Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS07-029 — критически важный

Уязвимость в интерфейсе RPC Windows DNS может разрешить удаленное выполнение кода (935966)

Опубликовано: 08 мая 2007 г. | Обновлено: 06 июня 2007 г.

Версия: 1.2

Итоги

Кто следует прочитать этот документ: Клиенты, использующие Microsoft Windows

Влияние уязвимости: удаленное выполнение кода

Максимальная оценка серьезности: критическое

Рекомендация. Клиенты должны немедленно применить обновление

Замена обновления безопасности: нет

Предостережения: Нет

Тестированные расположения загрузки обновлений программного обеспечения и системы безопасности:

Затронутого программного обеспечения:

Не затронутое программное обеспечение:

  • Microsoft Windows 2000 профессиональный пакет обновления 4
  • Microsoft Windows XP с пакетом обновления 2
  • Microsoft Windows XP Professional x64 Edition и Microsoft Windows XP Professional x64 Edition с пакетом обновления 2
  • Windows Vista
  • Windows Vista x64 Edition

Программное обеспечение в этом списке проверено, чтобы определить, затронуты ли версии. Другие версии либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Общие сведения

Краткий обзор

Резюме:

Это обновление разрешает общедоступную уязвимость. Уязвимость описана в своем подразделе в разделе сведений об уязвимостях этого бюллетеня.

Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Мы рекомендуем клиентам немедленно применить обновление.

Оценки серьезности и идентификаторы уязвимостей:

Идентификаторы уязвимостей Влияние уязвимости Windows 2000 Server с пакетом обновления 4 (SP4) Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2
Уязвимость управления RPC DNS — CVE-2007-1748 Удаленное выполнение кода Критически важно Критически важно Критически важно Критически важно

Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.

Обратите внимание , что служба DNS-сервера может быть включена по умолчанию в определенных конфигурациях ролей сервера. В конфигурациях сервера, где она не включена по умолчанию, серьезность бюллетеня считается важной. Серьезность бюллетеня для критического уровня зарезервирована для контроллера домена с функциональными возможностями DNS-сервера, DNS-сервера, Microsoft Small Business Server и конфигураций ролей сервера, где служба DNS-сервера включена по умолчанию.

Я использую старую версию программного обеспечения, описанную в этом бюллетене по безопасности; Что мне делать?
Проверенное программное обеспечение, указанное в этом бюллетене, чтобы определить, затронуты ли версии. Другие версии прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Это должно быть приоритетом для клиентов, имеющих более старые версии программного обеспечения для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Продукт МБ SA 1.2.1 МБ SA 2.0.1
Microsoft Windows 2000 Server с пакетом обновления 4 (SP4) Да Да
Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) и Microsoft Windows Server 2003 с пакетом обновления 2 (SP2) Да Да
Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium No Да
Microsoft Windows Server 2003 x64 Edition и Microsoft Windows Server 2003 x64 Edition с пакетом обновления 2 No Да

Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. Дополнительные сведения о программном обеспечении, которое центр обновления Майкрософт и МБ SA 2.0 в настоящее время не обнаруживаются, см. в статье базы знаний Майкрософт 895660.

Можно ли использовать сервер управления системами (SMS), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению SMS для этого обновления системы безопасности.

Продукт SMS 2.0 SMS 2003
Microsoft Windows 2000 Server с пакетом обновления 4 (SP4) Да Да
Microsoft Windows Server 2003, Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) и Microsoft Windows Server 2003 с пакетом обновления 2 (SP2) Да Да
Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium No Да
Microsoft Windows Server 2003 x64 Edition и Microsoft Windows Server 2003 x64 Edition с пакетом обновления 2 No Да

Пакет дополнительных компонентов служб обновления программного обеспечения SMS 2.0 и SMS 2003 (SUS) может использовать МБ SA 1.2.1 для обнаружения и поэтому имеет то же ограничение, которое указано ранее в этом бюллетене, связанном с программами, которые МБ SA 1.2.1 не обнаруживают.

