Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS09-044 — критически важный

Уязвимости в Подключение удаленного рабочего стола могут разрешить выполнение удаленного кода (970927)

Опубликовано: 11 августа 2009 г. | Обновлено: 04 ноября 2009 г.

Версия: 2.1

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает две частные уязвимости в Удаленный рабочий стол (Майкрософт) Подключение ion. Уязвимости могут разрешить удаленное выполнение кода, если злоумышленник успешно убедил пользователя служб терминалов подключиться к вредоносному серверу RDP или если пользователь посещает специально созданный веб-сайт, который использует эту уязвимость. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление системы безопасности оценивается как важно для версий RDP по умолчанию в поддерживаемых выпусках Windows Vista, Windows Vista для систем x64 и удаленного рабочего стола Подключение ion Client для Mac 2.0 и имеет рейтинг критически важный для версий RDP по умолчанию во всех других поддерживаемых выпусках Windows. Это обновление системы безопасности оценивается как важно для RDP версии 6.0, что администраторы могут вручную установить в Windows Server 2003 с пакетом обновления 2 и Windows Server 2003 x64 Edition с пакетом обновления 2 и имеет критически важный рейтинг для всех других версий RDP, которые администраторы могут вручную установить в поддерживаемых выпусках Windows. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимости, изменив способ работы Подключение удаленного рабочего стола с непредвиденными параметрами, отправленными сервером RDP, и правильно проверяя параметры, передаваемые в методы управления удаленного рабочего стола Подключение ion ActiveX. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы.Статья базы знаний Майкрософт 970927 документирует известные проблемы, которые могут возникнуть при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Операционная система Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft Windows 2000 с пакетом обновления 4 (SP4) RDP версии 5.0 (КБ 958471)** и RDP версии 5.0 (КБ 958470)\ \ RDP версии 5.1 (КБ 958470) ***\ RDP версии 5.2 (КБ 958470)* Удаленное выполнение кода Критически важно нет
Windows XP с пакетом обновления 2 RDP версии 5.1 (КБ 958470)\ RDP версии 5.2 (КБ 958469)**** RDP версии 6.1 (КБ 956744)*** Удаленное выполнение кода Критически важно нет
Windows XP с пакетом обновления 2 RDP версии 6.0 (КБ 956744)** Удаленное выполнение кода Внимание нет
Windows XP с пакетом обновления 3 (SP3) RDP версии 5.2 (КБ 958469)\ RDP версии 6.1 (КБ 956744)** Удаленное выполнение кода Критически важно нет
Windows XP Professional x64 Edition с пакетом обновления 2 RDP версии 5.2 (КБ 958469) Удаленное выполнение кода Критически важно нет
Windows XP Professional x64 Edition с пакетом обновления 2 RDP версии 6.0 (КБ 956744)** Удаленное выполнение кода Внимание нет
Windows Server 2003 с пакетом обновления 2 RDP версии 5.2 (КБ 958469) Удаленное выполнение кода Критически важно нет
Windows Server 2003 с пакетом обновления 2 RDP версии 6.0 (КБ 956744)** Удаленное выполнение кода Внимание нет
Windows Server 2003 x64 Edition с пакетом обновления 2 RDP версии 5.2 (КБ 958469) Удаленное выполнение кода Критически важно нет
Windows Server 2003 x64 Edition с пакетом обновления 2 RDP версии 6.0 (КБ 956744)** Удаленное выполнение кода Внимание нет
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium RDP версии 5.2 (КБ 958469) Удаленное выполнение кода Критически важно нет
Windows Vista RDP версии 6.0 (КБ 956744) Удаленное выполнение кода Внимание нет
Windows Vista с пакетом обновления 1 и Windows Vista с пакетом обновления 2 RDP версии 6.1 (КБ 956744) Удаленное выполнение кода Критически важно нет
Windows Vista x64 Edition RDP версии 6.0 (КБ 956744) Удаленное выполнение кода Внимание нет
Windows Vista x64 Edition с пакетом обновления 1 и Windows Vista x64 Edition с пакетом обновления 2 RDP версии 6.1 (КБ 956744) Удаленное выполнение кода Критически важно нет
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2* RDP версии 6.1 (КБ 956744) Удаленное выполнение кода Критически важно нет
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64* RDP версии 6.1 (КБ 956744) Удаленное выполнение кода Критически важно нет
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) RDP версии 6.1 (КБ 956744) Удаленное выполнение кода Критически важно нет

*Установка ядра сервера Windows Server 2008 не затронута. Уязвимости, устраненные этим обновлением, не влияют на поддерживаемые выпуски Windows Server 2008, если Windows Server 2008 был установлен с помощью параметра установки основных серверных компонентов. Дополнительные сведения об этом параметре установки см. в разделе Server Core. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008; См. статью "Сравнение параметров установки основных серверных компонентов".

**Пользователи RDP версии 5.0 в Microsoft Windows 2000 с пакетом обновления 4 должны установить как КБ 958471, так и КБ 958470.

Администратор istrator, возможно, вручную установили эту нестандартную загрузку.

Затронутого программного обеспечения

Программное обеспечение. Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Клиент удаленного рабочего стола Подключение ion для Mac 2.0*** (КБ 974283) Удаленное выполнение кода Внимание нет

Это скачивание обновляет клиент удаленного рабочего стола Подключение ion для Mac 2.0 до клиента удаленного рабочего стола Подключение ion client for Mac 2.0.1, который устраняет уязвимость.

