Поделиться через


Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-003 — важно

Уязвимости в System Center Operations Manager могут разрешить повышение привилегий (2748552)

Опубликовано: 08 января 2013 г. | Обновлено: 12 марта 2013 г.

Версия: 2.0

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает две частные уязвимости в Microsoft System Center Operations Manager. Уязвимости могут разрешить повышение привилегий, если пользователь посещает затронутый веб-сайт путем специально созданного URL-адреса. Злоумышленник не сможет заставить пользователей посетить такой веб-сайт. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении Мгновенного messenger, которое принимает пользователей на затронутый веб-сайт.

Это обновление системы безопасности оценивается как важно для всех поддерживаемых выпусков Microsoft System Center Operations Manager 2007. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости, изменив способ принятия входных данных в Microsoft System Center Operations Manager. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Корпорация Майкрософт рекомендует клиентам применять обновление при первой возможности.

Известные проблемы. нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения 

Программное обеспечение. Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft System Center Operations Manager 2007 с пакетом обновления 1[1]\ (КБ 2809182) Несанкционированное получение привилегий Внимание нет
Microsoft System Center Operations Manager 2007 R2[1][2]\ (КБ 2783850) Несанкционированное получение привилегий Внимание нет

[1]Это обновление доступно только в Центре загрузки Майкрософт.

[2]Это обновление является накопительным и заменяет предыдущие накопительные обновления для указанного программного обеспечения.

Не затронутое программное обеспечение

Программное обеспечение.
Microsoft System Center 2012 Operations Manager

Почему этот бюллетень повторился 12 марта 2013 года?
Корпорация Майкрософт повторила этот бюллетень, чтобы объявить о доступности обновления для Microsoft System Center Operations Manager 2007 с пакетом обновления 1 (SP1). Клиентам, работающим на этой платформе, рекомендуется скачать и применить обновление к своим системам. Обновление системы безопасности доступно только в Центре загрузки Майкрософт. Другие пакеты не влияют на это повторное обновление.

Где указаны сведения о файле? 
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Гденаходятся хэши обновлений системы безопасности? 
Хэши SHA1 и SHA2 обновлений системы безопасности можно использовать для проверки подлинности загруженных пакетов обновлений безопасности. Хэш-сведения, относящиеся к этому обновлению, см. в статье базы знаний Майкрософт 2748552.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности? 
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.

Содержит ли это обновление какие-либо изменения, связанные с безопасностью, в функциональных возможностях? 
Да. В дополнение к изменениям, перечисленным в разделе сведений об уязвимостях этого бюллетеня, это обновление включает в себя подробное обновление для улучшения проверки веб-интерфейса в System Center Operations Manager 2007.

Что такое глубина обороны?
В информационной безопасности защита глубоко относится к подходу, в котором существует несколько уровней защиты, чтобы помочь злоумышленникам поставить под угрозу безопасность сети или системы.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать? 
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в январе бюллетеня. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость XSS веб-консоли System Center Operations Manager — CVE-2013-0009 Уязвимость XSS веб-консоли System Center Operations Manager — CVE-2013-0010 Оценка серьезности агрегата
Microsoft System Center Operations Manager 2007 с пакетом обновления 1 (SP1) Важно \ Повышение привилегий Важно \ Повышение привилегий Важно!
Microsoft System Center Operations Manager 2007 R2 Важно \ Повышение привилегий Важно \ Повышение привилегий Важно!

Уязвимость XSS веб-консоли System Center Operations Manager — CVE-2013-0009

Уязвимость межсайтовых сценариев (XSS) существует в System Center Operations Manager, которая может позволить специально созданному коду скрипта выполняться под видом сервера. Это не постоянная уязвимость для межсайтовых сценариев, которая может позволить злоумышленнику выдавать команды серверу System Center Operations Manager в контексте целевого пользователя.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-0009.

Устранение факторов уязвимости XSS веб-консоли System Center Operations Manager — CVE-2013-0009

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают пользователей на веб-сайт злоумышленника.

