Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS11-082 — важно

Уязвимости на сервере интеграции узла могут разрешить отказ в обслуживании (2607670)

Опубликовано: 11 октября 2011 г.

Версия: 1.0

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает две открытые уязвимости в сервере интеграции узла. Уязвимости могут разрешить отказ в обслуживании, если удаленный злоумышленник отправляет специально созданные сетевые пакеты на сервер интеграции узла, прослушивающий порт UDP 1478 или TCP-порты 1477 и 1478. Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов. В этом случае порты сервера интеграции узлов должны быть заблокированы из Интернета.

Это обновление безопасности оценивается как важно для всех поддерживаемых выпусков Microsoft Host Integration Server 2004, Microsoft Host Integration Server 2006, Microsoft Host Integration Server 2009 и Microsoft Host Integration Server 2010. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимости, изменив способ обработки сервера интеграции узла специально созданных UDP и TCP-пакетов. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы. нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft Host Integration Server 2004 с пакетом обновления 1\ (КБ 2578757) Отказ в обслуживании Внимание нет
Microsoft Host Integration Server 2006 с пакетом обновления 1\ (КБ 2579597) Отказ в обслуживании Внимание нет
Microsoft Host Integration Server 2009\ (КБ 2579598) Отказ в обслуживании Внимание нет
Microsoft Host Integration Server 2010\ (КБ 2579599) Отказ в обслуживании Внимание нет

Не затронутое программное обеспечение

Операционная система
Microsoft Host Integration Server 2000 с пакетом обновления 2 (SP2)

Где указаны сведения о файле? 
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать? 
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте служба поддержки Майкрософт жизненного цикла.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. в разделе "Поддерживаемые жизненным циклом пакеты обновления".

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information , выберите страну в списке контактных данных, а затем нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о возможности использования уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке бюллетеня по эксплойтации в октябре. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Бесконечный цикл DoS в уязвимости snabase.exe — CVE-2011-2007 Доступ к уязвимости DoS с нераспределенной памятью — CVE-2011-2008 Оценка серьезности агрегата
Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1) Важно \ Отказ в обслуживании Важно \ Отказ в обслуживании Важно!
Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1) Важно \ Отказ в обслуживании Важно \ Отказ в обслуживании Важно!
Microsoft Host Integration Server 2009 Важно \ Отказ в обслуживании Важно \ Отказ в обслуживании Важно!
Microsoft Host Integration Server 2010 Важно \ Отказ в обслуживании Важно \ Отказ в обслуживании Важно!

Бесконечный цикл DoS в уязвимости snabase.exe — CVE-2011-2007

Уязвимость без проверки подлинности при отказе в обслуживании существует таким образом, что сервер интеграции узла обрабатывает некоторый UDP и сетевой трафик TCP. Уязвимость может позволить удаленному пользователю вызвать snabase.exe, snaserver.exe, snalink.exe или mngagent.exe прекратить реагирование на новые запросы.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2011-2007.

Устранение факторов для бесконечного цикла DoS в snabase.exe уязвимости — CVE-2011-2007

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов. В этом случае порты сервера интеграции узлов должны быть заблокированы из Интернета.

Обходные решения для бесконечного цикла DoS в snabase.exe уязвимости — CVE-2011-2007

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Блокировать tcp-порты1477и1478and UDP-порт1478в брандмауэре

    Эти порты используются для запуска соединения с затронутым компонентом. Блокировка их на корпоративном брандмауэре , как входящего, так и исходящего трафика, поможет защитить системы, которые находятся за этим брандмауэром от попыток использования этой уязвимости. Рекомендуется блокировать все незапрошенные входящий трафик из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Дополнительные сведения о портах см. в статье TechNet, назначения портов TCP и UDP. Дополнительные сведения о брандмауэре Windows см. в статье TechNet о настройке брандмауэра Windows на одном компьютере.

Часто задаваемые вопросы о бесконечном цикле DoS в уязвимости snabase.exe — CVE-2011-2007

Что такое область уязвимости? 
Это уязвимость типа "отказ в обслуживании". Удаленный анонимный злоумышленник, который использовал эту уязвимость, может привести к остановке реагирования на затронутые службы сервера SNA и всех зависимых служб. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнить код или повысить свои права пользователя.

