Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS08-028 — критически важный

Уязвимость в Microsoft Jet ядро СУБД может разрешить удаленное выполнение кода (950749)

Опубликовано: 13 мая 2008 г. | Обновлено: 16 июля 2008 г.

Версия: 1.3

Общие сведения

Краткий обзор

Это обновление безопасности устраняет уязвимость безопасности в Microsoft Jet ядро СУБД (Jet) в Windows. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление системы безопасности имеет критически важное значение для ядро СУБД Microsoft Jet 4.0. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Это обновление безопасности устраняет уязвимость, изменив способ анализа данных в базе данных Microsoft Jet ядро СУБД. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.

Это обновление безопасности также устраняет уязвимость, описанную в 950627 рекомендаций по безопасности Майкрософт. Помимо установки этого обновления, мы рекомендуем клиентам Microsoft Word также установить обновления, предоставляемые в бюллетене майкрософт по безопасности MS08-026: уязвимости в Microsoft Word могут разрешить удаленное выполнение кода (951207) для наиболее актуальной защиты вектора атаки для этих типов атак.

Рекомендация. Корпорация Майкрософт рекомендует клиентам немедленно применить обновление.

Известные проблемы. нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Операционная система Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Microsoft Jet 4.0 ядро СУБД* Удаленное выполнение кода Критически важно MS04-014
Windows XP с пакетом обновления 2 Microsoft Jet 4.0 ядро СУБД* Удаленное выполнение кода Критически важно нет
Windows XP Professional x64 Edition Microsoft Jet 4.0 ядро СУБД* Удаленное выполнение кода Критически важно нет
Windows Server 2003 с пакетом обновления 1 (SP1) Microsoft Jet 4.0 ядро СУБД* Удаленное выполнение кода Критически важно нет
Выпуск Windows Server 2003 x64 Microsoft Jet 4.0 ядро СУБД* Удаленное выполнение кода Критически важно нет
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium Microsoft Jet 4.0 ядро СУБД* Удаленное выполнение кода Критически важно нет

* Эти операционные системы доставляются с затронутой версией Jet, в частности файлом msjet40.dll, с версией ниже 4.0.9505.0. Дополнительные сведения см. в подразделе "Вопросы и ответы" для конкретной записи уязвимостей в следующем разделе.

Не затронутое программное обеспечение

Операционная система Компонент
Windows XP Professional x64 Edition с пакетом обновления 2 Microsoft Jet 4.0 ядро СУБД**
Windows XP с пакетом обновления 3 (SP3) Microsoft Jet 4.0 ядро СУБД**
Windows Server 2003 с пакетом обновления 2 Microsoft Jet 4.0 ядро СУБД**
Windows Server 2003 x64 Edition с пакетом обновления 2 Microsoft Jet 4.0 ядро СУБД**
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Microsoft Jet 4.0 ядро СУБД**
Windows Vista и Windows Vista с пакетом обновления 1 (SP1) Microsoft Jet 4.0 ядро СУБД**
Windows Vista для систем на основе x64 и Windows Vista с пакетом обновления 1 (SP1) для систем на основе x64 Microsoft Jet 4.0 ядро СУБД**
Windows Server 2008 для 32-разрядных систем Microsoft Jet 4.0 ядро СУБД**
Windows Server 2008 для систем на основе x64 Microsoft Jet 4.0 ядро СУБД**
Windows Server 2008 для систем на основе Itanium Microsoft Jet 4.0 ядро СУБД**

** Эти операционные системы доставляются с нетронуемой версией Jet, в частности файлом msjet40.dll, с версией, равной или выше 4.0.9505.0. Дополнительные сведения см. в подразделе "Вопросы и ответы" для конкретной записи уязвимостей в следующем разделе.

CVE-2005-0944 также описывает уязвимость в Microsoft Jet Engine. Как CVE-2005-0944 относится к этому обновлению?
Уязвимость, на которую ссылается CVE-2005-09444, также устранена этим обновлением. Сведения об уязвимости CVE-2005-0944, включая затронутое и не затронутое программное обеспечение, смягчающие факторы и обходные пути остаются такими же, как и для CVE-2007-6026. Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. раздел CVE-2005-0944.