Для SMS 2.0 пакет дополнительных компонентов SMS SUS, который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. SMS SUIT использует модуль МБ SA 1.2.1 для обнаружения. Дополнительные сведения о SUIT см. на следующем веб-сайте Майкрософт. Дополнительные сведения об ограничениях SUIT см . в статье базы знаний Майкрософт 306460. Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о ITMU SMS 2003 см. на следующем веб-сайте Майкрософт. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Сведения об уязвимостях

Уязвимость управления RPC DNS — CVE-2007-1748:

Уязвимость удаленного выполнения кода существует в службе сервера доменных имен (DNS) во всех поддерживаемых версиях Windows, которые могут позволить злоумышленнику успешно использовать эту уязвимость для полного контроля над затронутой системой.

Факторы устранения уязвимости управления RPC DNS — CVE-2007-1478:

Служба DNS-сервера может быть включена по умолчанию в определенных конфигурациях ролей сервера. На контроллере домена с функциями DNS-сервера, DNS-сервера и Microsoft Small Business Server конфигурации службы DNS-сервера включены по умолчанию.

Обходные пути для уязвимости управления RPC DNS — CVE-2007-1748:

Корпорация Майкрософт проверила следующие обходные пути. Хотя решение не исправляет базовую уязвимость, она помогает блокировать известные векторы атак. В частности, все эти обходные пути были протестированы и показаны для блокировки попыток использования уязвимости через трафик RPC, а также порта 139 и 445. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

  • Отключите удаленное управление с помощью возможности RPC для DNS-серверов с помощью параметра раздела реестра.

    Примечание . Использование редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не гарантирует возможность устранения проблем, возникших в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.

Сведения о том, как изменить реестр, см. в разделе справки по изменению ключей и значений в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в regedit.exe. Обратите внимание, что перед изменением рекомендуется создать резервную копию реестра. 1. В меню "Пуск" нажмите кнопку "Выполнить", а затем введите "Regedit" и нажмите клавишу ВВОД. 2. Перейдите к следующему расположению реестра: "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters". 3. В меню "Изменить" выберите "Создать" и нажмите кнопку "Значение DWORD". 4. Где выделено "Новое значение #1" введите RpcProtocol для имени значения, а затем нажмите клавишу ВВОД. 5. Дважды щелкните только что созданное значение и измените данные значения на "4" (без кавычки). 6. Перезапустите службу DNS, чтобы изменения вступили в силу.

  • Сценарий управляемого развертывания
    Для включения этого параметра реестра можно использовать следующий пример скрипта реестра:

    Редактор реестра Windows версии 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters] "RpcProtocol"=dword:00000004

    Приведенный выше скрипт реестра можно сохранить в файле с помощью скрипта реестра. Расширение REG-файла и его можно развертывать автоматически в рамках скрипта автоматического развертывания с помощью regedit.exe с помощью параметра командной строки /s.

    Чтобы это изменение вступило в силу, необходимо перезапустить службу DNS.

    Сведения об использовании regedit.exe для развертывания сценариев реестра см. в статье базы знаний Майкрософт Q82821: редактор сведений о регистрации (REGEDIT) с параметрами командной строки.

    Как отменить обходное решение. Чтобы отменить обходное решение, выполните следующие действия.

    1. В меню "Пуск" нажмите кнопку "Выполнить", а затем введите Regedit и нажмите клавишу ВВОД.
    2. Перейдите к следующему расположению реестра: "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters".
    3. Выберите раздел реестра RpcProtocol.
    4. Щелкните правой кнопкой мыши ключ RpcProtocol и выберите "Удалить".
    5. Перезапустите службу DNS, чтобы изменения вступили в силу.

    Значения раздела реестра RpcProtocol

    Значение "4", используемое выше, ограничивает интерфейс RPC DNS только для локальных вызовов процедур (LPC). Это позволяет выполнять только локальное управление.

