Бюллетень по безопасности
Бюллетень по безопасности Майкрософт MS08-021 — критически важный
Уязвимости в GDI могут разрешить удаленное выполнение кода (948590)
Опубликовано: 08 апреля 2008 г. | Обновлено: 11 апреля 2008 г.
Версия: 1.2
Общие сведения
Краткий обзор
Это обновление безопасности разрешает две частные уязвимости в GDI. Эксплуатация любого из этих уязвимостей может разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл образа EMF или WMF. Злоумышленник, который успешно воспользовался этими уязвимостями, может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Это критическое обновление системы безопасности для Microsoft Windows 2000 с пакетом обновления 4 (SP4) и все поддерживаемые выпуски Windows XP, Windows Server 2003, Windows Vista и Windows Server 2008. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.
Это обновление безопасности устраняет уязвимость, изменив способ обработки целочисленных вычислений и строковых параметров GDI. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.
Рекомендация. Корпорация Майкрософт рекомендует клиентам немедленно применить обновление.
Известные проблемы.Статья базы знаний Майкрософт 948590 документирует известные проблемы, с которыми клиенты могут столкнуться при удалении этого обновления безопасности.
Затронутое и не затронутое программное обеспечение
Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.
Затронутого программного обеспечения
Часто задаваемые вопросы и ответы, связанные с этим обновлением системы безопасности
Каковы известные проблемы, с которыми могут столкнуться клиенты при удалении этого обновления безопасности?
Статья базы знаний Майкрософт 948590 документирует известные проблемы, с которыми клиенты могут столкнуться при удалении этого обновления безопасности. Существуют двоичные файлы, которые совместно используются между обновлениями системы безопасности, предлагаемыми MS08-025 (Ядро) и MS08-021 (GDI). Если вы устанавливаете обновления безопасности, предлагаемые MS08-025 (ядро), а затем MS08-021 (GDI), то вы удалите обновление, предлагаемое MS08-025 (ядро), обновление, предлагаемое MS08-021 (GDI), может отменить изменения обратно в уязвимую версию, что приведет к обновлению MS08-021 (GDI).
Где указаны сведения о файле?
Сведения о файле можно найти в статье базы знаний Майкрософт 948590.
Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.
Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.
Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".
Сведения об уязвимостях
Оценки серьезности и идентификаторы уязвимостей
Затронутого программного обеспечения | Уязвимость переполнения кучи GDI — CVE-2008-1083 | Уязвимость переполнения стека GDI — CVE-2008-1087 | Оценка серьезности агрегата |
---|---|---|---|
Microsoft Windows 2000 с пакетом обновления 4 (SP4) | Критическое\ Удаленное выполнение кода | Критическое\ Удаленное выполнение кода | Критически |
Windows XP с пакетом обновления 2 | Критическое\ Удаленное выполнение кода | Критическое\ Удаленное выполнение кода | Критически |
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 | Критическое\ Удаленное выполнение кода | Критическое\ Удаленное выполнение кода | Критически |
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 | Критическое\ Удаленное выполнение кода | Критическое\ Удаленное выполнение кода | Критически |
Windows Server 2003 x64 Edition и Windows 2003 Server x64 Edition с пакетом обновления 2 | Критическое\ Удаленное выполнение кода | Критическое\ Удаленное выполнение кода | Критически |
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium | Критическое\ Удаленное выполнение кода | Критическое\ Удаленное выполнение кода | Критически |
Windows Vista и Windows Vista с пакетом обновления 1 (SP1) | Критическое\ Удаленное выполнение кода | Критическое\ Удаленное выполнение кода | Критически |
Windows Vista x64 Edition и Windows Vista x64 Edition с пакетом обновления 1 (SP1) | Критическое\ Удаленное выполнение кода | Критическое\ Удаленное выполнение кода | Критически |
Windows Server 2008 | Критическое\ Удаленное выполнение кода | Критическое\ Удаленное выполнение кода | Критически |
Уязвимость переполнения кучи GDI — CVE-2008-1083
Уязвимость удаленного выполнения кода существует таким образом, как GDI обрабатывает целые вычисления. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл образа EMF или WMF. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи.
Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-1083.
Устранение факторов уязвимости переполнения кучи GDI — CVE-2008-1083
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков.
- Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
Обходные пути для уязвимости ГДИ переполнения кучи — CVE-2008-1083
Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности.
Отключение обработки метафайлов путем изменения реестра
Клиенты, которые применили MS07-017 или клиенты с помощью Windows Vista или Windows Server 2008, могут отключить обработку метафайлов, изменив реестр. Этот параметр поможет защитить затронутую систему от попыток использования этой уязвимости.
Чтобы изменить ключ, выполните следующие действия.
Примечание . Использование редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не гарантирует возможность устранения проблем, возникших в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.- Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
- Найдите и откройте следующий подраздел реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize - В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку DWORD.
- Введите DisableMetaFiles и нажмите клавишу ВВОД.
- В меню "Изменить" нажмите кнопку "Изменить", чтобы изменить запись реестра DisableMetaFiles.
- В поле данных "Значение" введите 1 и нажмите кнопку "ОК".
- Закройте редактор реестра.
- Перезагрузите компьютер.
Влияние обходного решения. Отключение обработки метафайлов f может привести к снижению качества программного обеспечения или системных компонентов. Отключение обработки метафайлов также может привести к сбою программного обеспечения или системных компонентов. Он был определен, чтобы иметь потенциально значительное влияние на функциональные возможности, и его следует оценить и тщательно проверить, чтобы определить его применимость.
Примеры:
- Печать на компьютере невозможна.
- Некоторые приложения на компьютере могут не отображать клипарт.
- Некоторые сценарии, связанные с отрисовкой OLE, могут нарушиться. Особенно это происходит, когда сервер объектов не активен.
Дополнительные сведения об этом параметре см . в статье базы знаний Майкрософт 941835.
Сценарий управляемого развертывания:
- Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_MetaFiles.reg):
Редактор реестра Windows версии 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]
"DisableMetaFiles"=dword:00000001 - Выполните приведенный выше сценарий реестра на целевом компьютере со следующей командой администратора (в Vista, администратор с повышенными привилегиями):
Regedit.exe /s Disable_MetaFiles.reg - Перезагрузите компьютер.
Как отменить обходное решение:
- Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
- Найдите и откройте следующий подраздел реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize - В меню "Изменить" нажмите кнопку "Изменить" в записи реестра DisableMetaFiles.
- В поле "Значение" введите 0 и нажмите кнопку "ОК".
- Выйдите из редактора реестра.
- Перезагрузите компьютер.
Важное уведомление о обходных сведениях.
Сведения об обходном решении, предоставленные в этом документе, предназначены только для промежуточного решения (т. е. чрезвычайной ситуации) для нераскрытой уязвимости безопасности. После того как корпорация Майкрософт предоставляет обновление системы безопасности или предоставляет более подробные сведения об обходных решениях в бюллетене по безопасности, вы не должны продолжать использовать или полагаться на это решение; и вы должны быстро применить любое обновление системы безопасности и /или обновленные сведения об обходных решениях, предоставляемые корпорацией Майкрософт. В случае, если это решение применяется к версии программного обеспечения Майкрософт, для которой обновление системы безопасности не будет доступно, и более поздняя версия программного обеспечения Майкрософт устранена базовая уязвимость безопасности или будет обновлена для решения базовой уязвимости безопасности, поэтому вы не должны полагаться на это решение в качестве постоянного решения; и вы должны установить более последнюю версию таких обновлений программного обеспечения и безопасности Майкрософт в ближайшее время.
Часто задаваемые вопросы об уязвимости переполнения кучи GDI — CVE-2008-1083
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Уязвимость вызвана переполнением буфера, когда GDI неправильно обрабатывает неправильный заголовок в специально созданном файле образа EMF или WMF.
Что такое GDI?
Интерфейс графического устройства Microsoft Windows (GDI) позволяет приложениям использовать графический и форматированный текст как на дисплее видео, так и на принтере. Приложения на основе Windows напрямую не обращаются к графическому оборудованию. Вместо этого GDI взаимодействует с драйверами устройств от имени приложений. Дополнительные сведения о GDI см. на начальной странице Windows GDI.
