Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS10-043 — критически важный

Уязвимость в каноническом драйвере отображения может разрешить удаленное выполнение кода (2032276)

Опубликовано: 13 июля 2010 г. | Обновлено: 14 июля 2010 г.

Версия: 1.1

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает общедоступную уязвимость в каноническом драйвере отображения (cdd.dll). Несмотря на то, что уязвимость может разрешить выполнение кода, успешное выполнение кода маловероятно из-за случайности памяти. В большинстве случаев, скорее всего, злоумышленник, успешно использующий эту уязвимость, может привести к остановке реагирования и автоматическому перезапуску затронутой системы.

Это обновление системы безопасности имеет критически важное значение для выпусков Windows 7 и Важных для Windows Server 2008 R2. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимость, исправляя способ анализа информации, скопированной из пользовательского режима в режим ядра. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.

Это обновление безопасности также устраняет уязвимость, описанную в 2028859 рекомендаций по безопасности Майкрософт.

Рекомендация. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы. нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Windows 7 для систем на основе x64 Удаленное выполнение кода Критически важно нет
Windows Server 2008 R2 для систем на основе x64*** Удаленное выполнение кода Внимание нет

Установка основных серверных компонентов не затронута. Уязвимость, устраненная этим обновлением, не влияет на поддерживаемые выпуски Windows Server 2008 R2, как указано, при установке с помощью параметра установки основных серверных компонентов, даже если файлы, затронутые этой уязвимостью, могут присутствовать в системе. Однако пользователи с затронутыми файлами по-прежнему будут предлагать это обновление, так как файлы обновления являются более новыми (с более высокими номерами версий), чем файлы, которые в настоящее время находятся в вашей системе. Дополнительные сведения об этом варианте установки см. в статьях MSDN, Server Core и Server Core для Windows Server 2008 R2. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008 и Windows Server 2008 R2; См. статью "Сравнение параметров установки основных серверных компонентов".

Не затронутое программное обеспечение

Операционная система
Microsoft Windows 2000 с пакетом обновления 4 (SP4)
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3
Windows XP Professional x64 Edition с пакетом обновления 2
Windows Server 2003 с пакетом обновления 2
Windows Server 2003 x64 Edition с пакетом обновления 2
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium
Windows Vista с пакетом обновления 1 и Windows Vista с пакетом обновления 2
Windows Vista x64 Edition с пакетом обновления 1 и Windows Vista x64 Edition с пакетом обновления 2
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2)
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2)
Windows 7 для 32-разрядных систем
Windows Server 2008 R2 for Itanium-based Systems

Затронуты ли бета-версии Windows 7 с пакетом обновления 1 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) этой уязвимостью?
Да, выпуски windows 7 с пакетом обновления 1 (SP1) и бета-версия Windows Server 2008 R2 с пакетом обновления 1 (SP1) влияют на уязвимость, описанную в этом бюллетене. Клиентам, работающим с этими бета-версиями затронутых операционных систем, рекомендуется скачать и применить обновление к их системам. Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновление системы безопасности также доступно для скачивания из Центра загрузки Майкрософт.

Где указаны сведения о файле?
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Почему Windows Server 2008 R2 для систем на основе Itanium не влияет?
Чтобы быть уязвимым к этой проблеме, система должна включать тему Windows Aero. Windows Server 2008 R2 для систем на основе Itanium не поддерживает тему Windows Aero. Список поддерживаемых функций см. в статье TechNet, windows Server 2008 для поддержки функций на основе itanium.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте служба поддержки Майкрософт жизненного цикла.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. в разделе "Поддерживаемые жизненным циклом пакеты обновления".

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information , выберите страну в списке контактных данных, а затем нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в июльских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость переполнения целочисленного драйвера канонического отображения — CVE-2009-3678 Оценка серьезности агрегата
Windows 7 для систем на основе x64 Критическое \ удаленное выполнение кода Критически
Windows Server 2008 R2 для систем на основе x64*** Важно \ Удаленное выполнение кода Важно!

Установка основных серверных компонентов не затронута. Уязвимость, устраненная этим обновлением, не влияет на поддерживаемые выпуски Windows Server 2008 R2, как указано, при установке с помощью параметра установки основных серверных компонентов, даже если файлы, затронутые этой уязвимостью, могут присутствовать в системе. Однако пользователи с затронутыми файлами по-прежнему будут предлагать это обновление, так как файлы обновления являются более новыми (с более высокими номерами версий), чем файлы, которые в настоящее время находятся в вашей системе. Дополнительные сведения об этом варианте установки см. в статьях MSDN, Server Core и Server Core для Windows Server 2008 R2. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008 и Windows Server 2008 R2; См. статью "Сравнение параметров установки основных серверных компонентов".