Почему это обновление оценивается как критическое?
Хотя .mdb находится в небезопасном списке типов файлов, существуют сценарии атаки, которые обходят способы устранения рисков, предоставляемые для небезопасных типов файлов. В частности, клиенты с Microsoft Office могут быть подвержены риску электронной почты или прямого скачивания сценариев атаки. Например, злоумышленник может воспользоваться уязвимостью, отправив файл Word с специально созданным .mdb файлом, внедренным в него, и убедить пользователя открыть документ или просмотреть электронную почту, содержащую специально созданный файл. В случае Outlook 2003 и Outlook 2007 атаки можно выполнить, просмотрев документ в HTML в области предварительной версии Outlook 2003 или Outlook 2007. Мы рекомендуем этим клиентам немедленно применить это обновление.

Это обновление защищает от атак с помощью других приложений?
Да. Существуют приложения, которые можно установить, которые можно использовать в качестве вектора атаки для этой уязвимости. Например, файл базы данных Jet можно открыть из документа Word, из электронной почты или путем посещения вредоносного веб-сайта. Применение этого обновления блокирует эти атаки. Однако рекомендуется также применять обновления, предоставляемые в бюллетене майкрософт по безопасности MS08-026: уязвимости в Microsoft Word могут разрешить удаленное выполнение кода (951207), чтобы полностью блокировать недавно обнаруженные векторы атак.

Уязвимы ли приложения и службы с помощью расширяемого модуля служба хранилища (ESE) ранее известного как JET Blue?
№ Эта уязвимость применяется только к ядро СУБД Microsoft Jet 4.0. Приложения и службы, использующие подсистему расширяемого служба хранилища, не затрагиваются.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.

Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Затронутого программного обеспечения Уязвимость синтаксического анализа стека переполнения файла Microsoft Jet Engine — CVE-2007-6026 Оценка серьезности агрегата
Microsoft Jet 4.0 ядро СУБД Критическое\ Удаленное выполнение кода Критически важно

Уязвимость синтаксического анализа стека переполнения файла Microsoft Jet Engine — CVE-2007-6026

Уязвимость переполнения буфера существует в microsoft Jet ядро СУБД (Jet), которая может разрешить удаленное выполнение кода в затронутой системе. Злоумышленник может использовать уязвимость, создав специально созданный запрос к базе данных и отправив его через приложение, использующее Jet в затронутой системе. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2007-6026.

Устранение факторов для уязвимости синтаксического анализа стека переполнения файлов Microsoft Jet Engine — CVE-2007-6026

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.
  • В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный файл Word, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на сайт злоумышленника.
  • Системы, использующие Microsoft Outlook 2003 и 2007 в качестве клиента электронной почты, могут снизить вектор электронной почты HTML для Outlook 2007, настроив только чтение почты в виде обычного текста.
  • Системы под управлением всех поддерживаемых выпусков Windows XP с пакетом обновления 3, Windows Server 2003 с пакетом обновления 2, Windows Vista и Windows Server 2008 не влияют на эту уязвимость.

Обходные решения для уязвимости Стека переполнения файлов Microsoft Jet Engine MDB — CVE-2007-6026

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Ограничение запуска microsoft Jet ядро СУБД для любого приложения
    Чтобы реализовать обходное решение, введите следующую команду в командной строке:

    echo y| cacls "%SystemRoot%\system32\msjet40.dll" /E /P everyone:N

    Влияние обходного решения. Любое приложение, требующее использования Microsoft Jet ядро СУБД для вызова доступа к данным, не будет функционировать.

    Как отменить обходное решение. Введите следующую команду в командной строке

    echo y| cacls "%SystemRoot%\system32\msjet40.dll" /E /R everyone

  • Использование групповой политики для ограничения запуска microsoft Jet ядро СУБД для любого приложения
    Чтобы реализовать обходное решение, выполните следующие действия.

    1. Создайте следующий скрипт с именем JetCacls.cmd для иллюстрации:

      @echo выкл.
      Значение goto, если существует %systemdrive%\Cacls.log goto end
      cacls "%SystemRoot%\system32\msjet40.dll" /E /P все:Nul > 2>&1
      echo %date% %time%: Msjet Cacls обновлено > %systemdrive%\Cacls.log
      end —
      exit

    2. Скопируйте JetCacls.cmd в общую папку Netlogon или другую общую папку на контроллере домена, из которой будет выполняться JetCacls.cmd.