    Для записи реестра RpcProtocol доступны следующие значения:

  • 0x1 — это значение соответствует параметру DNS_RPC_USE_TCPIP #define DNS_RPC_USE_NAMED_PIPE0x2

  • 0x2 — это значение соответствует параметру DNS_RPC_USE_NAMED_PIPE

  • 0x4 . Это значение соответствует параметру DNS_RPC_USE_LPC

  • Отключение емкости для удаленного управления через RPC
    Вы можете повторно настроить интерфейс управления DNS-сервера, чтобы принять только LPC, задав значение в реестре. Другие значения реестра будут изменять или отключать связь RPC по-другому. Дополнительные сведения о разделе реестра RpcProtocol см. в следующей статье TechNet.

    • Установка значения 4 приведет к устранению удаленной попытки использования уязвимости.
    • Если значение равно 0, все функции DNS RPC будут отключены и будут защищены от локальных и удаленных попыток использования уязвимости.

    Влияние обходного решения. Установка значения реестра на 4 приведет к отключению удаленного управления и настройки функций DNS-сервера с помощью RPC или WMI. Средства управления DNS не будут работать удаленно. Локальное управление и удаленное управление через службы терминалов по-прежнему можно использовать для управления конфигурацией DNS-сервера.

    Вы по-прежнему сможете использовать оснастку MMC управления DNS, DNSCMD.exe и поставщик WMI DNS, если они выполняются локально с сервера.

    При установке значения реестра значение 0 отключает все возможности управления RPC DNS, включая локальное администрирование и конфигурацию.

    Локальное администрирование и конфигурация DNS-сервера могут не работать, если у управляемого сервера есть имя компьютера 15 символов и выбрано его именем компьютера. Чтобы избежать этой проблемы, используйте полное доменное имя компьютера, управляемого в средствах администрирования DNS.

  • Блокируйте следующее в брандмауэре:
    Блокировать tcp и UDP-порты 445 и 139, а также весь незапрошенный входящий трафик на портах больше 1024.

    Интерфейс RPC Windows DNS привязан к порту больше 1024. Хотя большинство привязки портов RPC происходит между диапазоном от 1024 до 5000, интерфейс RPC может привязаться к более высоким номерам портов без резервирования. Блокировка их на брандмауэре поможет защитить системы, которые находятся за этим брандмауэром от попыток использования этой уязвимости. Рекомендуется блокировать все незапрошенные входящий трафик из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Дополнительные сведения о портах, которые использует RPC, см. на следующем веб-сайте. Чтобы заблокировать все незапрошенные запросы RPC при сохранении функциональных возможностей управления DNS, см . статью базы знаний Майкрософт 555381.

    Обратите внимание , что злоумышленнику потребуется пройти проверку подлинности с помощью допустимого имени пользователя и пароля для использования уязвимости с помощью портов 139 или 445.

    Влияние обходного решения. Удаленное управление функциональными возможностями DNS-сервера с помощью RPC будет отключено. Средства управления DNS не будут работать удаленно. Локальное и удаленное управление через службы терминалов по-прежнему можно использовать для управления конфигурацией DNS-сервера.

    К ним относится оснастка MMC управления DNS, DNSCMD.exe, поставщик WMI DNS. Дополнительные функции управления и управления могут быть потеряны для приложений или компонентов, использующих затронутые порты.

    Блокировка порта 445 не позволит компьютерам подключаться к серверу через S МБ и запретить серверам доступ к общим сетевым папкам. Средства управления, зависящие от S МБ для подключения, не смогут подключиться к серверу.

  • Включение расширенной фильтрации TCP/IP в системах
    Вы можете включить расширенную фильтрацию TCP/IP для блокировки всего незапрошенного входящего трафика. Дополнительные сведения о настройке фильтрации TCP/IP см. в статье базы знаний Майкрософт 309798.

  • Блокировать порты TCP и UDP 445 и 139, а также затронутые порты, превышающие 1024, с помощью IPsec в затронутых системах
    Используйте протокол IPsec для защиты сетевых коммуникаций. Подробные сведения об IPsec и о том, как применять фильтры, доступны в статье базы знаний Майкрософт 313190 и 813878 базы знаний Майкрософт.