Не затронутое программное обеспечение

Операционная система
Windows 7 для 32-разрядных систем
Windows 7 для систем на основе x64
Windows Server 2008 R2 для систем на основе x64
Windows Server 2008 R2 for Itanium-based Systems

Почему этот бюллетень был изменен 4 ноября 2009 года? 
Этот бюллетень был изменен, чтобы добавить известные проблемы в это обновление из-за ограниченных сбоев рисования RDP, определенных обновлением для RDP версии 5.2, содержащейся в КБ 958469. Статья базы знаний Майкрософт 970927 содержит обходные пути и исправление этой проблемы.

Почему этот бюллетень был изменен 13 августа 2009 года? 
Этот бюллетень был изменен, чтобы повлиять на несколько исправлений:

  • Исправлен пакет обновления КБ для RDP версии 5.2 в Windows XP с пакетом обновления 2 и в Windows XP с пакетом обновления 3.
  • Исправлена версия RDP и серьезность для Windows XP Professional x64 Edition с пакетом обновления 2 .
  • Исправлен пакет обновления КБ для клиента Подключение ion для Mac 2.0.
  • Уточнены факторы устранения рисков для CVE-2009-1133, добавив фактор устранения рисков на основе веб-атак.
  • Уточнены обходные пути для CVE-2009-1133:
    • Добавлен Windows Server 2003 в обходное решение, ограничение доступа к mstscax.dll.
    • Добавлен обходной путь, запретить запуск элемента управления ActiveX Подключение ion ActiveX удаленного рабочего стола в Интернете Обозреватель.

Где указаны сведения о файле? 
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Каковы известные проблемы, с которыми могут столкнуться клиенты при установке этого обновления безопасности? 
Статья базы знаний Майкрософт 970927 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Что такое установки удаленных рабочих столов по умолчанию Подключение ion? 
Многие версии Microsoft Windows предоставляются с версией по умолчанию клиента Подключение удаленного рабочего стола (RDP). Эти версии называются "встроенными" компонентами. Однако пользователь или администратор могут устанавливать более последние версии клиента удаленного рабочего стола Подключение ion. Эти более последние версии, которые можно установить, называются "вне поля" установками.

Как определить версию клиента RDP, установленного в моей системе? 
Чтобы определить версию клиента RDP, запустите клиент RDP в меню "Пуск ", щелкните верхний левый значок в строке заголовка и выберите ".

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности? 
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать? 
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.

Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в августовом бюллетене. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Операционная система Компонент Уязвимость удаленного рабочего стола Подключение кучи переполнения — CVE-2009-1133 Уязвимость Подключение ion ActiveX для удаленного рабочего стола с переполнением кучи — CVE-2009-1929 Оценка серьезности агрегата
Microsoft Windows 2000 с пакетом обновления 4 (SP4) RDP версии 5.0\ RDP версии 5.1\ RDP версии 5.2 Критическое \ удаленное выполнение кода Неприменимо Критически
Windows XP с пакетом обновления 2 RDP версии 5.1\ RDP версии 5.2 Критическое \ удаленное выполнение кода Неприменимо Критически
Windows XP с пакетом обновления 2 RDP версии 6.0 Важно \ Удаленное выполнение кода Нет данных Важно!
Windows XP с пакетом обновления 2 RDP версии 6.1 Важно \ Удаленное выполнение кода Критическое \ удаленное выполнение кода Критически
Windows XP с пакетом обновления 3 (SP3) RDP версии 5.2 Критическое \ удаленное выполнение кода Неприменимо Критически
Windows XP с пакетом обновления 3 (SP3) RDP версии 6.1 Важно \ Удаленное выполнение кода Критическое \ удаленное выполнение кода Критически
Windows XP Professional x64 Edition с пакетом обновления 2 RDP версии 5.2 **Критическое *** Удаленное выполнение кода Неприменимо Критически
Windows XP Professional x64 Edition с пакетом обновления 2 RDP версии 6.0 Важно \ Удаленное выполнение кода Нет данных Важно!
Windows Server 2003 с пакетом обновления 2 RDP версии 5.2 **Критическое *** Удаленное выполнение кода Неприменимо Критически
Windows Server 2003 с пакетом обновления 2 RDP версии 6.0 Важно\ Удаленное выполнение кода Нет данных Важно!
Windows Server 2003 x64 Edition с пакетом обновления 2 RDP версии 5.2 **Критическое *** Удаленное выполнение кода Неприменимо Критически
Windows Server 2003 x64 Edition с пакетом обновления 2 RDP версии 6.0 Важно\ Удаленное выполнение кода Нет данных Важно!
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium RDP версии 5.2 **Критическое *** Удаленное выполнение кода Неприменимо Критически
Windows Vista RDP версии 6.0 **Важно **\ Удаленное выполнение кода Нет данных Важно!
Windows Vista с пакетом обновления 1 и Windows Vista с пакетом обновления 2 RDP версии 6.1 **Важно **\ Удаленное выполнение кода **Критическое *** Удаленное выполнение кода Критически
Windows Vista x64 Edition RDP версии 6.0 **Важно **\ Удаленное выполнение кода Нет данных Важно!
Windows Vista x64 Edition с пакетом обновления 1 и Windows Vista x64 Edition с пакетом обновления 2 RDP версии 6.1 **Важно **\ Удаленное выполнение кода **Критическое *** Удаленное выполнение кода Критически
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2* RDP версии 6.1 **Важно **\ Удаленное выполнение кода **Критическое *** Удаленное выполнение кода Критически
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64* RDP версии 6.1 **Важно **\ Удаленное выполнение кода **Критическое *** Удаленное выполнение кода Критически
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) RDP версии 6.1 **Важно **\ Удаленное выполнение кода **Критическое *** Удаленное выполнение кода Критически

*Установка ядра сервера Windows Server 2008 не затронута. Уязвимость, устраненная этим обновлением, не влияет на поддерживаемые выпуски Windows Server 2008, если Windows Server 2008 был установлен с помощью параметра установки основных серверных компонентов. Дополнительные сведения об этом параметре установки см. в разделе Server Core. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008; См. статью "Сравнение параметров установки основных серверных компонентов".

