Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS12-020 — критически важный

Уязвимости в удаленном рабочем столе могут разрешить выполнение удаленного кода (2671387)

Опубликовано: 13 марта 2012 г. | Обновлено: 31 июля 2012 г.

Версия: 2.1

Общие сведения

Краткий обзор

Это обновление безопасности разрешает две частные уязвимости в протоколе удаленного рабочего стола. Более серьезные из этих уязвимостей могут разрешить удаленное выполнение кода, если злоумышленник отправляет последовательность специально созданных пакетов RDP в затронутую систему. По умолчанию протокол удаленного рабочего стола (RDP) не включен в любой операционной системе Windows. Системы, у которых нет поддержки RDP, не подвергаются риску.

Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Microsoft Windows. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости, изменив способ обработки пакетов протокола удаленного рабочего стола в памяти и способ обработки пакетов службы RDP. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы.Статья базы знаний Майкрософт 2671387 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения 

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Windows XP с пакетом обновления 3\ (КБ 2621440) Удаленное выполнение кода Критически важно КБ 2570222 в MS11-065 заменено КБ 2621440
Windows XP Professional x64 Edition с пакетом обновления 2\ (КБ 2621440) Удаленное выполнение кода Критически важно КБ 2570222 в MS11-065 заменено КБ 2621440
Windows Server 2003 с пакетом обновления 2\ (КБ 2621440) Удаленное выполнение кода Критически важно КБ 2570222 в MS11-065 заменено КБ 2621440
Windows Server 2003 x64 Edition с пакетом обновления 2\ (КБ 2621440) Удаленное выполнение кода Критически важно КБ 2570222 в MS11-065 заменено КБ 2621440
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium\ (КБ 2621440) Удаленное выполнение кода Критически важно КБ 2570222 в MS11-065 заменено КБ 2621440
Windows Vista с пакетом обновления 2\ (КБ 2621440) Удаленное выполнение кода Критически важно Нет бюллетеня, замененного КБ 2621440
Windows Vista x64 Edition с пакетом обновления 2\ (КБ 2621440) Удаленное выполнение кода Критически важно Нет бюллетеня, замененного КБ 2621440
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2*\ (КБ 2621440) Удаленное выполнение кода Критически важно Нет бюллетеня, замененного КБ 2621440
Windows Server 2008 для систем на основе x64 с пакетом обновления 2*\ (КБ 2621440) Удаленное выполнение кода Критически важно Нет бюллетеня, замененного КБ 2621440
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2\ (КБ 2621440) Удаленное выполнение кода Критически важно Нет бюллетеня, замененного КБ 2621440
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1\ (КБ 2621440)\ \ Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1\ (КБ 2667402) Удаленное выполнение кода Критические[1] Нет бюллетеня, замененного КБ 2621440\ \ \ Нет бюллетеня, замененного КБ 2667402
Windows 7 для систем на основе x64 и Windows 7 для систем на основе x64 с пакетом обновления 1\ (КБ 2621440)\ \ Windows 7 для систем на основе x64 и Windows 7 для систем на основе x64 с пакетом обновления 1\ (КБ 2667402) Удаленное выполнение кода Критические[1] Нет бюллетеня, замененного КБ 2621440\ \ \ Нет бюллетеня, замененного КБ 2667402
Windows Server 2008 R2 для систем на основе x64 и Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1*\ (КБ 2621440)\ \ Windows Server 2008 R2 для систем на основе x64 и Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1*\ (КБ 2667402) Удаленное выполнение кода Критические[1] Нет бюллетеня, замененного КБ 2621440\ \ \ Нет бюллетеня, замененного КБ 2667402
Windows Server 2008 R2 для систем на основе Itanium и Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1\ (КБ 2621440)\ \ Windows Server 2008 R2 для систем на основе Itanium и Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1\ (КБ 2667402) Удаленное выполнение кода Критические[1] Нет бюллетеня, замененного КБ 2621440\ \ \ Нет бюллетеня, замененного КБ 2667402

*Затронутые установки основных серверных компонентов. Это обновление применяется с той же оценкой серьезности, что и поддерживаемые выпуски Windows Server 2008 или Windows Server 2008 R2, как указано, независимо от того, установлена ли установка основных серверных компонентов. Дополнительные сведения об этом параметре установки см. в статьях TechNet, управлении установкойи обслуживанием основных серверных компонентов. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008 и Windows Server 2008 R2; См. статью "Сравнение параметров установки основных серверных компонентов".