    3. Настройка JetCacls.cmd. В оснастке MMC Пользователи и компьютеры Active Directory щелкните правой кнопкой мыши доменное имя и выберите пункт "Свойства".

    4. Перейдите на вкладку групповой политики .

    5. Нажмите кнопку "Создать" , чтобы создать объект групповой политики (GPO) и введите JetCacls для имени политики.

    6. Щелкните новую политику и нажмите кнопку "Изменить".

    7. Разверните Параметры Windows для конфигурации компьютера и щелкните "Скрипты".

    8. Дважды щелкните "Вход" и нажмите кнопку "Добавить". Откроется диалоговое окно "Добавление скрипта".

    9. В поле "Имя сценария" введите \\servername\sharename\JetCacls.cmd.

    10. Нажмите кнопку "ОК" и нажмите кнопку "Применить".

    11. Затем перезапустите клиентские компьютеры, которые являются членами этого домена.

    Влияние обходного решения. Любое приложение, требующее использования Microsoft Jet ядро СУБД для вызова доступа к данным, не будет функционировать. Это ограничение применяется только к приложениям, работающим на клиентских компьютерах в домене.

  • Блокировать обработку файлов MDB с помощью почтовой инфраструктуры
    Обратите внимание , что все файлы базы данных Jet должны рассматриваться как небезопасные типы файлов для распространенных пользователей, и корпорация Майкрософт рекомендует, чтобы файлы базы данных, передаваемые через электронную почту, рассматривались как подозрительные.

    Для реализации этого обходного решения в почтовой среде должна поддерживаться возможность поиска вложений, содержащих определенную структуру файлов (а не только расширение файла) в сообщении электронной почты, а затем выполнять действия по вложениям, таким как удаление, карантин, уведомление и отчет об обнаруженном файле.

    Чтобы обнаружить файлы Jet, которые, возможно, были переименованы в другой тип файла, найдите файлы с любой из следующих 15-байтовых сигнатур в расположении 0x4 (без кавычки):

    "Jet System DB "
    "Standard Jet DB"
    "Temp Jet DB "
    

    Сведения о конфигурациях, относящихся к клиентам Microsoft Exchange с использованием технологий Forefront (ранее антигена), см. в статье Microsoft Forefront Server Security: Фильтрация файлов.

    Эта информация была предоставлена членам Альянса по реагированию на безопасность Майкрософт. Чтобы использовать средства MSRA для обнаружения файлов MDB, обратитесь к поставщикам, как указано на домашней странице MSRA.

    Влияние обходного решения. Файлы, обнаруженные этой конфигурацией, будут заблокированы для обработки через систему электронной почты организации.

  • Настройте Outlook 2007 для чтения почты в виде обычного текста.

  • Не открывайте или не сохраняйте файлы Jet или Microsoft Word, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об анализе стека переполнения файлов Microsoft Jet Engine MDB — CVE-2007-6026

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Удаленный анонимный злоумышленник, успешно использующий эту уязвимость, может выполнять произвольный код в контексте локального пользователя.

Что вызывает уязвимость? 
Microsoft Jet ядро СУБД (Jet) не выполняет достаточную проверку структуры данных. Злоумышленник может использовать уязвимость, создав специально созданный запрос к базе данных и отправив его через приложение, использующее Jet в затронутой системе.

Что такое Microsoft Jet ядро СУБД (Jet)? 
Microsoft Jet ядро СУБД предоставляет доступ к данным приложениям, таким как Microsoft Access, Microsoft Visual Basic и многие сторонние приложения. Jet также можно использовать в интернет-приложениях, требующих функциональных возможностей базы данных.

Не .mdb ли файлы в списке небезопасных типов файлов? Если да, почему это критическая уязвимость? 
Хотя .mdb находится в небезопасном списке типов файлов, был обнаружен новый вектор атаки, где файл базы данных Jet можно открыть из документа Word. Это обновление блокирует текущие атаки, а также предоставляет дополнительные исправления для Jet ядро СУБД. Однако рекомендуется также применять обновления, предоставляемые в бюллетене майкрософт по безопасности MS08-026: уязвимости в Microsoft Word могут разрешить удаленное выполнение кода (951207), чтобы заблокировать недавно обнаруженный вектор атаки.

