2007 08:56 1,086,464 x64 SP2QFE
Win32k.sys 5.2.3790.4033 02-Мар-2007 08:56 4,530,176 x64 SP2QFE
Wgdi32.dll 5.2.3790.4033 02-Мар-2007 08:56 290,816 x86 SP2QFE\WOW
Wmf3216.dll 5.2.3790.4033 02-Мар-2007 08:56 40 960 x86 SP2QFE\WOW
Wuser32.dll 5.2.3790.4033 02-Мар-2007 08:56 602,624 x86 SP2QFE\WOW

При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. часто задаваемый вопрос: "Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?" в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности, ранее в этом бюллетене.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующие разделы реестра.

    Для Windows XP Home Edition с пакетом обновления 2(SP2), Windows XP Professional с пакетом обновления 2 (SP2), Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP3\КБ 925902\Filelist

    Для Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 925902\Filelist

    Обратите внимание, что эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут быть неправильно созданы, если администратор или изготовитель оборудования интегрирует или скольжения обновления безопасности в исходные файлы установки Windows.

Windows Server 2003 (все версии)

Необходимые условия
Для этого обновления безопасности требуется Windows Server 2003, Windows Server 2003 с пакетом обновления 1 (SP1), Windows Server 2003 с пакетом обновления 2 (SP2), Windows Server 2003 для систем на основе Itanium, Windows Server 2003 с пакетом обновления 2 (SP2), Windows Server 2003 x64 Edition или Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2).

Включение в будущие пакеты обновления
Обновление этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log: путь Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Windows Server 2003:

Windowsserver2003-kb925902-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 925902.log для сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows Server 2003:

Windowsserver2003-kb925902-x86-enu /norestart

Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.

Обратите внимание , что не все обновления системы безопасности поддерживают HotPatching, а некоторые обновления системы безопасности, поддерживающие HotPatching, могут потребовать перезапуска сервера после установки обновления системы безопасности. HotPatching поддерживается только в том случае, если файлы, заменяемые обновлением системы безопасности, являются файлами общего выпуска дистрибутива (GDR). HotPatching не поддерживается, если вы ранее установили исправление для обновления одного из файлов, включенных в обновление системы безопасности. Дополнительные сведения об этом поведении см . в статье базы знаний Майкрософт 897341и 824994 базы знаний Майкрософт.

Сведения об удалении

Чтобы удалить это обновление, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 925902$\Spuninst.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, выпуск Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1); Windows Small Business Server 2003 с пакетом обновления 1 (SP1); Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, выпуск Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, выпуск Enterprise; Windows Small Business Server 2003 R2: Windows Server 2003, Web Edition с пакетом обновления 2 (SP2); Windows Server 2003, выпуск Standard с пакетом обновления 2 (SP2); Windows Server 2003, выпуск Enterprise с пакетом обновления 2 (SP2); Windows Server 2003, Datacenter Edition с пакетом обновления 2 (SP2); Windows Server 2003 R2, Web Edition с пакетом обновления 2 (SP2); Windows Server 2003 R2, выпуск Standard с пакетом обновления 2 (SP2); Windows Server 2003 R2, Datacenter Edition с пакетом обновления 2 (SP2); Windows Server 2003 R2, выпуск Enterprise с пакетом обновления 2 (SP2); Windows Small Business Server 2003 R2 с пакетом обновления 2 (SP2):