Обходные решения для уязвимостей XSS веб-консоли System Center Operations Manager — CVE-2013-0009

  • Включение фильтра "Интернет Обозреватель 8,Интернет Обозреватель 9" и "Интернет Обозреватель 10XSS" в зоне безопасности локальной интрасети
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры, чтобы включить фильтр XSS в зоне безопасности локальной интрасети. (По умолчанию фильтр XSS включен в зоне безопасности Интернета.) Для этого выполните следующие действия.

    1. В Internet Обозреватель 8, Internet Обозреватель 9 или Internet Обозреватель 10 выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните "Локальная интрасеть" и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Включить фильтр XSS" нажмите кнопку "Включить" и нажмите кнопку "ОК".
    5. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Влияние обходного решения. Внутренние сайты, которые ранее не помечены как риски XSS, могут быть помечены.

    Как отменить обходное решение.

    Чтобы отменить это обходное решение, выполните следующие действия.

    1. В Internet Обозреватель 8, Internet Обозреватель 9 или Internet Обозреватель 10 выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните "Локальная интрасеть" и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Включить фильтр XSS" нажмите кнопку "Отключить" и нажмите кнопку "ОК".
    5. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

Часто задаваемые вопросы об уязвимости XSS веб-консоли System Center Operations Manager — CVE-2013-0009

Что такое область уязвимости? 
Это уязвимость между сайтами, которая может привести к повышению привилегий.

Что вызывает уязвимость? 
Эта уязвимость вызвана неправильной проверкой входных данных System Center Operations Manager.

Что такое межстраничноескриптирование? 
Межсайтовые скрипты (XSS) — это класс уязвимости безопасности, который позволяет злоумышленнику внедрять код скрипта в сеанс пользователя с веб-сайтом. Уязвимость может повлиять на веб-серверы, которые динамически создают HTML-страницы. Если эти серверы внедряют входные данные браузера в динамические страницы, которые они отправляют обратно в браузер, эти серверы можно управлять включением вредоносно предоставленного содержимого на динамических страницах. Это позволяет выполнять специально созданный скрипт. Веб-браузеры могут увековечить эту проблему с помощью своих предположений о "надежных" сайтах и их использовании файлов cookie для поддержания постоянного состояния с веб-сайтами, которые они часто используют. Атака XSS вставляет новый специально созданный скрипт, который может выполняться в браузере в контексте, связанном с доверенным сервером.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может внедрить клиентский скрипт в браузер пользователя. Скрипт может спуфинировать содержимое, раскрыть информацию или предпринять какие-либо действия, которые пользователь может предпринять на затронутом веб-сайте от имени целевого пользователя.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может воспользоваться этой уязвимостью, запустив пользователя на затронутый веб-сайт по специально созданному URL-адресу. Это можно сделать через любой носитель, который может содержать url-адреса веб-ссылки, контролируемые злоумышленником, например ссылку в электронной почте, ссылку на веб-сайт или перенаправление на веб-сайте. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении Мгновенный messenger, который принимает пользователей на затронутый веб-сайт по специально созданному URL-адресу.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Серверы System Center Operations Manager с пользователями, которым разрешен доступ к веб-консоли System Center Operations Manager, подвергаются риску.

Что делает обновление? 
Обновление устраняет уязвимость, изменив способ приема входных данных System Center Operations Manager.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость XSS веб-консоли System Center Operations Manager — CVE-2013-0010

Уязвимость межсайтовых сценариев (XSS) существует в System Center Operations Manager, которая может позволить специально созданному коду скрипта выполняться под видом сервера. Это не постоянная уязвимость для межсайтовых сценариев, которая может позволить злоумышленнику выдавать команды серверу System Center Operations Manager в контексте целевого пользователя.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-0010.

Устранение факторов уязвимости XSS веб-консоли System Center Operations Manager — CVE-2013-0010

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают пользователей на веб-сайт злоумышленника.

Обходные решения для уязвимостей XSS веб-консоли System Center Operations Manager — CVE-2013-0010

  • Включение фильтра "Интернет Обозреватель 8,Интернет Обозреватель 9" и "Интернет Обозреватель 10XSS" в зоне безопасности локальной интрасети
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры, чтобы включить фильтр XSS в зоне безопасности локальной интрасети. (По умолчанию фильтр XSS включен в зоне безопасности Интернета.) Для этого выполните следующие действия.