[1]Обновление пакета КБ 2621440 адресов CVE-2012-0002 и пакетов обновления КБ 2667402 адресов CVE-2012-0152. Хотя CVE-2012-0152 имеет более низкую оценку серьезности, чем КБ 2621440 в затронутых версиях Microsoft Windows, совокупная оценка серьезности критически важна на основе CVE-2012-0002. Клиенты должны применять все обновления, предлагаемые для версии Microsoft Windows, установленной в своих системах.

Почему этот бюллетень повторился 12 июня 2012 года?
Корпорация Майкрософт повторила этот бюллетень для повторного обновления системы безопасности КБ 2667402 для всех выпусков Windows 7 и Windows Server 2008 R2. Новое предложение этого обновления устраняет проблему с обновлением, первоначально предлагаемым 13 марта 2012 года, где обновление устанавливается в Windows 7 или Windows Server 2008 R2, а затем операционная система впоследствии обновляется до пакета обновления 1 . Этот сценарий приводит к неправильной двоичной версии rdpcorekmts.dll (6.1.7600.16952) вместо правильной версии (6.1.7601.17514). Системы под управлением поддерживаемых выпусков Windows 7 и Windows Server 2008 R2 автоматически будут предлагать новую версию этого обновления. Клиенты, использующие эти операционные системы, включая тех, кто уже успешно установил обновление, первоначально предлагаемое 13 марта 2012 г., должны установить повторное обновление.

Где указаны сведения о файле?
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Влияетли предварительная версия разработчикаWindowsна любую из уязвимостей, устраненных в этом бюллетене?
Да. Обновление КБ 2621440 доступно для выпуска предварительной версии разработчика Windows. Клиенты с предварительной версией разработчика Windows рекомендуется применить обновление к своим системам. Обновление доступно только в Обновл. Windows.

У меня работает затронутая операционная система, но уменя нет протокола удаленного рабочего стола (RDP). Будет ли я по-прежнему предлагать это обновление?
Да. Хотя системы, не имеющие поддержки RDP, не подвергаются риску от уязвимостей, клиенты, которые не включили RDP, по-прежнему будут предлагать это обновление, чтобы обеспечить защиту своих систем.

Существует два обновления, перечисленные вверсии Microsoft Windowsв моей системе. Нужно ли устанавливать оба обновления? Да. Клиенты должны применять все обновления, предлагаемые для версии Microsoft Windows, установленной в своих системах.

Необходимо ли установить эти обновления безопасности в определенной последовательности?
№ В любой последовательности можно применить несколько обновлений для одной затронутой системы.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте служба поддержки Майкрософт жизненного цикла.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке бюллетеня по эксплуатируемости в марте. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость протокола удаленного рабочего стола — CVE-2012-0002 (КБ 2621440) Уязвимость сервера терминала — CVE-2012-0152 (КБ 2667402) Оценка серьезности агрегата
Windows XP с пакетом обновления 3 (SP3) Критическое \ удаленное выполнение кода Неприменимо Критически
Windows XP Professional x64 Edition с пакетом обновления 2 Критическое \ удаленное выполнение кода Неприменимо Критически
Windows Server 2003 с пакетом обновления 2 Критическое \ удаленное выполнение кода Неприменимо Критически
Windows Server 2003 x64 Edition с пакетом обновления 2 Критическое \ удаленное выполнение кода Неприменимо Критически
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Критическое \ удаленное выполнение кода Неприменимо Критически
Windows Vista с пакетом обновления 2 (SP2) Критическое \ удаленное выполнение кода Неприменимо Критически
Windows Vista x64 Edition с пакетом обновления 2 Критическое \ удаленное выполнение кода Неприменимо Критически
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2* Критическое \ удаленное выполнение кода Неприменимо Критически
Windows Server 2008 для систем на основе x64* Критическое \ удаленное выполнение кода Неприменимо Критически
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Критическое \ удаленное выполнение кода Неприменимо Критически
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Критическое \ удаленное выполнение кода Умеренный \ Отказ в обслуживании Критически
Windows 7 для систем на основе x64 и Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Критическое \ удаленное выполнение кода Умеренный \ Отказ в обслуживании Критически
Windows Server 2008 R2 для систем на основе x64 и Windows Server 2008 R2 для систем на основе x64* Критическое \ удаленное выполнение кода Важно \ Отказ в обслуживании Критически
Windows Server 2008 R2 для систем на основе Itanium и Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Критическое \ удаленное выполнение кода Важно \ Отказ в обслуживании Критически