Следует ли .mdb файлы по-прежнему считаться небезопасными? 
Да. Хотя это обновление блокирует активные атаки, .mdb файлы базы данных выполняют небезопасные функции путем проектирования. Клиенты по-прежнему должны относиться к этим файлам с осторожностью. Кроме того, поддерживаемые почтовые приложения Майкрософт по-прежнему блокируют открытие .mdb файлов.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может использовать эту уязвимость, убедив пользователя открыть специально созданный файл базы данных с помощью Jet. Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив файл Word с специально созданным .mdb файлом, внедренным в него, и убедив пользователя открыть документ или просмотреть сообщение электронной почты, содержащее специально созданный файл. Или в случае Outlook 2003 и Outlook 2007 атаки можно выполнить, просмотрев документ в HTML в области предварительной версии Outlook 2003 или Outlook 2007.

В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий файл Jet или Word с специально созданным файлом Jet, внедренным в него, чтобы попытаться использовать эту уязвимость. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника.

Есть ли что-нибудь, что помогает снизить риск атаки html-почты?
Системы, использующие Microsoft Outlook в качестве клиента электронной почты, могут снизить вектор электронной почты HTML для Outlook 2003 и Outlook 2007, настроив только чтение почты в виде обычного текста.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Системы, где уязвимая версия microsoft Jet 4.0 ядро СУБД установлена в поддерживаемых выпусках Microsoft Windows 2000, Windows XP с пакетом обновления 2 и Windows Server 2003 с пакетом обновления 1 в основном подвержены риску. Эти операционные системы, также перечисленные в таблице "Затронутое программное обеспечение" в разделе "Общие сведения ", предоставляются с уязвимой версией Jet. Поэтому вы можете просмотреть следующие вопросы и ответы о том, как определить уязвимую версию Jet в вашей системе.

Разделы справки знать, есть ли у меня уязвимая версия Jet? 
Если версия Msjet40.dll ниже 4.0.9505.0, у вас есть уязвимая версия Jet в вашей системе. Версия 4.0.9505.0 и все более высокие версии Msjet40.dll не уязвимы для переполнения этого буфера.

Что делает обновление? 
Обновление удаляет уязвимость путем улучшения проверки структур данных в Jet.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
Да. Эта уязвимость была публично раскрыта и часто называется "Microsoft Jet Engine MDB File Parsing Stack Overflow Уязвимость" и назначена общая уязвимость и номер уязвимости CVE 2007-6026.

Устранена ли эта проблема, связанная с обновлением безопасности, обнаруженной в 950627 рекомендаций по безопасности Майкрософт? 
Да. Выпуск этого обновления безопасности устраняет проблему безопасности в рекомендациях по безопасности Майкрософт 950627 , определяемых с CVE 2008-1092. После исследования проблемы корпорация Майкрософт определила, что это та же проблема , что и CVE-2007-6026 , и в результате она была переклассифицирована для этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
Да. Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила информацию об использовании этой уязвимости.

Позволяет ли применять это обновление безопасности для защиты клиентов от кода, опубликованного публично, который пытается использовать эту уязвимость? 
Да. Это обновление системы безопасности устраняет уязвимость, которая в настоящее время используется. Устранена уязвимость, назначена общая уязвимость и номер уязвимости CVE-2007-6026.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт, Обновл. Windows и обновлении Office. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставила рекомендации по обнаружению и развертыванию обновлений системы безопасности в этом месяце. Это руководство также поможет ИТ-специалистам понять, как они могут использовать различные средства для развертывания обновления системы безопасности, таких как Обновл. Windows, Центр обновления Майкрософт, Центр обновления Office, анализатор безопасности Microsoft Base (МБ SA), средство обнаружения Office, Microsoft Systems Management Server (SMS) и средство расширенного инвентаризации обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да
Windows XP с пакетом обновления 2 Да
Windows XP Professional x64 Edition Да
Windows Server 2003 с пакетом обновления 1 (SP1) Да
Выпуск Windows Server 2003 x64 Да
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium Да