    Обратите внимание , что злоумышленнику потребуется пройти проверку подлинности с помощью допустимого имени пользователя и пароля для использования уязвимости с помощью портов 139 или 445.

    Влияние обходного решения. Удаленное управление функциональными возможностями DNS-сервера с помощью RPC будет отключено. Средства управления DNS не будут работать удаленно. Локальное и удаленное управление через службы терминалов по-прежнему можно использовать для управления конфигурацией DNS-сервера.

    К ним относятся оснастка MMC управления DNS, DNSCMD.exe и поставщик WMI DNS. Дополнительные функции управления и управления могут быть потеряны для приложений или компонентов, использующих затронутые порты.

    Блокировка порта 445 предотвращает подключение компьютеров к серверу через S МБ а также сервер не сможет получить доступ к папкам, общим в сети. Средства управления, зависящие от S МБ для подключения, не смогут подключиться к серверу.

Часто задаваемые вопросы об уязвимости управления RPC DNS — CVE-2077-1748:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Переполнение буфера на основе стека существует в интерфейсе управления удаленным вызовом процедур (RPC) в службе сервера доменных имен Windows (DNS).

Что такое удаленный вызов процедуры (RPC)?
Удаленный вызов процедуры (RPC) — это протокол, который программа может использовать для запроса службы из программы, расположенной на другом компьютере в сети. RPC помогает взаимодействовать, так как программе, использующей RPC, не нужно понимать сетевые протоколы, поддерживающие обмен данными. В RPC запрашивающая программа является клиентом, а программа предоставления услуг является сервером.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
На серверах, на которых запущена служба DNS-сервера во всех поддерживаемых версиях Windows, анонимный злоумышленник может попытаться использовать уязвимость, отправив специально созданный пакет RPC в затронутую систему. Уязвимость может позволить злоумышленнику запускать код в контексте безопасности службы сервера доменных имен, которая по умолчанию выполняется как локальная СИСТЕМА.

Какие системы в первую очередь подвергаются риску от уязвимости?
DNS-серверы, контроллеры домена и серверы малого бизнеса в основном подвергаются риску. Эти системы могут быть подвержены большему риску, если они размещены в ненадежных сетях, где разрешен трафик управления PRC, однако рекомендации по брандмауэру настоятельно препятствуют этому.

Может ли уязвимость использоваться через Интернет?
Да. Злоумышленник может попытаться воспользоваться этой уязвимостью через Интернет. Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить от атак, исходящих из Интернета.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины сообщения перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2007-1748.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила информацию об использовании этой уязвимости.

Удаляет ли это обновление безопасности или откатывает какие-либо из мер, перечисленных в рекомендациях по безопасности Майкрософт (935964)?
№ Это обновление безопасности не удаляет или отменяет какие-либо из мер, рекомендуемых в рекомендациях по безопасности Майкрософт (935964)уязвимость в RPC на DNS-сервере Windows DNS Server может разрешить удаленное выполнение кода. Если в рекомендации были развернуты какие-либо из мер по устранению рисков, пользователи могут вручную удалить их после успешной установки обновления безопасности.

Позволяет ли применять это обновление безопасности для защиты клиентов от опубликованного публичного кода, который пытается использовать эту уязвимость?
Да. Это обновление системы безопасности устраняет уязвимость, которая в настоящее время используется. Устранена уязвимость, назначена общая уязвимость и номер уязвимости CVE-2007-1748.

Сведения об обновлении системы безопасности

Затронутого программного обеспечения:

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows 2000 (все версии)

Предварительные требования для Windows 2000, для этого обновления безопасности требуется пакет обновления 4 (SP4). Для Малого бизнеса Server 2000 для этого обновления безопасности требуется Small Business Server 2000 с пакетом обновления 1a (SP1a) или Small Business Server 2000 под управлением Windows 2000 Server с пакетом обновления 4 (SP4). Это обновление системы безопасности также требует, чтобы система была DNS-сервером или использует функциональные возможности DNS-сервера.