*Затронутые установки основных серверных компонентов. Это обновление применяется с той же оценкой серьезности, что и поддерживаемые выпуски Windows Server 2008 или Windows Server 2008 R2, как указано, независимо от того, установлена ли установка основных серверных компонентов. Дополнительные сведения об этом параметре установки см. в статьях TechNet, управлении установкойи обслуживанием основных серверных компонентов. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008 и Windows Server 2008 R2; См. статью "Сравнение параметров установки основных серверных компонентов".

Уязвимость протокола удаленного рабочего стола — CVE-2012-0002

Уязвимость удаленного выполнения кода существует таким образом, что протокол удаленного рабочего стола обращается к объекту в памяти, который был неправильно инициализирован или удален. Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в целевой системе. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0002.

Устранение факторов уязвимости протокола удаленного рабочего стола — CVE-2012-0002

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • По умолчанию протокол удаленного рабочего стола не включен в операционной системе Windows. Системы, у которых нет поддержки RDP, не подвергаются риску. Обратите внимание, что в Windows XP и Windows Server 2003 удаленный помощник может включить RDP.
  • Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные непосредственно к Интернету, имели минимальное количество портов.

Обходные решения для уязвимости протокола удаленного рабочего стола — CVE-2012-0002

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение служб терминалов, удаленного рабочего стола, удаленного помощника и Windows Small Business Server 2003 удаленного веб-рабочего места, если больше не требуется

    Если эти службы больше не нужны в вашей системе, рекомендуется отключить их в качестве рекомендации по обеспечению безопасности. Отключение неиспользуемых и ненужных служб помогает снизить риск уязвимостей системы безопасности.

    Сведения об отключении удаленного рабочего стола вручную см. в разделе "Отключение удаленного рабочего стола".

    Сведения об отключении удаленного рабочего стола с помощью групповой политики см . в статье базы знаний Майкрософт 306300.

    Дополнительные сведения о удаленном помощнике, включая инструкции по отключению удаленной помощи вручную и с помощью групповой политики, см. в статье TechNet, удаленной помощи.

    Сведения об отключении служб терминалов Windows Small Business Server 2003 и удаленных веб-рабочих мест см. в статье TechNet о защите сети Windows Small Business Server 2003.
     

  • Блокировать TCP-порт 3389 на брандмауэре корпоративного периметра

    TCP-порт 3389 используется для запуска соединения с затронутым компонентом. Блокировка этого порта в брандмауэре периметра сети поможет защитить системы, которые находятся за этим брандмауэром от попыток использования этой уязвимости. Это может помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Блокировка затронутых портов на периметре предприятия является лучшей защитой, чтобы избежать атак на основе Интернета. Однако системы по-прежнему могут быть уязвимыми к атакам из периметра предприятия.

    Кроме того, в Windows XP и Windows Server 2003 брандмауэр Windows может помочь защитить отдельные системы. По умолчанию брандмауэр Windows не разрешает подключения к этому порту, за исключением Windows XP с пакетом обновления 2 при включении функции удаленного рабочего стола. Сведения об отключении исключения брандмауэра Windows для удаленного рабочего стола на этих платформах см. в статье TechNet , включение или отключение правила брандмауэра удаленного рабочего стола. Если вы не можете отключить исключение брандмауэра Windows для удаленного рабочего стола, вы можете уменьшить область этой уязвимости, задав значение по умолчанию для всех компьютеров (включая компьютеры в Интернете), в локальную сеть. Это помогает снизить вероятность атак из Интернета.

    Обратите внимание, что Windows Small Business Server 2003 использует функцию удаленного веб-рабочего места. Эта функция использует TCP-порт 4125 для прослушивания подключений RDP. Если вы используете эту функцию, убедитесь, что этот порт также заблокирован из Интернета в дополнение к порту 3389.

    Обратите внимание , что можно вручную изменить затронутые компоненты на использование других портов. Если вы выполнили эти действия, необходимо также заблокировать эти дополнительные порты.
     

  • Включение проверки подлинности на уровне сети в системах под управлением поддерживаемых выпусков Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2

    Примечание. См. статью базы знаний Майкрософт 2671387, чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить это решение.