Программное обеспечение. Уязвимость удаленного рабочего стола Подключение кучи переполнения — CVE-2009-1133 Уязвимость Подключение ion ActiveX для удаленного рабочего стола с переполнением кучи — CVE-2009-1929 Оценка серьезности агрегата
Клиент удаленного рабочего стола Подключение ion для Mac 2.0 **Важно **\ Удаленное выполнение кода Нет данных Важно!

Это программное обеспечение обновляет клиент удаленного рабочего стола Подключение ion для Mac 2.0 до клиента удаленного рабочего стола Подключение ion client for Mac 2.0.1, который устраняет уязвимость.

Уязвимость удаленного рабочего стола Подключение кучи переполнения — CVE-2009-1133

Уязвимость удаленного выполнения кода существует таким образом, что Удаленный рабочий стол (Майкрософт) Подключение ion (ранее известный как клиент служб терминалов) обрабатывает определенные параметры, возвращаемые сервером RDP. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-1133.

Устранение рисков для уязвимости удаленного рабочего стола Подключение кучи переполнения кучи — CVE-2009-1133

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
  • Серверы RDP не влияют на эту уязвимость. Затронуты только клиенты RDP.
  • В RDP версии 6.0 и RDP версии 6.1 уязвимость не может быть использована вредоносным веб-сайтом, который вызывает элемент управления ActiveX RDP, который подключает сеанс к вредоносному серверу RDP.

Обходные пути для уязвимостей удаленного рабочего стола Подключение иона переполнения кучи — CVE-2009-1133

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Ограничение доступа к mstscax.dll

    Обратите внимание , что для использования этих команд необходимо быть администратором.

    Windows XP и Windows Server 2003

    Выполните следующие команды из командной строки:

    cacls %windir%\system32\mstscax.dll /E /P everyone:N
    cacls %windir%\sysWOW64\mstscax.dll /E /P everyone:N

    WindowsVistaи Windows Server 2008

    Выполните следующие команды в командной строке с повышенными привилегиями.

    takeown /F %windir%\system32\mstscax.dll
    cacls %windir%\system32\mstscax.dll /E /P everyone:N
    takeown /F %windir%\SysWOW64\mstscax.dll
    cacls %windir%\SysWOW64\mstscax.dll /E /P everyone:N
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\mstscax.dll') DO takeown /F %G && cacls %G /E /P everyone:N

    **Влияние обходного решения.**После выполнения этих действий вы не сможете выполнять исходящие подключения к удаленному рабочему столу.

    Отмена обходного решения

    Обратите внимание , что для использования этих команд необходимо быть администратором.

    Windows XP и Windows Server 2003

    Выполните следующие команды из командной строки:

    cacls %windir%\system32\mstscax.dll /E /R everyone
    cacls %windir%\SysWOW64\mstscax.dll /E /R everyone

    WindowsVistaи Windows Server 2008

    Выполните следующие команды в командной строке с повышенными привилегиями.

    cacls %windir%\system32\mstscax.dll /E /R everyone
    cacls %windir%\SysWOW64\mstscax.dll /E /R everyone
    for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\mstscax.dll') DO cacls %G /E /R everyone

  • Запретить запуск элемента activeX Подключение ion ActiveX удаленного рабочего стола в Интернете Обозреватель

    Вы можете отключить попытки создания экземпляра COM-объекта в Интернете Обозреватель, задав бит убийства для элемента управления в реестре.

    Обратите внимание , что это обходное решение предотвращает использование через вектор атак на основе Веб-приложений, но он не защищает пользователя от ручного инициирования подключения к вредоносному серверу RDP.

    Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.

    Подробные инструкции, которые можно использовать для предотвращения запуска элемента activeX в Интернете Обозреватель, см. в статье базы знаний Майкрософт 240797.

    Выполните следующие действия, чтобы создать значение флагов совместимости в реестре, чтобы предотвратить создание экземпляра COM-объекта в Интернете Обозреватель.

    1. Создайте текстовый файл с именем Disable_Remote_Desktop_ActiveX.reg со следующим содержимым:
      Редактор реестра Windows версии 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Обозреватель\ActiveX Compatibility\{7390f3d8-0439-4c05-91e3-cf5cb290c3d0}]
      "Флаги совместимости"=dword:00000400
      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Обозреватель\ActiveX Compatibility\{7390f3d8-0439-4c05-91e3-cf5cb290c3d0}]"Флаги совместимости"=dword:00000400
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Обозреватель\ActiveX Compatibility\{4EB89FF4-7F78-4A0F-8B8D-2BF02E94E4B2}] "Флаги совместимости"=dword:00000400
      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Обозреватель\ActiveX Compatibility\{4EB89FF4-7F78-4A0F-8B8D-2BF02E94E4B2}]"Флаги совместимости"=dword:00000400
    2. Примените этот файл .reg к отдельным системам, дважды щелкнув его. Вы также можете применить его между доменами с помощью групповой политики.

    Дополнительные сведения о групповой политике см. на следующих веб-сайтах Майкрософт:

    Коллекция групповой политики

    Что такое редактор объектов групповой политики?

    Основные средства групповой политики и Параметры

    Примечание. Чтобы изменения вступили в силу, необходимо перезапустить интернет-Обозреватель.