Дополнительные сведения о МБ SA 2.1 см. в статье МБ SA 2.1. Часто задаваемые вопросы.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000 в Windows 2000 и более поздних операционных системах. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUSFP SMS 2003 с ITMU SCCM 2007
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да Да Да Да
Windows XP с пакетом обновления 2 Да Да Да Да
Windows XP Professional x64 Edition No No Да Да
Windows Server 2003 с пакетом обновления 1 (SP1) Да Да Да Да
Выпуск Windows Server 2003 x64 No No Да Да
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium No No Да Да

Для SMS 2.0 и SMS 2003 пакет дополнительных компонентов SMS SUS (SUSFP), который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт. Дополнительные сведения о средстве инвентаризации Office и других средствах сканирования см. в статье SMS 2003 Средства проверки обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager (SCCM) 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения SCCM 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows 2000 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы может быть включено в будущий накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Microsoft Windows 2000 с пакетом обновления 4:\ Windows2000-kb950749-x86-enu /quiet
Установка без перезапуска Microsoft Windows 2000 с пакетом обновления 4:\ Windows2000-kb950749-x86-enu /norestart
Обновление файла журнала Microsoft Windows 2000 с пакетом обновления 4:\ kb950749.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Microsoft Windows 2000 с пакетом обновления 4:\ Использование средства "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%$NTUninstall КБ 950749$\Spuninst
Сведения о файлах См . статью 950749 базы знаний Майкрософт.
Проверка раздела реестра Microsoft Windows с пакетом обновления 4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 950749\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Windows XP с пакетом обновления 2:\ Windowsxp-kb950749-x86-enu /quiet
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-kb950749-x64-enu /quiet
Установка без перезапуска Windows XP с пакетом обновления 2:\ Windowsxp-kb950749-x86-enu /norestart
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-kb950749-x64-enu /norestart
Обновление файла журнала КБ 950749.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 950749$\Spuninst
Сведения о файлах См . статью 950749 базы знаний Майкрософт.
Проверка раздела реестра Для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP3\КБ 950749\Filelist
Для всех поддерживаемых выпусков windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 950749\Filelist

Примечание. Для поддерживаемых версий Windows XP Professional x64 Edition это обновление безопасности совпадает с поддерживаемыми версиями обновления безопасности Windows Server 2003 x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

    Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.

  5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

    Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для Windows Server 2003 с пакетом обновления 1:\ Windowsserver2003-kb950749-x86-enu /quiet
Для Windows Server 2003 x64 Edition:\ Windowsserver2003.WindowsXP-КБ 950749-x64-enu /quiet
Для Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium:\ Windowsserver2003-КБ 950749-ia64-enu /quiet
Установка без перезапуска Для Windows Server 2003 с пакетом обновления 1:\ Windowsserver2003-kb950749-x86-enu /norestart
Для Windows Server 2003 x64 Edition:\ Windowsserver2003.WindowsXP-КБ 950749-x64-enu /norestart
Для Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium:\ Windowsserver2003-КБ 950749-ia64-enu /norestart
Обновление файла журнала КБ 950749.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 950749$\Spuninst
Сведения о файлах См . статью 950749 базы знаний Майкрософт.
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP2\КБ 950749\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • CERT/CC для создания отчетов о проблеме — CVE-2007-6026
  • ISC/SANS для отчетности о проблеме — CVE-2007-6026
  • Aaron Portnoy из TippingPoint DVLabs для отчетности о проблеме — CVE-2007-6026

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (13 мая 2008 г.): Бюллетень опубликован.
  • Версия 1.1 (28 мая 2008 г.): добавлена запись для обновления часто задаваемых вопросов, чтобы уточнить, что CVE-2005-09444 также устранена этим обновлением.
  • Версия 1.2 (4 июня 2008 г.): добавлена ссылка на статью базы знаний Майкрософт, 950749 в разделе "Известные проблемы" в сводке руководителей.
  • Версия 1.3 (16 июля 2008 г.): удалена ссылка на статью базы знаний Майкрософт 950749 в разделе "Известные проблемы" в сводке по исполнительным вопросам.

Построено в 2014-04-18T13:49:36Z-07:00