    Вы можете включить проверку подлинности на уровне сети, чтобы запретить злоумышленникам использовать эту уязвимость. Если включена проверка подлинности на уровне сети, злоумышленнику сначала потребуется пройти проверку подлинности в службах удаленных рабочих столов, используя допустимую учетную запись в целевой системе, прежде чем злоумышленник сможет воспользоваться уязвимостью.

    Чтобы использовать проверку подлинности на уровне сети, среда должна соответствовать следующим требованиям:

    • Клиентский компьютер должен использовать по крайней мере удаленный рабочий стол Подключение ion 6.0.
    • Клиентский компьютер должен использовать операционную систему, например Windows 7 или Windows Vista, которая поддерживает протокол поддержки безопасности учетных данных (CredSSP).
    • Сервер узла сеансов удаленных рабочих стола должен работать под управлением Windows Server 2008 R2 или Windows Server 2008.

    Чтобы настроить проверку подлинности на уровне сети для подключения, выполните следующие действия.

    1. Откройте на сервере узла сеансов Удаленных рабочих столов соответствующее средство настройки. Чтобы открыть конфигурацию узла сеанса удаленного рабочего стола, нажмите кнопку "Пуск", наведите указатель на Администратор istrativeTools, наведите указатель на службы удаленных рабочих столов и выберите конфигурацию узла сеанса удаленного рабочего стола.
    2. В области Подключения щелкните правой кнопкой мыши имя подключения и выберите Свойства.
    3. На вкладке "Общие" установите флажок "Разрешить подключения только с компьютеров с удаленным рабочим столом с проверкой подлинности на уровне сети" проверка.
      Если выбран флажок "Разрешить подключения только с компьютеров с удаленным рабочим столом с проверкой подлинности на уровне сети" проверка и не включен, параметр групповой политики проверки подлинности на уровне сети включен и применен к серверу узла сеансов удаленных рабочих столов.
    4. Щелкните OK.

    Влияние обходного решения. Клиентские компьютеры, не поддерживающие протокол поддержки безопасности учетных данных (CredSSP), не смогут получить доступ к серверам, защищенным с помощью проверки подлинности на уровне сети. Примечание. Сведения о том, как включить CredSSP в Windows XP с пакетом обновления 3 (SP3) необходимо использовать удаленный рабочий стол, см . в статье базы знаний Майкрософт 951608 сведения о включении CredSSP в Windows XP с пакетом обновления 3.

    Дополнительные сведения о проверке подлинности на уровне сети, включая включение проверки подлинности на уровне сети с помощью групповой политики, см. в статье Technet, настройка проверки подлинности на уровне сети для служб удаленных рабочих столов Подключение.

Часто задаваемые вопросы об уязвимости протокола удаленного рабочего стола — CVE-2012-0002

Что такое область уязвимости? 
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость? 
Уязвимость возникает, когда протокол удаленного рабочего стола обрабатывает последовательность специально созданных пакетов, что приводит к доступу к объекту в памяти, который не был правильно инициализирован или удален.

Что такое протокол удаленного рабочего стола (RDP)? 
Протокол удаленного рабочего стола (RDP) позволяет пользователям создавать виртуальный сеанс на настольных компьютерах. RDP позволяет удаленным пользователям получать доступ ко всем данным и приложениям на своих компьютерах. Дополнительные сведения см. в статье MSDN по протоколу удаленного рабочего стола.

Включен ли удаленный рабочий стол по умолчанию? 
Нет, протокол RDP для администрирования по умолчанию не включен. Однако клиенты, которые не включили RDP, по-прежнему будут предлагать это обновление, чтобы обеспечить защиту своих систем. Дополнительные сведения об этом параметре конфигурации см. в статье TechNet о включении и настройке удаленного рабочего стола для Администратор istration в Windows Server 2003.

Что такое проверка подлинности на уровне сети для служб удаленных рабочих столов?
Проверка подлинности на уровне сети — это метод проверки подлинности, который можно использовать для повышения безопасности сервера узла сеансов удаленных рабочих стола, требуя, чтобы пользователь прошел проверку подлинности на сервере узла сеансов удаленных рабочих стола перед созданием сеанса. Дополнительные сведения о проверке подлинности на уровне сети см. в статье TechNet о настройке проверки подлинности на уровне сети для служб удаленных рабочих столов Подключение.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью? 
Для систем, работающих под управлением поддерживаемых выпусков Windows XP и Windows Server 2003, удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость, отправив последовательность специально созданных пакетов RDP в целевую систему.