Имя файла Версия Дата Время Размер Папка
gdi32.dll 5.2.3790.651 02-Мар-2007 05:49 273,408 RTMGDR
mf3216.dll 5.2.3790.651 02-Мар-2007 05:49 39 936 RTMGDR
user32.dll 5.2.3790.651 02-Мар-2007 05:49 577,024 RTMGDR
win32k.sys 5.2.3790.651 01-Мар-2007 11:09 1,827,328 RTMGDR
gdi32.dll 5.2.3790.651 02-Мар-2007 05:54 273,920 RTMQFE
mf3216.dll 5.2.3790.651 02-Мар-2007 05:54 39 936 RTMQFE
user32.dll 5.2.3790.651 02-Мар-2007 05:54 578,048 RTMQFE
win32k.sys 5.2.3790.651 01-Мар-2007 11:19 1,829,376 RTMQFE
gdi32.dll 5.2.3790.2892 02-Мар-2007 06:10 283,648 SP1GDR
mf3216.dll 5.2.3790.2892 02-Мар-2007 06:10 41,472 SP1GDR
user32.dll 5.2.3790.2892 02-Мар-2007 06:10 588,800 SP1GDR
win32k.sys 5.2.3790.2892 01-Мар-2007 12:44 1,851,904 SP1GDR
gdi32.dll 5.2.3790.2892 02-Мар-2007 08:11 284,160 SP1QFE
mf3216.dll 5.2.3790.2892 02-Мар-2007 08:11 41,472 SP1QFE
user32.dll 5.2.3790.2892 02-Мар-2007 08:11 588,800 SP1QFE
win32k.sys 5.2.3790.2892 01-Мар-2007 12:24 1,854,976 SP1QFE
gdi32.dll 5.2.3790.4033 02-Мар-2007 06:38 282,624 SP2GDR
mf3216.dll 5.2.3790.4033 02-Мар-2007 06:38 40 960 SP2GDR
user32.dll 5.2.3790.4033 02-Мар-2007 06:38 583,680 SP2GDR
win32k.sys 5.2.3790.4033 01-Мар-2007 15:04 1,845,760 SP2GDR
gdi32.dll 5.2.3790.4033 02-Мар-2007 06:41 282,624 SP2QFE
mf3216.dll 5.2.3790.4033 02-Мар-2007 06:41 40 960 SP2QFE
user32.dll 5.2.3790.4033 02-Мар-2007 06:41 583,680 SP2QFE
win32k.sys 5.2.3790.4033 01-Мар-2007 15:52 1,845,760 SP2QFE

Windows Server, 2003 выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1) для систем на основе Itanium; и Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1) для систем на основе Itanium, Windows Server 2003 выпуск Enterprise с пакетом обновления 2 (SP2) и Windows Server 2003, Datacenter Edition с пакетом обновления 2 (SP2) для систем на основе Itanium:

Имя файла Версия Дата Время Размер ЦП Папка
Gdi32.dll 5.2.3790.651 02-Мар-2007 08:57 809,984 IA-64 RTMGDR
Mf3216.dll 5.2.3790.651 02-Мар-2007 08:57 122,880 IA-64 RTMGDR
User32.dll 5.2.3790.651 02-Мар-2007 08:57 1,375,232 IA-64 RTMGDR
Win32k.sys 5.2.3790.651 02-Мар-2007 08:57 4,965,888 IA-64 RTMGDR
Wgdi32.dll 5.2.3790.651 02-Мар-2007 08:57 251,904 x86 RTMGDR\WOW
Wmf3216.dll 5.2.3790.651 02-Мар-2007 08:57 39 936 x86 RTMGDR\WOW
Wuser32.dll 5.2.3790.651 02-Мар-2007 08:57 568,832 x86 RTMGDR\WOW
Gdi32.dll 5.2.3790.651 02-Мар-2007 08:58 811,008 IA-64 RTMQFE
Mf3216.dll 5.2.3790.651 02-Мар-2007 08:58 122,368 IA-64 RTMQFE
User32.dll 5.2.3790.651 02-Мар-2007 08:58 1,376,768 IA-64 RTMQFE
Win32k.sys 5.2.3790.651 02-Мар-2007 08:58 4,972,032 IA-64 RTMQFE
Wgdi32.dll 5.2.3790.651 02-Мар-2007 08:58 252,416 x86 RTMQFE\WOW
Wmf3216.dll 5.2.3790.651 02-Мар-2007 08:58 39 936 x86 RTMQFE\WOW
Wuser32.dll 5.2.3790.651 02-Мар-2007 08:58 569,344 x86 RTMQFE\WOW
Gdi32.dll 5.2.3790.2892 02-Мар-2007 08:58 908,288 IA-64 SP1GDR
Mf3216.dll 5.2.3790.2892 02-Мар-2007 08:58 123,392 IA-64 SP1GDR
User32.dll 5.2.3790.2892 02-Мар-2007 08:58 1,474,048 IA-64 SP1GDR
Win32k.sys 5.2.3790.2892 02-Мар-2007 08:58 5,544,448 IA-64 SP1GDR
Wgdi32.dll 5.2.3790.2892 02-Мар-2007 08:58 287,232 x86 SP1GDR\WOW
Wmf3216.dll 5.2.3790.2892 02-Мар-2007 08:58 41,472 x86 SP1GDR\WOW
Wuser32.dll 5.2.3790.2892 02-Мар-2007 08:58 602,112 x86 SP1GDR\WOW
Gdi32.dll 5.2.3790.2892 02-Мар-2007 08:58 909,312 IA-64 SP1QFE
Mf3216.dll 5.2.3790.2892 02-Мар-2007 08:58 123,392 IA-64 SP1QFE
User32.dll 5.2.3790.2892 02-Мар-2007 08:58 1,474,048 IA-64 SP1QFE
Win32k.sys 5.2.3790.2892 02-Мар-2007 08:58 5,552,128 IA-64 SP1QFE
Wgdi32.dll 5.2.3790.2892 02-Мар-2007 08:58 287,744 x86 SP1QFE\WOW
Wmf3216.dll 5.2.3790.2892 02-Мар-2007 08:58 41,472 x86 SP1QFE\WOW
Wuser32.dll 5.2.3790.2892 02-Мар-2007 08:58 602,112 x86 SP1QFE\WOW
Gdi32.dll 5.2.3790.4033 02-Мар-2007 09:58 913,408 IA-64 SP2GDR
Mf3216.dll 5.2.3790.4033 02-Мар-2007 09:58 123,392 IA-64 SP2GDR
User32.dll 5.2.3790.4033 02-Мар-2007 09:58 1,474,560 IA-64 SP2GDR
Win32k.sys 5.2.3790.4033 02-Мар-2007 09:58 5,556,736 IA-64 SP2GDR
Wgdi32.dll 5.2.3790.4033 02-Мар-2007 09:58 290,816 x86 SP2GDR\WOW
Wmf3216.dll 5.2.3790.4033 02-Мар-2007 09:58 40 960 x86 SP2GDR\WOW
Wuser32.dll 5.2.3790.4033 02-Мар-2007 09:58 602,624 x86 SP2GDR\WOW
Gdi32.dll 5.2.3790.4033 02-Мар-2007 09:19 913,408 IA-64 SP2QFE
Mf3216.dll 5.2.3790.4033 02-Мар-2007 09:19 123,392 IA-64 SP2QFE
User32.dll 5.2.3790.4033 02-Мар-2007 09:19 1,474,560 IA-64 SP2QFE
Win32k.sys 5.2.3790.4033 02-Мар-2007 09:19 5,556,736 IA-64 SP2QFE
Wgdi32.dll 5.2.3790.4033 02-Мар-2007 09:19 290,816 x86 SP2QFE\WOW
Wmf3216.dll 5.2.3790.4033 02-Мар-2007 09:19 40 960 x86 SP2QFE\WOW
Wuser32.dll 5.2.3790.4033 02-Мар-2007 09:19 602,624 x86 SP2QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; и Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; и Windows Server 2003 R2, Datacenter x64 Edition, Windows Server 2003, Standard x64 Edition SP2; Windows Server 2003, Enterprise x64 Edition с пакетом обновления 2 (SP2); и Windows Server 2003, Datacenter x64 Edition с пакетом обновления 2 (SP2); Windows Server 2003 R2, Standard x64 Edition SP2; Windows Server 2003 R2, Enterprise x64 Edition с пакетом обновления 2 (SP2); и Windows Server 2003 R2, Datacenter x64 Edition с пакетом обновления 2 (SP2):