Каковы форматы изображений Метафайла Windows (WMF) и расширенных файлов метафайлов (EMF)?
Изображение WMF — это 16-разрядный формат метафайла, который может содержать как векторную информацию, так и сведения о растровом рисунке. Он оптимизирован для операционной системы Windows.
Изображение EMF — это 32-разрядный формат, который может содержать как векторную информацию, так и сведения о растровом рисунке. Этот формат является улучшением формата Метафайла Windows и содержит расширенные функции.
Дополнительные сведения о типах изображений и форматах см. в статье базы знаний Майкрософт 320314. Дополнительные сведения об этих форматах файлов также доступны на веб-сайте библиотека MSDN.
Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл образа.
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл образа EMF или WMF или документ Office с специально созданным файлом EMF или WMF образа, внедренным в него, и убедив пользователя открыть документ или просмотреть электронную почту, содержащую специально созданный файл изображения.
В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл образа EMF или WMF, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника.
Какие системы в первую очередь подвергаются риску от уязвимости?
Все поддерживаемые в настоящее время системы Windows подвержены риску.
Что делает обновление?
Обновление удаляет уязвимость, изменив способ выполнения целочисленных вычислений GDI, чтобы предотвратить состояние переполнения кучи.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость переполнения стека GDI — CVE-2008-1087
Уязвимость удаленного выполнения кода существует таким образом, как GDI обрабатывает параметры имени файла в файлах EMF. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл образа EMF. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи.
Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-1087.
Устранение факторов уязвимости переполнения стека GDI — CVE-2008-1087
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков.
- Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
Обходные пути для уязвимости переполнения стека GDI — CVE-2008-1087
Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности.
Отключение обработки метафайлов путем изменения реестра
Клиенты, которые применили MS07-017 или клиенты с помощью Windows Vista или Windows Server 2008, могут отключить обработку метафайлов, изменив реестр. Этот параметр поможет защитить затронутую систему от попыток использования этой уязвимости.
Чтобы изменить ключ, выполните следующие действия.
Примечание . Использование редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не гарантирует возможность устранения проблем, возникших в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.- Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
- Найдите и откройте следующий подраздел реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize - В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку DWORD.
- Введите DisableMetaFiles и нажмите клавишу ВВОД.
- В меню "Изменить" нажмите кнопку "Изменить", чтобы изменить запись реестра DisableMetaFiles.
- В поле данных "Значение" введите 1 и нажмите кнопку "ОК".
- Закройте редактор реестра.
- Перезагрузите компьютер.
Влияние обходного решения. Отключение обработки метафайлов может привести к снижению качества программного обеспечения или системных компонентов. Отключение обработки метафайлов также может привести к сбою программного обеспечения или системных компонентов. Он был определен, чтобы иметь потенциально значительное влияние на функциональные возможности, и его следует оценить и тщательно проверить, чтобы определить его применимость.
Примеры:
- Печать на компьютере невозможна.
- Некоторые приложения на компьютере могут не отображать клипарт.
- Некоторые сценарии, связанные с отрисовкой OLE, могут нарушиться. Особенно это происходит, когда сервер объектов не активен.
Дополнительные сведения об этом параметре см . в статье базы знаний Майкрософт 941835.
Сценарий управляемого развертывания:
- Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_MetaFiles.reg):
Редактор реестра Windows версии 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]
"DisableMetaFiles"=dword:00000001 - Выполните приведенный выше сценарий реестра на целевом компьютере со следующей командой администратора (в Vista, администратор с повышенными привилегиями):
Regedit.exe /s Disable_MetaFiles.reg - Перезагрузите компьютер.
Как отменить обходное решение:
- Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
- Найдите и откройте следующий подраздел реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize - В меню "Изменить" нажмите кнопку "Изменить" в записи реестра DisableMetaFiles.
- В поле "Значение" введите 0 и нажмите кнопку "ОК".
- Выйдите из редактора реестра.
- Перезагрузите компьютер.