Для систем под управлением поддерживаемых выпусков Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2 с отключенной проверкой подлинности на уровне сети злоумышленник может использовать эту уязвимость, отправив последовательности специально созданных пакетов RDP в целевую систему.

Для систем, работающих под управлением поддерживаемых выпусков Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2 с включенной проверкой подлинности на уровне сети, злоумышленнику сначала потребуется пройти проверку подлинности в службах удаленных рабочих столов с помощью допустимой учетной записи в целевой системе. Затем злоумышленник может использовать эту уязвимость, отправив последовательность специально созданных пакетов RDP в целевую систему.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Серверы терминалов в основном подвергаются риску от этой уязвимости. Системы, у которых нет поддержки RDP, не подвергаются риску. Кроме того, системы под управлением поддерживаемых выпусков Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2 с включенной проверкой подлинности на уровне сети подвергаются снижению риска, так как злоумышленнику сначала потребуется пройти проверку подлинности в службе.

Что делает обновление? 
Обновление устраняет уязвимость, изменив способ обработки пакетов протокола удаленного рабочего стола в памяти.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость сервера терминалов для отказов в обслуживании — CVE-2012-0152

Уязвимость типа "отказ в обслуживании" существует таким образом, чтобы служба протокола удаленного рабочего стола обрабатывала пакеты. Злоумышленник, который успешно использовал эту уязвимость, может привести к остановке реагирования целевой службы.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0152.

Устранение факторов уязвимости сервера терминалов для отказов в обслуживании — CVE-2012-0152

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • По умолчанию протокол удаленного рабочего стола не включен в операционной системе Windows. Системы, у которых нет поддержки RDP, не подвергаются риску.
  • Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные непосредственно к Интернету, имели минимальное количество портов.

Обходные пути для уязвимости сервера терминалов в отказе в обслуживании — CVE-2012-0152

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Часто задаваемые вопросы об уязвимости сервера терминалов — CVE-2012-0152

Что такое область уязвимости? 
Это уязвимость типа "отказ в обслуживании".

Что вызывает уязвимость? 
Уязвимость возникает, когда служба протокола удаленного рабочего стола обрабатывает последовательность специально созданных пакетов, в результате чего служба перестает отвечать.

Что такое протокол удаленного рабочего стола (RDP)? 
Протокол удаленного рабочего стола (RDP) позволяет пользователям создавать виртуальный сеанс на настольных компьютерах. RDP позволяет удаленным пользователям получать доступ ко всем данным и приложениям на своих компьютерах. Дополнительные сведения см. в статье MSDN по протоколу удаленного рабочего стола.

Включен ли удаленный рабочий стол по умолчанию? 
Нет, протокол RDP для администрирования по умолчанию не включен. Однако клиенты, которые не включили RDP, по-прежнему будут предлагать это обновление, чтобы обеспечить защиту своих систем. Дополнительные сведения об этом параметре конфигурации см. в статье TechNet о включении и настройке удаленного рабочего стола для Администратор istration в Windows Server 2003.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к остановке реагирования службы RDP.

Как злоумышленник может воспользоваться уязвимостью? 
Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив последовательность специально созданных пакетов в целевую систему.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Серверы терминалов в основном подвергаются риску от этой уязвимости. Системы, у которых нет поддержки RDP, не подвергаются риску.

Что делает обновление? 
Обновление устраняет уязвимость, изменив способ обработки пакетов службы RDP.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Центр безопасности

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA
Windows XP с пакетом обновления 3 (SP3) Да
Windows XP Professional x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 Да
Windows Server 2003 x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Да
Windows Vista с пакетом обновления 2 (SP2) Да
Windows Vista x64 Edition с пакетом обновления 2 Да
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Да
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Да
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Да
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Да
Windows 7 для систем на основе x64 и Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Да
Windows Server 2008 R2 для систем на основе x64 и Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Да
Windows Server 2008 R2 для систем на основе Itanium и Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Да

Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается последним выпуском МБ SA, Центра обновления Майкрософт и служб Windows Server Update Services, посетите анализатор безопасности Microsoft Base Security и ознакомьтесь с разделом "Поддержка устаревших продуктов" по созданию комплексного обнаружения обновлений безопасности с помощью устаревших средств.