Программное обеспечение, указанное в списке, было проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Дополнительные сведения о том, как получить последний пакет обновления, см. в статье базы знаний Майкрософт 260910.

Включение в будущие пакеты обновления больше не планируется для этой операционной системы. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet. Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке для Windows 2000 с пакетом обновления 4 (SP4):

Windows2000-kb935966-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 935966.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Для Windows 2000 с пакетом обновления 4 (SP4):

Windows2000-kb935966-x86-enu /norestart

Дополнительные сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте веб-сайта служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

Для этого обновления требуется перезапуск.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 935966$\Spuninst.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows 2000 с пакетом обновления 4 и малого бизнеса Server 2000:

Имя файла Версия Дата Время Размер Папка
Dns.exe 5.0.2195.7135 13 апреля 2007 г. 15:18 327,952 .

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. часто задаваемый вопрос: "Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?" в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности, ранее в этом бюллетене.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующий раздел реестра:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 935966\Filelist

    Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или изготовитель оборудования интегрирует или скольжения 935966 обновления безопасности в исходные файлы установки Windows.

Windows Server 2003 (все версии)

Необходимые условия для этого обновления безопасности требуют windows Server 2003 с пакетом обновления 1 (SP1), Windows Server 2003 с пакетом обновления 2 (SP2), Windows Server 2003 для систем на основе Itanium, Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium, Windows Server 2003 x64 или Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2). Это обновление системы безопасности также требует, чтобы система была DNS-сервером или использует функциональные возможности DNS-сервера.

Включение в будущие пакеты обновления для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log: путь Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Windows Server 2003:

Windowsserver2003-kb935966-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 935966.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows Server 2003:

Windowsserver2003-kb935966-x86-enu /norestart

Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.

Обратите внимание , что не все обновления системы безопасности поддерживают HotPatching, а некоторые обновления системы безопасности, поддерживающие HotPatching, могут потребовать перезапуска сервера после установки обновления системы безопасности. HotPatching поддерживается только в том случае, если файлы, заменяемые обновлением системы безопасности, являются файлами общего выпуска дистрибутива (GDR). HotPatching не поддерживается, если вы ранее установили исправление для обновления одного из файлов, включенных в обновление системы безопасности. Дополнительные сведения об этом поведении см . в статье базы знаний Майкрософт 897341и 824994 базы знаний Майкрософт.

Сведения об удалении

Чтобы удалить это обновление, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 935966$\Spuninst.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, выпуск Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1); Windows Small Business Server 2003 с пакетом обновления 1 (SP1); Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, выпуск Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, выпуск Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, Web Edition с пакетом обновления 2 (SP2); Windows Server 2003, выпуск Standard с пакетом обновления 2 (SP2); Windows Server 2003, выпуск Enterprise с пакетом обновления 2 (SP2); Windows Server 2003, Datacenter Edition с пакетом обновления 2 (SP2); Windows Server 2003 R2, Web Edition с пакетом обновления 2 (SP2); Windows Server 2003 R2, выпуск Standard с пакетом обновления 2 (SP2); Windows Server 2003 R2, Datacenter Edition с пакетом обновления 2 (SP2); Windows Server 2003 R2, выпуск Enterprise с пакетом обновления 2 (SP2) и Windows Small Business Server 2003 R2 с пакетом обновления 2 (SP2):

Имя файла Версия Дата Время Размер Папка
Dns.exe 5.2.3790.2915 12 апреля 2007 г. 12:57 442,880 SP1GDR
Dns.exe 5.2.3790.2915 12 апреля 2007 г. 12:56 443,392 SP1QFE
w03a2409.dll 5.2.3790.2925 26 апреля 2007 г. 10:54 27 648 SP1QFE
Dns.exe 5.2.3790.4059 12 апреля 2007 г. 13:40 443,392 SP2GDR
Dns.exe 5.2.3790.4059 12 апреля 2007 г. 13:27 443,392 SP2QFE
w03a2409.dll 5.2.3790.4069 26 апреля 2007 г. 18:02 453,632 SP2QFE