Имя файла Версия Дата Время Размер ЦП Папка
Gdi32.dll 5.2.3790.2892 02-Мар-2007 08:56 616,960 x64 SP1GDR
Mf3216.dll 5.2.3790.2892 02-Мар-2007 08:56 95,744 x64 SP1GDR
User32.dll 5.2.3790.2892 02-Мар-2007 08:56 1,085,952 x64 SP1GDR
Win32k.sys 5.2.3790.2892 02-Мар-2007 08:56 4,525,568 x64 SP1GDR
Wgdi32.dll 5.2.3790.2892 02-Мар-2007 08:56 287,232 x86 SP1GDR\WOW
Wmf3216.dll 5.2.3790.2892 02-Мар-2007 08:56 41,472 x86 SP1GDR\WOW
Wuser32.dll 5.2.3790.2892 02-Мар-2007 08:56 602,112 x86 SP1GDR\WOW
Gdi32.dll 5.2.3790.2892 02-Мар-2007 08:56 617,472 x64 SP1QFE
Mf3216.dll 5.2.3790.2892 02-Мар-2007 08:56 95,744 x64 SP1QFE
User32.dll 5.2.3790.2892 02-Мар-2007 08:56 1,085,952 x64 SP1QFE
Win32k.sys 5.2.3790.2892 02-Мар-2007 08:56 4,536,320 x64 SP1QFE
Wgdi32.dll 5.2.3790.2892 02-Мар-2007 08:56 287,744 x86 SP1QFE\WOW
Wmf3216.dll 5.2.3790.2892 02-Мар-2007 08:56 41,472 x86 SP1QFE\WOW
Wuser32.dll 5.2.3790.2892 02-Мар-2007 08:56 602,112 x86 SP1QFE\WOW
Gdi32.dll 5.2.3790.4033 02-Мар-2007 09:54 619,520 x64 SP2GDR
Mf3216.dll 5.2.3790.4033 02-Мар-2007 09:54 95,744 x64 SP2GDR
User32.dll 5.2.3790.4033 02-Мар-2007 09:54 1,086,464 x64 SP2GDR
Win32k.sys 5.2.3790.4033 02-Мар-2007 09:54 4,530,176 x64 SP2GDR
Wgdi32.dll 5.2.3790.4033 02-Мар-2007 09:54 290,816 x86 SP2GDR\WOW
Wmf3216.dll 5.2.3790.4033 02-Мар-2007 09:54 40 960 x86 SP2GDR\WOW
Wuser32.dll 5.2.3790.4033 02-Мар-2007 09:54 602,624 x86 SP2GDR\WOW
Gdi32.dll 5.2.3790.4033 02-Мар-2007 08:56 619,520 x64 SP2QFE
Mf3216.dll 5.2.3790.4033 02-Мар-2007 08:56 95,744 x64 SP2QFE
User32.dll 5.2.3790.4033 02-Мар-2007 08:56 1,086,464 x64 SP2QFE
Win32k.sys 5.2.3790.4033 02-Мар-2007 08:56 4,530,176 x64 SP2QFE
Wgdi32.dll 5.2.3790.4033 02-Мар-2007 08:56 290,816 x86 SP2QFE\WOW
Wmf3216.dll 5.2.3790.4033 02-Мар-2007 08:56 40 960 x86 SP2QFE\WOW
Wuser32.dll 5.2.3790.4033 02-Мар-2007 08:56 602,624 x86 SP2QFE\WOW

При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. часто задаваемый вопрос: "Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?" в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности, ранее в этом бюллетене.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующие разделы реестра.

    Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, выпуск Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; и Windows Server 2003 R2, Datacenter x64 Edition, Windows Server 2003, Web Edition с пакетом обновления 2 (SP2); Windows Server 2003, выпуск Standard с пакетом обновления 2 (SP2); Windows Server 2003, выпуск Enterprise с пакетом обновления 2 (SP2); Windows Server 2003, Datacenter Edition с пакетом обновления 2 (SP2); Windows Server 2003,Windows Server 2003, выпуск Enterprise с пакетом обновления 2 (SP2) для систем на основе Itanium; Windows Server 2003, Datacenter Edition с пакетом обновления 2 (SP2) для систем на основе Itanium; Windows Server 2003, Standard x64 Edition с пакетом обновления 2 (SP2) Windows Server 2003, Enterprise x64 Edition SP2; Windows Server 2003, Datacenter x64 Edition SP2; Windows Server 2003 R2, Standard x64 Edition SP2; Windows Server 2003 R2, Enterprise x64 Edition с пакетом обновления 2 (SP2); и Windows Server 2003 R2, Datacenter x64 Edition с пакетом обновления 2 (SP2):

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 925902\Filelist

    Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или изготовитель оборудования интегрирует или скольжения обновления безопасности в исходные файлы установки Windows.

Windows Vista (все версии)

Необходимые условия
Для этого обновления системы безопасности требуется выпущенная версия Windows Vista.

Включение в будущие пакеты обновления
Обновление этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.

Сведения обустановке этого обновления безопасности поддерживают следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Windows Vista:

Windows6.0-КБ 925902-x86.msu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения, включая сообщения об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки. Администратор istrators также должны просматривать журналы системных событий для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows Vista:

Windows6.0-КБ 925902-x86.msu /quiet /norestart

Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Сведения об удалении

Чтобы удалить это обновление, щелкните панель управления, щелкните "Безопасность", а затем в разделе Обновл. Windows выберите пункт "Просмотр обновлений" и выберите из списка обновлений.

Сведения о файлах

Это обновление системы безопасности содержит атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic и Windows Vista Starter:

Имя файла Версия Дата Время Размер Папка
user32.dll 6.0.6000.16438 15-февраль 2007 г. 16:05 633,856 Windows6.0-КБ 925902-x86\x86_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_cb39bc5b7047127e
user32.dll 6.0.6000.20537 15-февраль 2007 г. 04:06 633,856 Windows6.0-КБ 925902-x86\x86_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_cbc258dc896598f1
win32k.sys 6.0.6000.16438 15-февраль 2007 г. 02:57 2,026,496 Windows6.0-КБ 925902-x86\x86_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.16438_none_b6f4c9d49d715d0c
win32k.sys 6.0.6000.20537 15-февраль 2007 г. 02:57 2,026,496 Windows6.0-КБ 925902-x86\x86_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.20537_none_b77d655b68fe37f

64-разрядные выпуски Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic и Windows Vista Starter:

Имя файла Версия Дата Время Размер Папка
user32.dll 6.0.6000.16438 15-февраль 2007 г. 05:22 810,496 Windows6.0-КБ 925902-x64\amd64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_275857df28a483b4
user32.dll 6.0.6000.20537 15-февраль 2007 г. 05:23 810,496 Windows6.0-КБ 925902-x64\amd64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_27e0f46041c30a27
win32k.sys 6.0.6000.16438 15-февраль 2007 г. 03:28 2,748,928 Windows6.0-КБ 925902-x64\amd64_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.16438_none_131365585ce42
win32k.sys 6.0.6000.20537 15-февраль 2007 г. 15:25 2,748,928 Windows6.0-КБ 925902-x64\amd64_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.20537_none_139c01d96eed54b5
user32.dll 6.0.6000.16438 15-февраль 2007 г. 16:05 646,656 Windows6.0-КБ 925902-x64\wow64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_31ad02315d0545af
user32.dll 6.0.6000.20537 15-февраль 2007 г. 04:07 646,656 Windows6.0-КБ 925902-x64\wow64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_32359eb27623cc22

Обратите внимание, что при установке этого обновления безопасности Windows проверка, чтобы узнать, обновлен ли один или несколько файлов, обновляемых в вашей системе, ранее были обновлены исправлением Windows. Если вы ранее установили исправление для обновления одного из этих файлов, установщик будет применять версию LDR этого обновления. В противном случае установщик будет применять версию GDR обновления.

Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. часто задаваемый вопрос: "Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?" в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности, ранее в этом бюллетене.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие " сравните размер файла с таблицами сведений о файле, указанными ранее в этом разделе.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными ранее в этом разделе.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Подтверждения

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Александр Sotirov из Determina Security Research для создания отчетов об уязвимости удаленного выполнения кода с анимированным курсором Windows — CVE-2007-0038.
  • McAfee для работы с нами в уязвимости удаленного выполнения кода с анимированным курсором Windows — CVE-2007-0038.
  • IDefense для отчетности об уязвимости WMF отказ в обслуживании CVE-2007-1211.
  • Шон Колли программного обеспечения NGS для отчетности о повышении привилегий уязвимости EMF CVE-2007-1212.
  • Томас Phinney из Adobe Systems для отчетности о локальной уязвимости растеризатора шрифтов — CVE-2007-1213.
  • Сергей Свинолобов для отчетности о неправильном параметре GDI— уязвимость с локальным повышением привилегий — CVE-2007-1215.

Получение других Обновления безопасности:

Обновления для других проблем безопасности доступны в следующих расположениях:

  • Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch".
  • Обновления для потребительских платформ доступны на сайте Веб-сайт Центра обновления Майкрософт.

Поддержка.

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Ресурсы безопасности:

Службы обновления программного обеспечения:

С помощью служб обновления программного обеспечения (SUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности на серверах под управлением Windows 2000 и Windows Server 2003, а также в классических системах под управлением Windows 2000 профессиональный или Windows XP Professional.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения.

Службы центра обновления Windows Server:

С помощью служб Windows Server Update Services (WSUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000 в операционных системах Windows 2000 и более поздних версий.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте Windows Server Update Services.

Сервер управления системами:

Microsoft Systems Management Server (SMS) предоставляет высококонфигурируемое корпоративное решение для управления обновлениями. С помощью SMS администраторы могут определять системы под управлением Windows, требующие обновлений системы безопасности, и могут выполнять управляемое развертывание этих обновлений на предприятии с минимальным нарушением работы конечных пользователей. Дополнительные сведения о том, как администраторы могут использовать SMS 2003 для развертывания обновлений системы безопасности, посетите веб-сайт управления исправлениями безопасности SMS 2003. Пользователи SMS 2.0 также могут использовать пакет дополнительных компонентов программного обеспечения Обновления для развертывания обновлений системы безопасности. Дополнительные сведения о SMS см. на веб-сайте SMS.

Примечание SMS использует анализатор безопасности Microsoft Base Security, средство обнаружения Microsoft Office и средство проверки корпоративного обновления для обеспечения широкой поддержки обнаружения и развертывания обновлений бюллетеня системы безопасности. Некоторые обновления программного обеспечения могут не обнаруживаться этими средствами. Администратор istrator могут использовать возможности инвентаризации SMS в этих случаях для целевых обновлений для определенных систем. Дополнительные сведения об этой процедуре см. на следующем веб-сайте. Для некоторых обновлений системы требуются права администратора после перезапуска системы. Администратор istrator может использовать средство развертывания с повышенными правами (доступно в пакете дополнительных компонентов sms 2003 Администратор istration и в пакете дополнительных компонентов SMS 2.0 Администратор istration) для установки этих обновлений.

Отказ от ответственности

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Изменения:

  • Версия 1.0 (3 апреля 2007 г.): бюллетень опубликован.
  • Версия 1.1 (9 декабря 2008 г.): бюллетень обновлен, чтобы добавить запись в раздел, часто задаваемые вопросы (вопросы и ответы) по этому обновлению системы безопасности, о дополнительной редакции пакета Windows Server 2003. Клиенты, которые уже успешно применили предыдущее обновление, не должны предпринимать никаких действий.

Построено в 2014-04-18T13:49:36Z-07:00