Службы Windows Server Update Services

Службы windows Server Update Services (WSUS) позволяют администраторам информационных технологий развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. в статье TechNet , Windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2003 с ITMU Configuration Manager 2007
Windows XP с пакетом обновления 3 (SP3) Да Да
Windows XP Professional x64 Edition с пакетом обновления 2 Да Да
Windows Server 2003 с пакетом обновления 2 Да Да
Windows Server 2003 x64 Edition с пакетом обновления 2 Да Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Да Да
Windows Vista с пакетом обновления 2 (SP2) Да Да
Windows Vista x64 Edition с пакетом обновления 2 Да Да
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Да Да
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Да Да
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Да Да
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Да Да
Windows 7 для систем на основе x64 и Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Да Да
Windows Server 2008 R2 для систем на основе x64 и Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Да Да
Windows Server 2008 R2 для систем на основе Itanium и Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Да Да

Обратите внимание , что корпорация Майкрософт прекратила поддержку SMS 2.0 12 апреля 2011 г. Для SMS 2003 корпорация Майкрософт также прекратила поддержку средства инвентаризации обновлений безопасности (SUIT) 12 апреля 2011 года. Клиентам рекомендуется обновить до System Center Configuration Manager 2007. Для клиентов, оставшихся на SMS 2003 с пакетом обновления 3, средство инвентаризации для Microsoft Обновления (ITMU) также является вариантом.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию по оценке и устранению проблем совместимости приложений перед развертыванием Windows Vista, Обновл. Windows, обновлением безопасности Майкрософт или новой версией Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание  
Установка без вмешательства пользователя Для Windows XP с пакетом обновления 3:\ WindowsXP-КБ 2621440-x86-ENU.exe /quiet
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-КБ 2621440-x64-ENU.exe /quiet
Установка без перезапуска Для Windows XP с пакетом обновления 3:\ WindowsXP-КБ 2621440-x86-ENU.exe /norestart
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-КБ 2621440-x64-ENU.exe /norestart
Обновление файла журнала КБ 2621440.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Нет данных
Сведения об удалении Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2621440$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 2621440
Проверка раздела реестра Для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 2621440\Filelist
Для всех поддерживаемых выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 2621440\Filelist

Обратите внимание , что обновление поддерживаемых версий Windows XP Professional x64 Edition также применяется к поддерживаемым версиям Windows Server 2003 x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения об установщике см. в статье базы знаний Майкрософт 832475.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезапуска
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003: WindowsServer2003-КБ 2621440-x86-ENU.exe /quiet
  Для всех поддерживаемых выпусков на основе x64 в Windows Server 2003: WindowsServer2003.WindowsXP-КБ 2621440-x64-ENU.exe /quiet
Для всех поддерживаемых выпусков На основе Itanium Windows Server 2003: WindowsServer2003-КБ 2621440-ia64-ENU.exe /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003: WindowsServer2003-КБ 2621440-x86-ENU.exe /norestart
  Для всех поддерживаемых выпусков на основе x64 в Windows Server 2003: WindowsServer2003.WindowsXP-КБ 2621440-x64-ENU.exe /norestart
Для всех поддерживаемых выпусков На основе Itanium в Windows Server 2003: WindowsServer2003-КБ 2621440-ia64-ENU.exe /norestart
Обновление файла журнала КБ 2621440.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%\$NTUninstall КБ 2621440$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 2621440
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 2621440\Filelist