Важное уведомление о обходных сведениях.
Сведения об обходном решении, предоставленные в этом документе, предназначены только для промежуточного решения (т. е. чрезвычайной ситуации) для нераскрытой уязвимости безопасности. После того как корпорация Майкрософт предоставляет обновление системы безопасности или предоставляет более подробные сведения об обходных решениях в бюллетене по безопасности, вы не должны продолжать использовать или полагаться на это решение; и вы должны быстро применить любое обновление системы безопасности и /или обновленные сведения об обходных решениях, предоставляемые корпорацией Майкрософт. В случае, если это решение применяется к версии программного обеспечения Майкрософт, для которой обновление системы безопасности не будет доступно, и более поздняя версия программного обеспечения Майкрософт устранена базовая уязвимость безопасности или будет обновлена для решения базовой уязвимости безопасности, поэтому вы не должны полагаться на это решение в качестве постоянного решения; и вы должны установить более последнюю версию таких обновлений программного обеспечения и безопасности Майкрософт в ближайшее время.
Часто задаваемые вопросы об уязвимости переполнения стека GDI — CVE-2008-1087
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Уязвимость вызвана переполнением стека, когда GDI неправильно обрабатывает неправильный параметр имени файла в специально созданном файле образа EMF.
Что такое GDI?
Интерфейс графического устройства Microsoft Windows (GDI) позволяет приложениям использовать графический и форматированный текст как на дисплее видео, так и на принтере. Приложения на основе Windows напрямую не обращаются к графическому оборудованию. Вместо этого GDI взаимодействует с драйверами устройств от имени приложений. Дополнительные сведения о GDI см. на начальной странице Windows GDI.
Что такое формат изображения расширенного метафайла Windows (EMF)?
Изображение EMF — это 32-разрядный формат, который может содержать как векторную информацию, так и сведения о растровом рисунке. Этот формат является улучшением формата Метафайла Windows и содержит расширенные функции.
Дополнительные сведения о типах изображений и форматах см. в статье базы знаний Майкрософт 320314. Дополнительные сведения об этих форматах файлов также доступны на веб-сайте библиотека MSDN.
Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл образа.
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл образа EMF или документ Office с специально созданным файлом образа EMF, внедренным в него, и убедив пользователя открыть документ или просмотреть сообщение электронной почты, содержащее специально созданный файл изображения.
В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл образа EMF, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника.
Какие системы в первую очередь подвергаются риску от уязвимости?
Все поддерживаемые в настоящее время системы Windows подвержены риску.
Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки параметров имени файла GDI, чтобы предотвратить условия переполнения стека.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Обновление сведений
Средства обнаружения и развертывания и рекомендации
Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.
Обновления системы безопасности доступны в Центре обновления Майкрософт, Обновл. Windows и обновлении Office. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".
Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".
Руководство по обнаружению и развертыванию
Корпорация Майкрософт предоставила рекомендации по обнаружению и развертыванию обновлений системы безопасности в этом месяце. Это руководство также поможет ИТ-специалистам понять, как они могут использовать различные средства для развертывания обновления системы безопасности, таких как Обновл. Windows, Центр обновления Майкрософт, Центр обновления Office, анализатор безопасности Microsoft Base (МБ SA), средство обнаружения Office, Microsoft Systems Management Server (SMS) и средство расширенного инвентаризации обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 910723.
Microsoft Baseline Security Analyzer
Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.
В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.
Программное обеспечение. | МБ SA 2.0.1 |
---|---|
Microsoft Windows 2000 с пакетом обновления 4 (SP4) | Да |
Windows XP с пакетом обновления 2 | Да |
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 | Да |
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 | Да |
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 | Да |
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium | Да |
Windows Vista и Windows Vista с пакетом обновления 1 (SP1) | См. примечание для WindowsVistaи Windows Server 2008 ниже |
Windows Vista x64 Edition и Windows Vista x64 Edition с пакетом обновления 1 (SP1) | См. примечание для WindowsVistaи Windows Server 2008 ниже |
Windows Server 2008 | См. примечание для WindowsVistaи Windows Server 2008 ниже |
Примечание для Windows Vista и WindowsServer 2008 Майкрософт не поддерживает установку МБ SA 2.0.1 на компьютерах под управлением Windows Vista и Windows Server 2008, но вы можете установить МБ SA 2.0.1 в поддерживаемой операционной системе, а затем проверить компьютер Windows Vistaи Windows Server 2008 удаленно. Дополнительные сведения о поддержке МБ SA для Windows Vista см. на веб-сайте МБ SA. См. также статью базы знаний Майкрософт 931943: поддержка microsoft Base Security Analyzer (МБ SA) для Windows Vista.