Что вызывает уязвимость? 
Эта уязвимость вызвана неправильной проверкой входных данных, когда сервер интеграции узла обрабатывает специально созданный сетевой трафик.

Что может сделать злоумышленник? 
Удаленный анонимный злоумышленник, который использовал эту уязвимость, может привести к остановке реагирования на новые запросы в службе сервера SNA в затронутой системе.

Как злоумышленник может воспользоваться уязвимостью? 
Удаленный злоумышленник может использовать эту уязвимость, отправив специально созданные сетевые пакеты серверу интеграции узла, прослушивая порт UDP 1478 или TCP-порты 1477 и 1478.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Серверы под управлением сервера интеграции узлов (HIS).

Что делает обновление? 
Это обновление устраняет уязвимость, изменив способ, которым сервер интеграции узла обрабатывает специально созданные UDP и TCP-пакеты.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2011-2007.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Доступ к уязвимости DoS с нераспределенной памятью — CVE-2011-2008

Уязвимость без проверки подлинности при отказе в обслуживании существует таким образом, что сервер интеграции узла обрабатывает некоторый UDP и сетевой трафик TCP. Уязвимость может позволить удаленному пользователю вызвать snabase.exe, snaserver.exe, snalink.exe или mngagent.exe прекратить реагирование на новые запросы.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2011-2008.

Устранение факторов для доступа к уязвимости DoS с нераспределенной памятью — CVE-2011-2008

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов. В этом случае порты сервера интеграции узлов должны быть заблокированы из Интернета.

Обходные пути для доступа к уязвимости DoS с нераспределенной памятью — CVE-2011-2008

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Блокировать TCP-порты 1477 и 1478 и порт UDP 1478 в брандмауэре

    Эти порты используются для запуска соединения с затронутым компонентом. Блокировка их на корпоративном брандмауэре , как входящего, так и исходящего трафика, поможет защитить системы, которые находятся за этим брандмауэром от попыток использования этой уязвимости. Рекомендуется блокировать все незапрошенные входящий трафик из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Дополнительные сведения о портах см. в статье TechNet, назначения портов TCP и UDP. Дополнительные сведения о брандмауэре Windows см. в статье TechNet о настройке брандмауэра Windows на одном компьютере.

Часто задаваемые вопросы о доступе к уязвимостям DoS с нераспределенной памятью — CVE-2011-2008

Что такое область уязвимости? 
Это уязвимость типа "отказ в обслуживании". Удаленный анонимный злоумышленник, который использовал эту уязвимость, может привести к остановке реагирования на затронутые службы сервера SNA и всех зависимых служб.

Что вызывает уязвимость? 
Эта уязвимость вызвана неправильной проверкой входных данных, когда сервер интеграции узла обрабатывает специально созданный сетевой трафик.

Что может сделать злоумышленник? 
Удаленный анонимный злоумышленник, который использовал эту уязвимость, может привести к остановке реагирования на новые запросы в службе сервера SNA в затронутой системе.

Как злоумышленник может воспользоваться уязвимостью? 
Удаленный злоумышленник может использовать эту уязвимость, отправив специально созданные сетевые пакеты серверу интеграции узла, прослушивая порт UDP 1478 или TCP-порты 1477 и 1478.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Серверы под управлением сервера интеграции узлов (HIS).

Что делает обновление? 
Это обновление устраняет уязвимость, изменив способ, которым сервер интеграции узла обрабатывает специально созданные UDP и TCP-пакеты.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2011-2008.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Центр безопасности

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA
Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1) Да
Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1) Да
Microsoft Host Integration Server 2009 Да
Microsoft Host Integration Server 2010 Да

Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается последним выпуском МБ SA, Центра обновления Майкрософт и служб Windows Server Update Services, посетите анализатор безопасности Microsoft Base Security и ознакомьтесь с разделом "Поддержка устаревших продуктов" по созданию комплексного обнаружения обновлений безопасности с помощью устаревших средств.