Обратите внимание , что обновление для поддерживаемых версий Windows Server 2003 x64 Edition также применяется к поддерживаемым версиям Windows XP Professional x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения об установщике см. в статье базы знаний Майкрософт 832475.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение вбудущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание  
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 262140-x86.msu /quiet
Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 2621440-x64.msu /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 2621440-x86.msu /quiet /norestart
Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 262140-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Неприменимо.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 2621440
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h,/help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание  
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 262140-x86.msu /quiet
Для всех поддерживаемых выпусков на основе x64 в Windows Server 2008:\ Windows6.0-КБ 262140-x64.msu /quiet
Для всех поддерживаемых выпусков На основе Itanium Windows Server 2008:\ Windows6.0-КБ 2621440-ia64.msu /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 262140-x86.msu /quiet /norestart
Для всех поддерживаемых выпусков на основе x64 в Windows Server 2008:\ Windows6.0-КБ 262140-x64.msu /quiet /norestart
Для всех поддерживаемых выпусков на основе Itanium Windows Server 2008:\ Windows6.0-КБ 2621440-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Неприменимо.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 2621440
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h,/help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows 7 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание  
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows 7:\ Windows6.1-КБ 262140-x86.msu /quiet\ Windows6.1-КБ 2667402-v2-x86.msu /quiet
Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 262140-x64.msu /quiet\ Windows6.1-КБ 2667402-v2-x64.msu /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows 7:\ Windows6.1-КБ 262140-x86.msu /quiet /norestart\ Windows6.1-КБ 2667402-v2-x86.msu /quiet /norestart
Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 262140-x640-x64.msu /quiet /norestart\ Windows6.1-КБ 2667402-v2-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Неприменимо.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файлах См. статью 2621440 базы знаний Майкрософт и статью базы знаний Майкрософт 2667402
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h,/help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.
/warnrestart:<seconds> При сочетании с /quiet установщик предупреждает пользователя перед запуском перезапуска.
/promptrestart При сочетании с /quiet установщик будет запрашивать перед запуском перезапуска.
/forcerestart При сочетании с /quiet установщик принудительно закрывает приложения и инициирует перезагрузку.
/log:<file name> Включает ведение журнала в указанный файл.
/extract:<destination> Извлекает содержимое пакета в целевую папку.
/uninstall /kb:<КБ Number> Удаляет обновление системы безопасности.

Дополнительные сведения о установщике wusa.exe см. в разделе "Обновл. Windows автономный установщик" статьи TechNet о других изменениях в Windows 7.

Проверкаприменения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск ", а затем введите имя файла обновления в поле поиска .
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows Server 2008 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание  
Установка без вмешательства пользователя Для всех поддерживаемых выпусков windows Server 2008 R2:\ Windows6.1-КБ 2621440-x64.msu /quiet\ Windows6.1-КБ 2667402-v2-x64.msu /quiet
Для всех поддерживаемых выпусков Windows Server 2008 R2:\ Windows6.1-КБ 2621440-ia64.msu /quiet\ Windows6.1-КБ 2667402-v2-ia64.msu /quiet
Установка без перезапуска Для всех поддерживаемых выпусков на основе x64 в Windows Server 2008 R2:\ Windows6.1-КБ 2621440-x64.msu /quiet /norestart\ Windows6.1-КБ 2667402-v2-x64.msu /quiet /norestart
Для всех поддерживаемых выпусков Windows Server 2008 R2:\ Windows6.1-КБ 2621440-ia640-ia64.msu /quiet /norestart\ Windows6.1-КБ 2667402-v2-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Неприменимо.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файлах См. статью 2621440 базы знаний Майкрософт и статью базы знаний Майкрософт 2667402
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h,/help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.
/warnrestart:<seconds> При сочетании с /quiet установщик предупреждает пользователя перед запуском перезапуска.
/promptrestart При сочетании с /quiet установщик будет запрашивать перед запуском перезапуска.
/forcerestart При сочетании с /quiet установщик принудительно закрывает приложения и инициирует перезагрузку.
/log:<file name> Включает ведение журнала в указанный файл.
/extract:<destination> Извлекает содержимое пакета в целевую папку.
/uninstall /kb:<КБ Number> Удаляет обновление системы безопасности.

Дополнительные сведения о установщике wusa.exe см. в разделе "Обновл. Windows автономный установщик" статьи TechNet о других изменениях в Windows 7.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программах Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от поддержки безопасности или 1-866-PCSAFETY (1-866-727-2338). Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, перейдите на веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (13 марта 2012 г.): бюллетень опубликован.
  • Версия 2.0 (12 июня 2012 г.): бюллетень повторно вернулся для повторного обновления системы безопасности КБ 2667402 во всех поддерживаемых выпусках Windows 7 и Windows Server 2008 R2. Клиенты, использующие Windows 7 или Windows Server 2008 R2, включая тех, кто уже успешно установил обновление, первоначально предлагаемое 13 марта 2012 г., должны установить повторное обновление. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении".
  • Версия 2.1 (31 июля 2012 г.): бюллетень изменен, чтобы объявить об изменении обнаружения пакетов Windows Vista для КБ 2621440, чтобы исправить проблему повторного выпуска Обновл. Windows. Это только изменение обнаружения. Клиентам, которые уже успешно обновили свои системы, не нужно предпринимать никаких действий.

Построено в 2014-04-18T13:49:36Z-07:00