Дополнительные сведения о МБ SA 2.0.1 см. в разделе МБ SA 2.0. Часто задаваемые вопросы.
Службы Windows Server Update Services
С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000 в Windows 2000 и более поздних операционных системах. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.
Сервер управления системами
В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.
Программное обеспечение. | SMS 2.0 | SMS 2003 с SUSFP | SMS 2003 с ITMU | SCCM 2007 |
---|---|---|---|---|
Microsoft Windows 2000 с пакетом обновления 4 (SP4) | Да | Да | Да | Да |
Windows XP с пакетом обновления 2 | Да | Да | Да | Да |
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 | No | No | Да | Да |
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 | Да | Да | Да | Да |
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 | No | No | Да | Да |
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium | No | No | Да | Да |
Windows Vista и Windows Vista с пакетом обновления 1 (SP1) | No | No | См. примечание для WindowsVistaи Windows Server 2008 ниже | Да |
Windows Vista x64 Edition и Windows Vista x64 Edition с пакетом обновления 1 (SP1) | No | No | См. примечание для WindowsVistaи Windows Server 2008 ниже | Да |
Windows Vista для систем на основе Itanium и Windows Vista для систем на основе Itanium с пакетом обновления 1 (SP1) | No | No | См. примечание для WindowsVistaи Windows Server 2008 ниже | Да |
Windows Server 2008 | No | No | См. примечание для WindowsVistaи Windows Server 2008 ниже | Да |
Для SMS 2.0 и SMS 2003 пакет дополнительных компонентов SMS SUS (SUSFP), который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.
Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт. Дополнительные сведения о средстве инвентаризации Office и других средствах сканирования см. в статье SMS 2003 Средства проверки обновлений программного обеспечения. См. также скачивание для System Management Server 2003.
System Center Configuration Manager (SCCM) 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения SCCM 2007 см . в System Center Configuration Manager 2007.
Примечание для WindowsVista и Windows Server 2008 Microsoft Systems Management Server 2003 с пакетом обновления 3 включает поддержку управляемости Windows Vistaи Windows Server 2008.
Дополнительные сведения о SMS см. на веб-сайте SMS.
Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.
Развертывание обновлений безопасности
Затронутого программного обеспечения
Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:
Windows 2000 (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.
Включение в будущие пакеты обновления | Обновление этой проблемы может быть включено в будущий накопительный пакет обновления |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Microsoft Windows 2000 с пакетом обновления 4:\ Windows2000-kb948590-x86-enu /quiet |
Установка без перезапуска | Microsoft Windows 2000 с пакетом обновления 4:\ Windows2000-kb948590-x86-enu /norestart |
Обновление файла журнала | Microsoft Windows 2000 с пакетом обновления 4:\ kb948590.log |
Дополнительные сведения | См. подраздел, средства обнаружения и развертывания и рекомендации |
Требование перезапуска | |
Требуется перезагрузка? | Да, после применения этого обновления безопасности необходимо перезапустить систему. |
HotPatching | Нет данных |
Сведения об удалении | Microsoft Windows 2000 с пакетом обновления 4:\ Использование средства добавления или удаления программ в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 948590Spuninst |
Сведения о файлах | См. статью базы знаний Майкрософт 948590 |
Проверка раздела реестра | Microsoft Windows с пакетом обновления 4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 948590\Filelist |
Сведения о развертывании
Установка обновления
При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.
Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.
Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск. |
Специальные параметры | |
/overwriteoem | Перезаписывает OEM-файлы без запроса. |
/nobackup | Не выполняет резервное копирование файлов, необходимых для удаления. |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
/extract[:p ath] | Извлекает файлы без запуска программы установки. |
/ER | Включает расширенные отчеты об ошибках. |
/verbose | Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.
Удаление обновления
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск. |
Специальные параметры | |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
- В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
- В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
- В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены. - На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
Проверка раздела реестра
Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.
Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.
Windows XP (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.
Включение в будущие пакеты обновления | Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Windows XP с пакетом обновления 2:\ Windowsxp-kb948590-x86-enu /quiet |
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-kb948590-x64-enu /quiet | |
Установка без перезапуска | Windows XP:\ Windowsxp-kb948590-x86-enu /norestart |
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-kb948590-x64-enu /norestart | |
Обновление файла журнала | КБ 948590.log |
Дополнительные сведения | См. подраздел, средства обнаружения и развертывания и рекомендации |
Требование перезапуска | |
Требуется перезагрузка? | Да, после применения этого обновления безопасности необходимо перезапустить систему. |
HotPatching | Нет данных |
Сведения об удалении | Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 948590$\Spuninst |
Сведения о файлах | См. статью базы знаний Майкрософт 948590 |
Проверка раздела реестра | Для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP3\КБ 948590\Filelist |
Для всех поддерживаемых выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 948590\Filelist |
Примечание. Для поддерживаемых версий Windows XP Professional x64 Edition это обновление безопасности совпадает с поддерживаемыми версиями обновления безопасности Windows Server 2003 x64 Edition.
Сведения о развертывании
Установка обновления
При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.
Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.
Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск. |
Специальные параметры | |
/overwriteoem | Перезаписывает OEM-файлы без запроса. |
/nobackup | Не выполняет резервное копирование файлов, необходимых для удаления. |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
/integrate:path | Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе. |
/extract[:p ath] | Извлекает файлы без запуска программы установки. |
/ER | Включает расширенные отчеты об ошибках. |
/verbose | Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.
Удаление обновления
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск. |
Специальные параметры | |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
- В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
- В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
- В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены. - На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
Проверка раздела реестра
Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.
Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.
Windows Server 2003 (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.
Включение в будущие пакеты обновления | Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ Windowsserver2003-kb948590-x86-enu /quiet |
Для всех поддерживаемых выпусков на основе x64 Windows Server 2003:\ Windowsserver2003.WindowsXP-КБ 948590-x64-enu /quiet | |
Для всех поддерживаемых выпусков На основе Itanium Windows Server 2003:\ Windowsserver2003-КБ 948590-ia64-enu /quiet | |
Установка без перезапуска | Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ Windowsserver2003-kb948590-x86-enu /norestart |
Для всех поддерживаемых выпусков на основе x64 в Windows Server 2003:\ Windowsserver2003.WindowsXP-КБ 948590-x64-enu /norestart | |
Для всех поддерживаемых выпусков windows Server 2003:\ Windowsserver2003-КБ 948590-ia64-enu /norestart | |
Обновление файла журнала | КБ 948590.log |
Дополнительные сведения | См. подраздел, средства обнаружения и развертывания и рекомендации |
Требование перезапуска | |
Требуется перезагрузка? | Да, после применения этого обновления безопасности необходимо перезапустить систему. |
HotPatching | Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341. |
Сведения об удалении | Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 948590$\Spuninst |
Сведения о файлах | См. статью базы знаний Майкрософт 948590 |
Проверка раздела реестра | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 948590\Filelist |
Сведения о развертывании
Установка обновления
При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.
Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.
Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск. |
Специальные параметры | |
/overwriteoem | Перезаписывает OEM-файлы без запроса. |
/nobackup | Не выполняет резервное копирование файлов, необходимых для удаления. |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
/integrate:path | Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе. |
/extract[:p ath] | Извлекает файлы без запуска программы установки. |
/ER | Включает расширенные отчеты об ошибках. |
/verbose | Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.
Удаление обновления
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск. |
Специальные параметры | |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
- В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
- В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
- В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены. - На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
Проверка раздела реестра
Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.
Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.