    Влияние обходного решения. Пользователи не смогут запускать подключения к удаленному рабочему столу на веб-страницах.

    Как отменить обходное решение. Удалите разделы реестра, добавленные ранее при реализации этого обходного решения.

Часто задаваемые вопросы о уязвимости Подключение ion heap overflow — CVE-2009-1133

Что такое область уязвимости? 
Эта уязвимость может разрешить удаленное выполнение кода. Если пользователь входит в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными привилегиями. Пользователи, учетные записи которых настроены на меньше привилегий в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость? 
Уязвимость удаленного выполнения кода существует так, как Удаленный рабочий стол (Майкрософт) Подключение ion обрабатывает определенные параметры, возвращаемые сервером RDP. Эта проблема приводит к переполнению кучи на клиенте, который может использоваться злоумышленником для выполнения произвольного кода с привилегиями пользователя, вошедшего в систему.

Что такое протокол Удаленный рабочий стол (Майкрософт)? 
Протокол Удаленный рабочий стол (Майкрософт) (RDP) предоставляет возможности удаленного отображения и ввода через сетевые подключения для приложений на основе Microsoft Windows, работающих на сервере. RDP основан на расширении и является расширением семейства протоколов ITU T.120. RDP — это протокол с поддержкой нескольких каналов, который позволяет использовать отдельные виртуальные каналы для передачи данных связи и презентации устройств с сервера, а также шифрования сеанса. RDP предоставляет расширяемую базу и поддерживает до 64 000 отдельных каналов для передачи данных и подготовки для многоточечных передач. На некоторых платформах Удаленный рабочий стол (Майкрософт) Подключение ion называется клиентом служб терминалов.

Microsoft Windows реализует RDP следующим образом:

  • Windows 2000: службы терминалов включают расширенную версию RDP версии 5.0.
  • Windows XP с пакетом обновления 2. Использует RDP версии 5.1 для Подключение удаленного рабочего стола и удаленного помощника. Windows XP также включает веб-Подключение удаленного рабочего стола, который является обновленной версией расширенного клиента служб терминалов (TSAC), клиента RDP на основе элемента управления Microsoft ActiveX. Веб-Подключение удаленного рабочего стола поддерживает версию RDP версии 5.1 и обратную совместимость с RDP версии 5.0. Кроме того, доступны два встроенных обновления, которые реализуют RDP версии 6.0 и RDP версии 6.1 в Windows XP с пакетом обновления 2 соответственно.
  • Windows XP с пакетом обновления 3. Использует RDP версии 5.2 для Подключение удаленного рабочего стола и удаленного помощника.
  • Windows Server 2003 с пакетом обновления 2(SP2): использует RDP версии 5.2 для Подключение удаленного рабочего стола и для удаленного помощника. Веб-Подключение удаленного рабочего стола поддерживает версию RDP версии 5.2 и обратную совместимость с RDP версии 5.1 и 5.0. Кроме того, доступно встроенное обновление, которое реализует RDP версии 6.0 на этих платформах.
  • WindowsVista: использует RDP версии 6.0 для Подключение удаленного рабочего стола.
  • Windows Server 2008, Windows Vista с пакетом обновления 1 (SP1) и WindowsVistaс пакетом обновления 2 (SP2): использует RDP версии 6.1 для Подключение удаленного рабочего стола.

Почему эта уязвимость оценивается критически важно для всех версий RDP, за исключением RDP версии 6.0 и RDP версии 6.1? 
Эта уязвимость имеет критическое значение для RDP версии 5.0, RDP версии 5.1 и RDP версии 5.2 из-за конкретного сценария атаки, применимого к этим версиям RDP. В этом сценарии атаки злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости. Такой веб-сайт может вызвать элемент управления ActiveX RDP без дальнейшего взаимодействия пользователя после посещения веб-сайта и вызвать подключение сеанса к вредоносному серверу RDP. В RDP версии 6.0 и RDP версии 6.1 эксплуатация требует, чтобы пользователь принял подключение, взаимодействуя с пользовательским интерфейсом.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может разместить специально созданный веб-сайт, а затем убедить пользователя просмотреть веб-сайт. Затем веб-сайт вызовет элемент activeX клиента RDP для подключения сеанса к вредоносному серверу RDP. Злоумышленник также может убедить пользователя вручную подключиться к удаленному серверу RDP, чтобы использовать уязвимость.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт или занимался удаленным подключением к другой системе для выполнения любых вредоносных действий. Поэтому рабочие станции или клиенты, предназначенные для подключения к серверам терминалов, особенно влияют на эту уязвимость.

Что делает обновление? 
Это обновление системы безопасности устраняет уязвимость, изменив способ Подключение удаленного рабочего стола с непредвиденными параметрами, отправленными сервером RDP.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
Нет, корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость Подключение ion ActiveX для удаленного рабочего стола с переполнением кучи — CVE-2009-1929

Уязвимость удаленного выполнения кода существует в элементе ActiveX клиента служб терминалов Майкрософт. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может разрешить удаленное выполнение кода, если пользователь посетил ее. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-1929.

Устранение факторов для уязвимости Подключение ion ActiveX элемента ActiveX в кучи переполнения — CVE-2009-1929

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • По умолчанию все поддерживаемые версии Microsoft Outlook и Microsoft Outlook Express открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Зона "Ограниченные сайты" помогает устранить атаки, которые могут попытаться воспользоваться этой уязвимостью, предотвратив использование элементов управления Active Scripting и ActiveX при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости через сценарий атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
  • RDP версии 5.0, RDP версии 5.1, RDP версии 5.2, RDP версии 6.0 и клиента Подключение ion client for Mac 2.0 не влияют на эту уязвимость.
  • Серверы RDP не влияют на эту уязвимость. Затронуты только клиенты RDP.