Уязвимость переполнения целочисленного драйвера канонического отображения — CVE-2009-3678

Уязвимость удаленного выполнения кода, не выполняющая проверку подлинности, существует таким образом, что драйвер канонического отображения (cdd.dll) майкрософт анализирует сведения, скопированные из пользовательского режима в режим ядра. Несмотря на то, что уязвимость может разрешить выполнение кода, успешное выполнение кода маловероятно из-за случайности памяти. В большинстве случаев, скорее всего, злоумышленник, успешно использующий эту уязвимость, может привести к остановке реагирования и автоматическому перезапуску затронутой системы. Злоумышленник, который может успешно использовать эту уязвимость для выполнения кода, может выполнить произвольный код и полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-3678.

Факторы устранения рисков для целых чисел драйвера канонического отображения переполнения — CVE-2009-3678

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Эта уязвимость влияет только на системы Windows с установленной темой Windows Aero. По умолчанию Windows Aero не включен в Windows Server 2008 R2. Кроме того, Windows Server 2008 R2 не включает графические драйверы с поддержкой Windows Aero. Чтобы включить Windows Aero, необходимо получить графические драйверы от стороннего поставщика или производителя графического адаптера.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

Обходные пути для целочисленной уязвимости драйвера канонического отображения переполнения — CVE-2009-3678

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение темы Windows Aero

Отключение темы Windows Aero предотвращает использование этой проблемы в затронутых системах.

Использование интерактивного метода

Чтобы отключить Windows Aero, изменив тему, выполните следующие действия для каждого пользователя в системе:

  1. Нажмите кнопку "Пуск", выберите панель управления, а затем щелкните "Внешний вид" и "Персонализация".
  2. В категории "Персонализация" нажмите кнопку "Изменить тему".
  3. Прокрутите страницу до нижней части перечисленных тем и выберите один из доступных базовых и высококонтрастных тем.

Использование групповой политики

Обратите внимание , что оснастка MMC групповой политики может использоваться для установки политики для компьютера, для подразделения или всего домена. Дополнительные сведения о групповой политике см. на следующих веб-сайтах Майкрософт:

Коллекция групповой политики

Что такое редактор объектов групповой политики?

Основные инструменты и параметры групповой политики

Чтобы отключить Windows Aero, переключившись на параметр по умолчанию с помощью групповой политики, выполните следующие действия:

  1. Откройте консоль управления групповыми политиками и настройте консоль для работы с соответствующим объектом групповой политики, например локальным компьютером, подразделением или объектом групповой политики домена.
  2. Перейдите к следующему узлу:
    Конфигурация пользователя — политики — шаблоны Администратор istrative — панель управления — персонализация
  3. Дважды щелкните "Принудительно" определенный файл визуального стиля или принудительное применение классической версии Windows.
  4. Измените параметр на "Включено " и убедитесь, что текстовое поле "Путь к визуальному стилю " пусто.
  5. Нажмите кнопку "Применить" и нажмите кнопку "ОК", чтобы вернуться в консоль управления групповыми политиками.
  6. Обновите групповую политику во всех системах или дождитесь следующего запланированного интервала обновления групповой политики, чтобы параметры вступают в силу.

Часто задаваемые вопросы о уязвимости переполнения целочисленного драйвера канонического отображения — CVE-2009-3678

Что такое область уязвимости? 
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость? 
Драйвер канонического отображения Windows неправильно анализирует сведения, скопированные из пользовательского режима в режим ядра.

Что такое канонический драйвер отображения (cdd.dll)? 
Канонический драйвер отображения (cdd.dll) используется композицией настольных компьютеров для смешивания рисунков GDI и DirectX. CDD эмулирует интерфейс драйвера дисплея Windows XP для взаимодействия с графическим механизмом Win32k GDI.

Что такое GDI? 
Интерфейс графического устройства Microsoft Windows (GDI) позволяет приложениям использовать графический и форматированный текст как на дисплее видео, так и на принтере. Приложения на основе Windows напрямую не обращаются к графическому оборудованию. Вместо этого GDI взаимодействует с драйверами устройств от имени приложений. Дополнительные сведения о GDI см. в статье MSDN, Windows GDI.