Службы Windows Server Update Services

Службы windows Server Update Services (WSUS) позволяют администраторам информационных технологий развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. в статье TechNet , Windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2003 с ITMU Configuration Manager 2007
Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1) Да Да
Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1) Да Да
Microsoft Host Integration Server 2009 Да Да
Microsoft Host Integration Server 2010 Да Да

Обратите внимание , что корпорация Майкрософт прекратила поддержку SMS 2.0 12 апреля 2011 г. Для SMS 2003 корпорация Майкрософт также прекратила поддержку средства инвентаризации обновлений безопасности (SUIT) 12 апреля 2011 года. Клиентам рекомендуется обновить до System Center Configuration Manager 2007. Для клиентов, оставшихся на SMS 2003 с пакетом обновления 3, средство инвентаризации для Microsoft Обновления (ITMU) также является вариантом.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Сервер интеграции узлов Майкрософт (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание  
Установка без вмешательства пользователя Для Microsoft Host Integration Server 2004 с пакетом обновления 1:\ HIS2004-SP1-КБ 2578757-x86-ENU.exe /quiet
Для Microsoft Host Integration Server 2006 с пакетом обновления 1:\ HIS2006-SP1-КБ 2579597-ENU.exe /quiet
Для Сервера интеграции узлов Майкрософт 2009:\ HIS2009-RTM-КБ 2579598-ENU /quiet
Для Сервера интеграции узлов Майкрософт 2010:\ HIS2010-RTM-КБ 2579599-ENU /quiet
Установка без перезапуска Для Microsoft Host Integration Server 2004 с пакетом обновления 1:\ HIS2004-SP1-КБ 2578757-x86-ENU.exe /norestart
Для Microsoft Host Integration Server 2006 с пакетом обновления 1:\ HIS2006-SP1-КБ 2579597-ENU.exe /norestart
Для Сервера интеграции узлов Майкрософт 2009:\ HIS2009-RTM-КБ 2579598-ENU /norestart
Для Сервера интеграции узлов Майкрософт 2010:\ HIS2010-RTM-КБ 2579599-ENU /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Чтобы снизить вероятность того, что потребуется перезагрузка, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы до установки обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.
Сведения о файлах Сведения о microsoft Host Integration Server 2004 с пакетом обновления 1:\ См . в статье базы знаний Майкрософт 2578757
Сведения о microsoft Host Integration Server 2006 с пакетом обновления 1:\ См . в статье базы знаний Майкрософт 2579597
Сведения о microsoft Host Integration Server 2009:\ См . статью базы знаний Майкрософт 2579598
Сведения о microsoft Host Integration Server 2010:\ См . в статье базы знаний Майкрософт 2579599
Проверка раздела реестра Для Microsoft Host Integration Server 2004 с пакетом обновления 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1) исправление [См. статью КБ 2578757 2578757 подробные сведения]GDR
Для Microsoft Host Integration Server 2004 с пакетом обновления 1 (только Япония):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1) исправление [КБ 2578757]GDR
Для Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1) (32-разрядные системы):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1) исправление [См. статью КБ 2579597 дополнительные сведения]LDR
Для microsoft Host Integration Server 2006 с пакетом обновления 1 (sp1) (x64-разрядные системы):\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2006 SP1 Исправление [См. статью КБ 2579597 дополнительные сведения]LDR
Для Microsoft Host Integration Server 2009 (32-разрядные системы):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2009 Исправление [См. статью 2579598 КБ для получения подробных сведений]GDR или HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2009 Исправление [См. статью КБ 2579598 дополнительные сведения]LDR
Для Microsoft Host Integration Server 2009 (системы на основе x64):\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2009 Исправление [См. статью КБ 2579598 подробные сведения]GDR или HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2009 Исправление [см. статью КБ 2579598 дополнительные сведения]LDR
Для Microsoft Host Integration Server 2010 (32-разрядные системы):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2010 Исправление [КБ См. статью КБ 2579599 подробные сведения]GDR или HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2010 [См. статью 2579599 подробные сведения]LDR
Для Microsoft Host Integration Server 2010 (системы на основе x64):\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2010 [См. статью КБ КБ 2579599 подробные сведения]GDR или HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2010 Исправление [см. статью КБ 2579599 подробные сведения]LDR

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения об установщике см. в статье базы знаний Майкрософт 832475.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезапуска
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Всефайлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Другие сведения

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (11 октября 2011 г.): Бюллетень опубликован.

Построено в 2014-04-18T13:49:36Z-07:00