Обходные пути для удаленного рабочего стола Подключение ion ActiveX- уязвимость кучи переполнения кучи — CVE-2009-1929

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Запретить запуск элемента activeX Подключение ion ActiveX удаленного рабочего стола в Интернете Обозреватель

    Вы можете отключить попытки создания экземпляра COM-объекта в Интернете Обозреватель, задав бит убийства для элемента управления в реестре.

    Обратите внимание , что это обходное решение предотвращает использование через вектор атак на основе Веб-приложений, но он не защищает пользователя от ручного инициирования подключения к вредоносному серверу RDP.

    Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.

    Подробные инструкции, которые можно использовать для предотвращения запуска элемента activeX в Интернете Обозреватель, см. в статье базы знаний Майкрософт 240797.

    Выполните следующие действия, чтобы создать значение флагов совместимости в реестре, чтобы предотвратить создание экземпляра COM-объекта в Интернете Обозреватель.

    1. Создайте текстовый файл с именем Disable_Remote_Desktop_ActiveX.reg со следующим содержимым:
      Редактор реестра Windows версии 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Обозреватель\ActiveX Compatibility\{7390f3d8-0439-4c05-91e3-cf5cb290c3d0}]
      "Флаги совместимости"=dword:00000400
      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Обозреватель\ActiveX Compatibility\{7390f3d8-0439-4c05-91e3-cf5cb290c3d0}]"Флаги совместимости"=dword:00000400
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Обозреватель\ActiveX Compatibility\{4EB89FF4-7F78-4A0F-8B8D-2BF02E94E4B2}] "Флаги совместимости"=dword:00000400
      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Обозреватель\ActiveX Compatibility\{4EB89FF4-7F78-4A0F-8B8D-2BF02E94E4B2}]"Флаги совместимости"=dword:00000400
    2. Примените этот файл .reg к отдельным системам, дважды щелкнув его. Вы также можете применить его между доменами с помощью групповой политики.

    Дополнительные сведения о групповой политике см. на следующих веб-сайтах Майкрософт:

    Коллекция групповой политики

    Что такое редактор объектов групповой политики?

    Основные средства групповой политики и Параметры

    Примечание. Чтобы изменения вступили в силу, необходимо перезапустить интернет-Обозреватель.

    Влияние обходного решения. Пользователи не смогут запускать подключения к удаленному рабочему столу на веб-страницах.

    Как отменить обходное решение. Удалите разделы реестра, добавленные ранее при реализации этого обходного решения.

  • Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX и активных скриптов. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Перед запуском элементов ActiveX и активных сценариев существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Часто задаваемые вопросы о уязвимости Подключение ion ActiveX для элемента activeX для удаленного рабочего стола — CVE-2009-1929

Что такое область уязвимости? 
Эта уязвимость может разрешить удаленное выполнение кода. Если пользователь входит в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными привилегиями. Пользователи, учетные записи которых настроены на меньше привилегий в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость? 
Методы управления ActiveX для веб-Подключение удаленного рабочего стола не выполняют достаточную проверку параметров.

Что такое элемент управления ActiveX для веб-Подключение удаленного рабочего стола? 
Веб-Подключение ion ActiveX для удаленного рабочего стола позволяет получить доступ к компьютеру через Интернет с другого компьютера с помощью Интернета Обозреватель.

Что такое протокол Удаленный рабочий стол (Майкрософт)? 
Протокол Удаленный рабочий стол (Майкрософт) (RDP) предоставляет возможности удаленного отображения и ввода через сетевые подключения для приложений на основе Microsoft Windows, работающих на сервере. RDP основан на расширении семейства протоколов ITU T.120. RDP — это протокол с поддержкой нескольких каналов, который позволяет использовать отдельные виртуальные каналы для передачи данных связи и презентации устройств с сервера, а также шифрования сеанса. RDP предоставляет расширяемую базу и поддерживает до 64 000 отдельных каналов для передачи данных и подготовки для многоточечных передач. На некоторых платформах Удаленный рабочий стол (Майкрософт) Подключение ion называется клиентом служб терминалов.

Microsoft Windows реализует RDP следующим образом:

  • Windows 2000: службы терминалов включают расширенную версию RDP версии 5.0.
  • Windows XP с пакетом обновления 2. Использует RDP версии 5.1 для Подключение удаленного рабочего стола и удаленного помощника. Windows XP также включает веб-Подключение удаленного рабочего стола, который является обновленной версией расширенного клиента служб терминалов (TSAC), клиента RDP на основе элемента управления Microsoft ActiveX. Веб-Подключение удаленного рабочего стола поддерживает версию RDP версии 5.1 и обратную совместимость с RDP версии 5.0. Кроме того, доступны два встроенных обновления, которые реализуют RDP версии 6.0 и RDP версии 6.1 в Windows XP с пакетом обновления 2 соответственно.
  • Windows XP с пакетом обновления 3. Использует RDP версии 5.2 для Подключение удаленного рабочего стола и удаленного помощника.
  • Windows Server 2003 с пакетом обновления 2(SP2): использует RDP версии 5.2 для Подключение удаленного рабочего стола и для удаленного помощника. Веб-Подключение удаленного рабочего стола поддерживает версию RDP версии 5.2 и обратную совместимость с RDP версии 5.1 и 5.0. Кроме того, доступно встроенное обновление, которое реализует RDP версии 6.0 на этих платформах.
  • WindowsVista: использует RDP версии 6.0 для Подключение удаленного рабочего стола.
  • Windows Server 2008, Windows Vista с пакетом обновления 1 (SP1) и WindowsVistaс пакетом обновления 2 (SP2): использует RDP версии 6.1 для Подключение удаленного рабочего стола.