Windows Vista (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.
Включение в будущие пакеты обновления | Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 948590-x86 /quiet\ \ Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 948590-x64 /quiet |
Установка без перезапуска | Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 948590-x86 /quiet /norestart\ \ Для всех поддерживаемых выпусков Windows Vista:\ Windows6.0-КБ 948590-x64 /quiet /norestart |
Дополнительные сведения | См. подраздел, средства обнаружения и развертывания и рекомендации |
Требование перезапуска | |
Требуется перезагрузка? | Да, после применения этого обновления безопасности необходимо перезапустить систему. |
HotPatching | Неприменимо. |
Сведения об удалении | WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений. |
Сведения о файлах | См. статью базы знаний Майкрософт 948590 |
Проверка раздела реестра | Примечание. Раздел реестра не существует для проверки наличия этого обновления. |
Сведения о развертывании
Установка обновления
При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Поддерживаемые параметры установки обновления безопасности
Switch | Description |
---|---|
/?, /h, /help | Отображает справку по поддерживаемым коммутаторам. |
/quiet | Подавляет отображение сообщений о состоянии или ошибках. |
/norestart | При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка. |
Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
- В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
- В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
- В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены. - На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
Windows Server 2008 (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.
Включение в будущие пакеты обновления | Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 948590-x86 /quiet\ \ Для всех поддерживаемых выпусков windows Server 2008:\ Windows6.0-КБ 948590-x64 quiet\ \ Для всех поддерживаемых выпусков Windows Server 2008:\ Windows6.0-КБ 948590-ia64 /quiet |
Установка без перезапуска | Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 948590-x86 /quiet /norestart\ \ Для всех поддерживаемых выпусков windows Server 2008:\ Windows6.0-КБ 948590-x64 /quiet /norestart\ \ Для всех поддерживаемых выпусков на основе Itanium в Windows Server 2008:\ Windows6.0-КБ 948590-ia64 /quiet /norestart |
Дополнительные сведения | См. подраздел, средства обнаружения и развертывания и рекомендации |
Требование перезапуска | |
Требуется перезагрузка? | Да, после применения этого обновления безопасности необходимо перезапустить систему. |
HotPatching | Неприменимо. |
Сведения об удалении | WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений. |
Сведения о файлах | См. статью базы знаний Майкрософт 948590 |
Проверка раздела реестра | Примечание. Раздел реестра не существует для проверки наличия этого обновления. |
Сведения о развертывании
Установка обновления
При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Поддерживаемые параметры установки обновления безопасности
Switch | Description |
---|---|
/?, /h, /help | Отображает справку по поддерживаемым коммутаторам. |
/quiet | Подавляет отображение сообщений о состоянии или ошибках. |
/norestart | При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка. |
Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
- В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
- В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
- В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены. - На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
Другие сведения
Благодарности
Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:
- Jun Mao из iDefense Labs для отчетности об уязвимости GDI Heap Overflow (CVE-2008-1083).
- Себастьян Апелт инициативы нулевого дня для отчетности об уязвимости GDI Heap Overflow (CVE-2008-1083).
- Томас Гарниер SkyRecon для отчетности об уязвимости GDI Переполнения кучи (CVE-2008-1083).
- Yamata Li из Palo Alto Networks для отчетности об уязвимостях GDI Stack и кучи переполнения (CVE-2008-1087 и CVE-2008-1083).
Поддержка
- Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
- Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.
Заявление об отказе
Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.
Редакции
- V1.0 (8 апреля 2008 г.): Бюллетень опубликован.
- Версия 1.1 (9 апреля 2008 г.): бюллетень обновлен, чтобы добавить ссылку "Известные проблемы" в статью 948590 базы знаний Майкрософт, чтобы добавить раздел "Известные проблемы" в часто задаваемые вопросы, обновить путь к реестру удаления и обновить подтверждения.
- Версия 1.2 (11 апреля 2008 г.): бюллетень обновлен, чтобы удалить ссылку на неподдерживаемое программное обеспечение в часто задаваемых вопросы об уязвимостях.
Построено в 2014-04-18T13:49:36Z-07:00