Что такое Windows Aero? 
Windows Aero — это классический интерфейс, доступный для компьютеров с помощью совместимого графического адаптера и запуска выпусков Windows 7 для домашней категории "Премиум", "Профессиональный", "Конечная" или "Корпоративная". Windows Aero — это возможность установки в Windows Server 2008 R2.

Что может сделать злоумышленник? 
В большинстве случаев злоумышленник, который успешно использовал эту уязвимость, может привести к остановке реагирования и автоматическому перезапуску затронутой системы.

Это также теоретически возможно, но маловероятно из-за случайности памяти, что злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Почему выполнение кода маловероятно для этой проблемы? 
Злоумышленник, который пытается использовать эту проблему для выполнения кода, потребуется написать исполняемое содержимое в определенное пространство в памяти ядра. Однако, так как начальный адрес будет случайным, конечное назначение указателя будет трудно прогнозировать. Реализация выборки макета адресного пространства (ASLR) по умолчанию в затронутых системах еще больше усложняет этот прогноз. В большинстве сценариев код эксплойтов может привести к отказу в обслуживании, чем в выполнении кода.

Что такое случайное расположение адресного пространства (ASLR)? 
Системы, реализующие случайный макет адресного пространства, перемещают обычно прогнозируемые точки входа функции псевдо случайным образом в памяти. Дополнительные сведения об ASLR см. в статье TechNet Magazine в ядре Windows Vista: часть 3.

Как злоумышленник может воспользоваться уязвимостью? 
Эта уязвимость требует, чтобы пользователь просматривал специально созданный файл образа с затронутым приложением. Эта проблема затрагивает только приложения, использующие API для GDI для отрисовки изображений.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный файл образа, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Рабочие станции в основном подвергаются риску от этой уязвимости. Серверы также могут быть подвержены риску, если включены функции рабочего стола Aero.

Влияют ли сторонние приложения на эту проблему? 
Некоторые сторонние приложения просмотра изображений могут повлиять на эту проблему, если они используют API для GDI для отрисовки изображений. Чтобы убедиться, что ваша система полностью защищена от уязвимости, описанной в этом бюллетене, обратитесь к разработчику или поставщику, ответственному за поддержку стороннего приложения напрямую.

Что делает обновление? 
Обновление устраняет уязвимость, исправляя способ анализа информации, скопированной из пользовательского режима в режим ядра.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2009-3678.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Обратите внимание , что корпорация Майкрософт не поддерживает обновление Office и средство инвентаризации обновлений Office с 1 августа 2009 г. Чтобы продолжить получение последних обновлений для продуктов Microsoft Office, используйте Центр обновления Майкрософт. Дополнительные сведения см. в статье Об обновлении Microsoft Office: часто задаваемые вопросы.

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1.1
Windows 7 для систем на основе x64 Да
Windows Server 2008 R2 для систем на основе x64 Да

Выпущена последняя версия МБ SA: Microsoft Base Security Analyzer 2.1.1. Дополнительные сведения см. в статье Microsoft Base Security Analyzer 2.1.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Microsoft Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUIT SMS 2003 с ITMU Configuration Manager 2007
Windows 7 для систем на основе x64 No No Да Да
Windows Server 2008 R2 для систем на основе x64 No No Да Да

Для SMS 2.0 и SMS 2003 средство инвентаризации обновлений безопасности (SUIT) может использоваться SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows 7 (все выпуски на основе x64)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 2032276-x64 /quiet
Установка без перезапуска Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 2032276-x64 /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Неприменимо.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления, а затем щелкните "Система и безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 2032276
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows Server 2008 R2 (все выпуски на основе x64)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых выпусков на основе x64 Windows Server 2008 R2:\ Windows6.1-КБ 2032276-x64 /quiet
Установка без перезапуска Для всех поддерживаемых выпусков на основе x64 Windows Server 2008 R2:\ Windows6.1-КБ 203276-x64 /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Неприменимо.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления, а затем щелкните "Система и безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 2032276
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Дэвид Хансел из реактивных систем, Inc для отчетности об уязвимости с целым числом драйвера канонического отображения переполнения (CVE-2009-3678)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (13 июля 2010 г.): бюллетень опубликован.
  • Версия 1.1 (14 июля 2010 г.): добавлена запись в ответы на обновление, чтобы предоставить рекомендации по бета-версии Windows 7 с пакетом обновления 1 и бета-версии Windows Server 2008 R2 с пакетом обновления 1. Также удалены ошибочные ссылки на Windows Embedded Standard 7.

Построено в 2014-04-18T13:49:36Z-07:00