Что такое конфигурация расширенной безопасности в Интернете Обозреватель?

Конфигурация расширенной безопасности в Интернете Обозреватель — это группа предварительно настроенных параметров Интернета Обозреватель, которые снижают вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Конфигурация расширенной безопасности в Интернете Обозреватель снижает этот риск путем изменения многих параметров, связанных с безопасностью. Сюда входят параметры на вкладке "Безопасность" и вкладка "Дополнительно" в диалоговом окне "Параметры браузера". Ниже приведены некоторые важные изменения.

  • Уровень безопасности для зоны Интернета имеет значение High. Этот параметр отключает сценарии, элементы управления ActiveX, виртуальную машину Microsoft Java (MSJVM) и скачивание файлов.
  • Автоматическое обнаружение сайтов интрасети отключено. Этот параметр назначает все веб-сайты интрасети и все пути универсального именования (UNC), которые не указаны явным образом в зоне локальной интрасети для зоны Интернета.
  • Установки по запросу и расширений браузера, отличных от Майкрософт, отключены. Этот параметр предотвращает автоматическую установку компонентов веб-страниц и предотвращает запуск расширений, отличных от Майкрософт.
  • Мультимедийное содержимое отключено. Этот параметр предотвращает выполнение музыки, анимации и видеоклипов.

Дополнительные сведения о конфигурации расширенной безопасности в Интернете Обозреватель см. в руководстве по управлению конфигурацией расширенной безопасности в Интернете Обозреватель.

Что может сделать злоумышленник? 
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в системе пользователей. Это может позволить злоумышленнику полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Веб-сайт вызовет уязвимый элемент управления ActiveX и впоследствии эксплуатирует уязвимость.

Вредоносные веб-сайты также могут включать веб-сайты, принимающие предоставленное пользователем содержимое или рекламу, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку на сообщение электронной почты или в запросе мгновенного messenger, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт или занимался удаленным подключением к другой системе для выполнения любых вредоносных действий. Поэтому рабочие станции или клиенты, предназначенные для подключения к серверам терминалов, особенно влияют на эту уязвимость.

Клиенты, которые используются для подключения к серверам веб-служб терминалов (RDP), особенно влияют на эту уязвимость, так как они будут иметь установленный и операционный элемент управления. Другие клиенты могут быть затронуты, если у них установлен элемент управления или может оказаться затронутым, если пользователи принимают установку элемента управления вредоносным веб-сервером.

Что делает обновление? 
Обновление устраняет уязвимость, правильно проверяя параметры для методов управления ActiveX для веб-Подключение удаленного рабочего стола.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
Нет, корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Примечание , начиная с 1 августа 2009 г., корпорация Майкрософт прекратит поддержку обновления Office и средства инвентаризации обновлений Office. Чтобы продолжить получение последних обновлений для продуктов Microsoft Office, используйте Центр обновления Майкрософт. Дополнительные сведения см. в статье Об обновлении Microsoft Office: часто задаваемые вопросы.

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Да
Windows XP Professional x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 Да
Windows Server 2003 x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Да
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Да
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Да
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Да
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Да

Дополнительные сведения о МБ SA 2.1 см. в статье МБ SA 2.1. Часто задаваемые вопросы.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUIT SMS 2003 с ITMU Configuration Manager 2007
Microsoft Windows 2000 с пакетом обновления 4 (SP4) No No Да Да
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 No No Да Да
Windows XP Professional x64 Edition с пакетом обновления 2 No No Да Да
Windows Server 2003 с пакетом обновления 2 No No Да Да
No No Да Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium No No Да Да
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да

Для SMS 2.0 и SMS 2003 средство инвентаризации обновлений безопасности (SUIT) может использоваться SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Примечание для WindowsVista и Windows Server 2008 Microsoft Systems Management Server 2003 с пакетом обновления 3 включает поддержку управляемости Windows Vistaи Windows Server 2008.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows 2000 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы может быть включено в будущий накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя RDP версии 5.0 в Windows 2000 с пакетом обновления 4*: Windows2000-kb958470-x86-enu /quiet\ RDP версии 5.0 в Windows 2000 с пакетом обновления 4*: Windows2000-kb958471-x86-enu /quiet
RDP версии 5.1 в Windows 2000 с пакетом обновления 4**: Windows2000-kb958470-x86-enu /quiet
RDP версии 5.2 в Windows 2000 с пакетом обновления 4**: Windows2000-kb958470-x86-enu /quiet
Установка без перезапуска RDP версии 5.0 в Windows 2000 с пакетом обновления 4*: Windows2000-kb958470-x86-enu /norestart\ RDP версии 5.0 в Windows 2000 с пакетом обновления 4*: Windows2000-kb958471-x86-enu /norestart
RDP версии 5.1 в Windows 2000 с пакетом обновления 4**: Windows2000-kb958470-x86-enu /norestart
RDP версии 5.2 в Windows 2000 с пакетом обновления 4**: Windows2000-kb958470-x86-enu /norestart
Обновление файла журнала Kb958471.log*\ kb958470.log*
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 958471$\Spuninst\ %Windir%$NTUninstall КБ 958470$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 970927
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 958471\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 958470\Filelist

*Клиенты Microsoft Windows 2000 с пакетом обновления 4 должны установить КБ 958471 перед установкой КБ 958470.