Windows Server, 2003 выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 2 (SP2) для систем на основе Itanium; и Windows Server 2003, Datacenter Edition с пакетом обновления 2 (SP2) для систем на основе Itanium:

Имя файла Версия Дата Время Размер ЦП Папка
Dns.exe 5.2.3790.2915 27 апреля 2007 г. 13:13 1,122,816 IA-64 SP1GDR
wdns.exe 5.2.3790.2915 27 апреля 2007 г. 13:13 442,880 X86 SP1GDR\wow
Dns.exe 5.2.3790.2915 27 апреля 2007 г. 13:13 1,124,864 IA-64 SP1QFE
w03a2409.dll 5.2.3790.2925 27 апреля 2007 г. 13:13 26,624 IA-64 SP1QFE
wdns.exe 5.2.3790.2915 27 апреля 2007 г. 13:13 443,392 X86 SP1QFE\wow
ww03a2409.dll 5.2.3790.2925 27 апреля 2007 г. 13:13 27 648 X86 SP1QFE\wow
Dns.exe 5.2.3790.4059 27 апреля 2007 г. 13:17 1,124,864 IA-64 SP2GDR
Dns.exe 5.2.3790.4059 27 апреля 2007 г. 13:12 1,125,376 IA-64 SP2QFE
w03a2409.dll 5.2.3790.4069 27 апреля 2007 г. 13:12 452,608 IA-64 SP2QFE
ww03a2409.dll 5.2.3790.4069 27 апреля 2007 г. 13:12 453,632 X86 SP2QFE\wow

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003 с пакетом обновления 2 (SP2), standard x64 Edition; Windows Server 2003 с пакетом обновления 2 (SP2), Enterprise x64 Edition; Windows Server 2003 с пакетом обновления 2 (SP2), Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition с пакетом обновления 2 (SP2); Windows Server 2003 R2, Enterprise x64 Edition с пакетом обновления 2 (SP2); и Windows Server 2003 R2, Datacenter x64 Edition с пакетом обновления 2 (SP2):

Имя файла Версия Дата Время Размер ЦП Папка
Dns.exe 5.2.3790.2915 27 апреля 2007 г. 13:11 758,272 X64 SP1GDR
wdns.exe 5.2.3790.2915 27 апреля 2007 г. 13:11 442,880 X86 SP1GDR\wow
Dns.exe 5.2.3790.2915 27 апреля 2007 г. 13:12 760,832 X64 SP1QFE
w03a2409.dll 5.2.3790.2925 27 апреля 2007 г. 13:12 28,160 X64 SP1QFE
wdns.exe 5.2.3790.2915 27 апреля 2007 г. 13:12 443,392 X86 SP1QFE\wow
ww03a2409.dll 5.2.3790.2925 27 апреля 2007 г. 13:12 27 648 X86 SP1QFE\wow
Dns.exe 5.2.3790.4069 27 апреля 2007 г. 13:16 759,808 X64 SP2GDR
Dns.exe 5.2.3790.4069 27 апреля 2007 г. 13:11 760,832 X64 SP2QFE
w03a2409.dll 5.2.3790.4069 27 апреля 2007 г. 13:11 454,144 X64 SP2QFE
ww03a2409.dll 5.2.3790.4069 27 апреля 2007 г. 13:11 453,632 X86 SP2QFE\wow

При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. часто задаваемый вопрос: "Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?" в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности, ранее в этом бюллетене.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены. 5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующие разделы реестра.

    Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, выпуск Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, выпуск Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, выпуск Enterprise; и Windows Small Business Server 2003 R2:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP1\КБ 935966\Filelist

    Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, выпуск Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1); Windows Small Business Server 2003 с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003, Web Edition с пакетом обновления 2 (SP2); Windows Server 2003, выпуск Standard с пакетом обновления 2 (SP2); Windows Server 2003, выпуск Enterprise с пакетом обновления 2 (SP2); Windows Server 2003, Datacenter Edition с пакетом обновления 2 (SP2); и Windows Small Business Server 2003 R2 с пакетом обновления 2 (SP2):

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 935966\Filelist

    Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или изготовитель оборудования интегрирует или переползает 935966 обновление системы безопасности в исходные файлы установки Windows.

Другие сведения

Подтверждения

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

Получение других Обновления безопасности:

Обновления для других проблем безопасности доступны в следующих расположениях:

  • Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch".
  • Обновления для потребительских платформ доступны на сайте Веб-сайт Центра обновления Майкрософт.

Поддержка.

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Ресурсы безопасности:

Службы обновления программного обеспечения:

С помощью служб обновления программного обеспечения (SUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности на серверах под управлением Windows 2000 и Windows Server 2003, а также в классических системах под управлением Windows 2000 профессиональный или Windows XP Professional.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения.

В ответ на отзывы клиентов и для предоставления клиентам дополнительного времени для миграции из служб обновления программного обеспечения (SUS) 1.0 корпорация Майкрософт объявила о расширении до окончания поддержки до вторника, 10 июля 2007 года. Службы обновления Windows Server (WSUS), преемник SUS, поддерживают обновление для более широкого набора продуктов Майкрософт и обеспечивают надежные функции управления и создания отчетов. Клиенты могут скачать WSUS из служб windows Server Update Services (WSUS).

Службы центра обновления Windows Server:

С помощью служб Windows Server Update Services (WSUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000 в операционных системах Windows 2000 и более поздних версий.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте Windows Server Update Services.

Сервер управления системами:

Microsoft Systems Management Server (SMS) предоставляет высококонфигурируемое корпоративное решение для управления обновлениями. С помощью SMS администраторы могут определять системы под управлением Windows, требующие обновлений системы безопасности, и могут выполнять управляемое развертывание этих обновлений на предприятии с минимальным нарушением работы конечных пользователей. Дополнительные сведения о том, как администраторы могут использовать SMS 2003 для развертывания обновлений системы безопасности, посетите веб-сайт управления исправлениями безопасности SMS 2003. Пользователи SMS 2.0 также могут использовать пакет дополнительных компонентов программного обеспечения Обновления для развертывания обновлений системы безопасности. Дополнительные сведения о SMS см. на веб-сайте SMS.

Примечание SMS использует анализатор безопасности Microsoft Base Security, средство обнаружения Microsoft Office и средство проверки корпоративного обновления для обеспечения широкой поддержки обнаружения и развертывания обновлений бюллетеня системы безопасности. Некоторые обновления программного обеспечения могут не обнаруживаться этими средствами. Администратор istrator могут использовать возможности инвентаризации SMS в этих случаях для целевых обновлений для определенных систем. Дополнительные сведения об этой процедуре см. на следующем веб-сайте. Для некоторых обновлений системы требуются права администратора после перезапуска системы. Администратор istrator может использовать средство развертывания с повышенными правами (доступно в пакете дополнительных компонентов sms 2003 Администратор istration и в пакете дополнительных компонентов SMS 2.0 Администратор istration) для установки этих обновлений.

Отказ от ответственности

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Изменения:

  • V1.0 (8 мая 2007 г.): Бюллетень опубликован.
  • Версия 1.1 (31 мая 2007 г.): бюллетень изменен. Сведения о файлах обновлены для Windows Server 2003. Уточнение, добавленное на протяжении бюллетеня по конфигурациям сервера, для которых может потребоваться установка функций DNS в качестве необходимых условий для установки обновления системы безопасности.
  • Версия 1.2 (6 июня 2007 г.): бюллетень изменен. Удален литерал "Пакет обновления 1" из всех экземпляров "Windows Server 2003 x64 Edition с пакетом обновления 1" по всему бюллетеню.

Построено в 2014-04-18T13:49:36Z-07:00