**Администратор istrator, возможно, вручную установили эту нестандартную загрузку.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя RDP версии 5.1 в Windows XP с пакетом обновления 2: Windowsxp-kb958470-x86-enu /quiet
RDP версии 5.2 в Windows XP с пакетом обновления 2*: Windowsxp-kb958469-x86-enu /quiet
RDP версии 6.0 в Windows XP с пакетом обновления 2*: Windowsxp-kb956744-x86-enu /quiet
RDP версии 6.1 в Windows XP с пакетом обновления 2*: Windowsxp-kb956744-x86-enu /quiet
RDP версии 5.2 в Windows XP с пакетом обновления 3: windowsxp-kb958469-x86-enu /quiet
RDP версии 6.1 в Windows XP с пакетом обновления 3*: windowsxp-kb956744-x86-enu /quiet
RDP версии 5.2 в Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-kb958469-x64-enu /quiet
RDP версии 6.0 в Windows XP Professional x64 Edition с пакетом обновления 2*:\ WindowsServer2003.WindowsXP-kb956744-x64-enu /quiet
Установка без перезапуска RDP версии 5.1 в Windows XP с пакетом обновления 2: Windowsxp-kb958470-x86-enu /norestart
RDP версии 5.2 в Windows XP с пакетом обновления 2*: Windowsxp-kb958469-x86-enu /norestart
RDP версии 6.0 в Windows XP с пакетом обновления 2*: Windowsxp-kb956744-x86-enu /norestart
RDP версии 6.1 в Windows XP с пакетом обновления 2*: Windowsxp-kb956744-x86-enu /norestart
RDP версии 5.2 в Windows XP с пакетом обновления 3: windowsxp-kb958469-x86-enu /norestart
RDP версии 6.1 в Windows XP с пакетом обновления 3*: windowsxp-kb956744-x86-enu /norestart
RDP версии 5.2 в Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-kb958469-x64-enu /norestart
RDP версии 6.0 в Windows XP Professional x64 Edition с пакетом обновления 2*:\ WindowsServer2003.WindowsXP-kb956744-x64-enu /norestart
Обновление файла журнала Для RDP версии 5.1: КБ 958470.log\ для RDP версии 5.2: КБ 958469.log\ для RDP версии 6.0 и RDP версии 6.1: КБ 956744.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Для RDP версии 5.1 используйте средство "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%$NTUninstall КБ 958470$\Spuninst
Для RDP версии 5.2 используйте средство "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%$NTUninstall КБ 958469$\Spuninst
Для RDP версии 6.0 и RDP версии 6.1 используйте средство "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%$NTUninstall КБ 956744$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 970927
Проверка раздела реестра Для RDP версии 5.1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP3\КБ 958470\Filelist
Для RDP версии 5.2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 958469\Filelist
Для RDP версии 6.0 и RDP версии 6.1 в Windows XP с пакетом обновления 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 956744\Filelist
Для RDP версии 6.0 в Windows XP Professional x64 с пакетом обновления 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 956744\Filelist

*Администратор istrator, возможно, вручную установили эту нестандартную загрузку.

Примечание. Для поддерживаемых версий Windows XP Professional x64 Edition это обновление безопасности совпадает с поддерживаемыми версиями обновления безопасности Windows Server 2003 x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя RDP версии 5.2 в Windows Server 2003 с пакетом обновления 2:\ Windowsserver2003-kb958469-x86-enu /quiet
RDP версии 6.0 в Windows Server 2003 с пакетом обновления 2*:\ Windowsserver2003-kb956744-x86-enu /quiet
RDP версии 5.2 в Windows Server 2003 x64 Edition с пакетом обновления 2:\ Windowsserver2003.WindowsXP-КБ 958469-x64-enu /quiet
RDP версии 6.0 в Windows Server 2003 x64 Edition с пакетом обновления 2*:\ Windowsserver2003.WindowsXP-КБ 956744-x64-enu /quiet
RDP версии 5.2 в Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium:\ Windowsserver2003-КБ 958469-ia64-enu /quiet
Установка без перезапуска RDP версии 5.2 в Windows Server 2003 с пакетом обновления 2:\ Windowsserver2003-kb958469-x86-enu /norestart
RDP версии 6.0 в Windows Server 2003 с пакетом обновления 2*:\ Windowsserver2003-kb956744-x86-enu /norestart
RDP версии 5.2 в Windows Server 2003 x64 Edition с пакетом обновления 2:\ Windowsserver2003.WindowsXP-КБ 958469-x64-enu /norestart
RDP версии 6.0 в Windows Server 2003 x64 Edition с пакетом обновления 2*:\ Windowsserver2003.WindowsXP-КБ 956744-x64-enu /norestart
RDP версии 5.2 в Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium:\ Windowsserver2003-КБ 958469-ia64-enu /norestart
Обновление файла журнала КБ 956744.log или\ КБ 958469.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления или в служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 956744$\Spuninst или папке %Windir%$NTUninstall КБ 958469$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 970927
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 956744\Filelist или\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 958469\Filelist

*Администратор istrator, возможно, вручную установили эту нестандартную загрузку.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя RDP версии 6.0 в Windows Vista:\ Windows6.0-КБ 956744-x86 /quiet
RDP версии 6.1 в Windows Vista с пакетом обновления 1(SP1): Windows6.0-КБ 956744-x86 /quiet
RDP версии 6.1 в Windows Vista с пакетом обновления 2: Windows6.0-КБ 956744-x86 /quiet
RDP версии 6.0 в Windows Vista x64 Edition:\ Windows6.0-КБ 956744-x64 /quiet
RDP версии 6.1 в Windows Vista x64 Edition с пакетом обновления 1:\ Windows6.0-КБ 956744-x64 /quiet
RDP версии 6.1 в Windows Vista x64 Edition с пакетом обновления 2:\ Windows6.0-КБ 956744-x64 /quiet
Установка без перезапуска RDP версии 6.0 в Windows Vista:\ Windows6.0-КБ 956744-x86 /norestart
RDP версии 6.1 в Windows Vista с пакетом обновления 1(SP1): Windows6.0-КБ 956744-x86 /norestart
RDP версии 6.1 в Windows Vista с пакетом обновления 2: Windows6.0-КБ 956744-x86 /norestart
RDP версии 6.0 в Windows Vista x64 Edition:\ Windows6.0-КБ 956744-x64 /norestart
RDP версии 6.1 в Windows Vista x64 Edition с пакетом обновления 1:\ Windows6.0-КБ 956744-x64 /norestart
RDP версии 6.1 в Windows Vista x64 Edition с пакетом обновления 2:\ Windows6.0-КБ 956744-x64 /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Неприменимо.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 970927
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя RDP версии 6.1 во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ Windows6.0-КБ 956744-x86 /quiet
RDP версии 6.1 во всех поддерживаемых выпусках windows Server 2008 на основе x64:\ Windows6.0-КБ 956744-x64 /quiet
RDP версии 6.1 во всех поддерживаемых выпусках Windows Server 2008:\ Windows6.0-КБ 956744-ia64 /quiet
Установка без перезапуска RDP версии 6.1 во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ Windows6.0-КБ 956744-x86 /norestart
RDP версии 6.1 во всех поддерживаемых выпусках на основе x64 Windows Server 2008:\ Windows6.0-КБ 956744-x64 /norestart
RDP версии 6.1 для всех поддерживаемых выпусков Windows Server 2008:\ Windows6.0-КБ 956744-ia64 /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Неприменимо.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 970927
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

клиент Удаленный рабочий стол (Майкрософт) Подключение ion для Mac 2.0

Сведения о развертывании

Необходимые условия

Поддерживаемые операционные системы: Apple Mac OS X

Версии операционной системы: Mac OS X версии 10.4.9 (Тигр) или более поздней версии Mac OS

Обратите внимание , что компьютер соответствует этим минимальным требованиям, в меню Apple щелкните "Об этом Mac".

Другие требования. Чтобы подключиться к компьютеру под управлением Windows, необходимо иметь сетевой доступ и разрешения для подключения к компьютеру под управлением Windows, на котором выполняются службы терминалов или службы удаленных рабочих столов. Эти службы включены в следующие продукты Windows:

  • Windows XP Professional
  • Windows XP Media Center
  • Windows Server 2003
  • Центр обработки данных Windows Server 2003
  • Windows Server 2003 Корпоративная
  • Windows Vista Business
  • Windows Vista Enterprise
  • Windows Vista Ultimate
  • Windows Server 2008
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise

Установка обновления

  1. Выйдите из всех запущенных приложений, включая все Приложение Office ликации Майкрософт, Microsoft Messenger и уведомления Office, так как они могут повлиять на установку.
  2. Убедитесь, что компьютер соответствует минимальным требованиям к системе.
  3. Нажмите кнопку " Скачать" или щелкните ссылку для нужной языковой версии.
  4. Следуйте инструкциям на экране, чтобы сохранить файл на жестком диске. Если вы используете Safari, скачанный файл сохраняется на рабочем столе, если вы не указали другое расположение в диалоговом окне "Настройки " в Safari. Чтобы проверка настройки, в меню Safari щелкните "Параметры" и выберите пункт "Общие".
  5. Дважды щелкните файл, скачанный на шаге 4, чтобы разместить том удаленного рабочего стола Подключение ion на рабочем столе, а затем дважды щелкните том удаленного рабочего стола Подключение, чтобы открыть его. Возможно, этот шаг был выполнен для вас.
  6. В окне тома Подключение удаленного рабочего стола дважды щелкните приложение удаленного рабочего стола Подключение ion.mpkg, чтобы запустить процесс обновления, а затем следуйте инструкциям на экране.
  7. Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы удалить установщик обновления, сначала перетащите том Удаленный рабочий стол (Майкрософт) Подключение ion в корзину, а затем перетащите файл, скачанный в корзину.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержки Microsoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (11 августа 2009 г.): бюллетень опубликован.
  • Версия 1.1 (13 августа 2009 г.): исправлен пакет обновления и сведения о обходных решениях. Ознакомьтесь с записью редакции в разделе " Часто задаваемые вопросы и ответы", связанные с этим обновлением системы безопасности. Это только информационное изменение. Клиентам, которые успешно установили обновления для своих систем, не нужно переустановить.
  • Версия 1.2 (19 августа 2009 г.): исправлена запись проверки раздела реестра для RDP версии 5.1 в Windows XP с пакетом обновления 2 (КБ 958470).
  • Версия 2.0 (25 августа 2009 г.): исправлена ссылка на скачивание для RDP версии 5.2 для Windows XP с пакетом обновления 2 (КБ 958469). Также исправлена сноска, которая предписывала ошибочной последовательности установки для КБ 958471 и КБ 958470. Клиентам, которые успешно установили эти обновления, не нужно переустановить.
  • Версия 2.1 (4 ноября 2009 г.): добавлена новая запись о известных проблемах в раздел часто задаваемых вопросов ,связанных с этим обновлением системы безопасности .

Построено в 2014-04-18T13:49:36Z-07:00