    1. В Internet Обозреватель 8, Internet Обозреватель 9 или Internet Обозреватель 10 выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните "Локальная интрасеть" и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Включить фильтр XSS" нажмите кнопку "Включить" и нажмите кнопку "ОК".
    5. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Влияние обходного решения. Внутренние сайты, которые ранее не помечены как риски XSS, могут быть помечены.

    Как отменить обходное решение.

    Чтобы отменить это обходное решение, выполните следующие действия.

    1. В Internet Обозреватель 8, Internet Обозреватель 9 или Internet Обозреватель 10 выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните "Локальная интрасеть" и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Включить фильтр XSS" нажмите кнопку "Отключить" и нажмите кнопку "ОК".
    5. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

Часто задаваемые вопросы об уязвимости XSS веб-консоли System Center Operations Manager — CVE-2013-0010

Что такое область уязвимости? 
Это уязвимость между сайтами, которая может привести к повышению привилегий.

Что вызывает уязвимость? 
Эта уязвимость вызвана неправильной проверкой входных данных System Center Operations Manager.

Что такое межстраничноескриптирование? 
Межсайтовые скрипты (XSS) — это класс уязвимости безопасности, который позволяет злоумышленнику внедрять код скрипта в сеанс пользователя с веб-сайтом. Уязвимость может повлиять на веб-серверы, которые динамически создают HTML-страницы. Если эти серверы внедряют входные данные браузера в динамические страницы, которые они отправляют обратно в браузер, эти серверы можно управлять включением вредоносно предоставленного содержимого на динамических страницах. Это позволяет выполнять специально созданный скрипт. Веб-браузеры могут увековечить эту проблему с помощью своих предположений о "надежных" сайтах и их использовании файлов cookie для поддержания постоянного состояния с веб-сайтами, которые они часто используют. Атака XSS вставляет новый специально созданный скрипт, который может выполняться в браузере в контексте, связанном с доверенным сервером.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может внедрить клиентский скрипт в браузер пользователя. Скрипт может спуфинировать содержимое, раскрыть информацию или предпринять какие-либо действия, которые пользователь может предпринять на затронутом веб-сайте от имени целевого пользователя.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может воспользоваться этой уязвимостью, запустив пользователя на затронутый веб-сайт по специально созданному URL-адресу. Это можно сделать через любой носитель, который может содержать url-адреса веб-ссылки, контролируемые злоумышленником, например ссылку в электронной почте, ссылку на веб-сайт или перенаправление на веб-сайте. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении Мгновенный messenger, который принимает пользователей на затронутый веб-сайт по специально созданному URL-адресу.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Серверы System Center Operations Manager с пользователями, которым разрешен доступ к веб-консоли System Center Operations Manager, подвергаются риску.

Что делает обновление? 
Обновление устраняет уязвимость, изменив способ приема входных данных System Center Operations Manager.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Центр безопасности

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Microsoft System Center Operations Manager 2007 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание  
Установка без вмешательства пользователя Для Microsoft System Center Operations Manager 2007 с пакетом обновления 1 (SP1) для 32-разрядных систем:\ SCOM-КБ 2809182-i386.msi /quiet
Для Microsoft System Center Operations Manager 2007 с пакетом обновления 1 (SP1) для систем на основе x64:\ SCOM-КБ 2809182-AMD64.msi /quiet
Для Microsoft System Center Operations Manager 2007 R2:\ SystemCenterOperationsManager2007-R2CU7-КБ 2783850-X86-X64-IA64-ENU.msi /quiet
Установка без перезапуска Для Microsoft System Center Operations Manager 2007 с пакетом обновления 1 (SP1) для 32-разрядных систем:\ SCOM-КБ 2809182-i386.msi /norestart
Для Microsoft System Center Operations Manager 2007 с пакетом обновления 1 (SP1) для систем на основе x64:\ SCOM-КБ 2809182-AMD64.msi /norestart
Для Microsoft System Center Operations Manager 2007 R2:\ SystemCenterOperationsManager2007-R2CU7-КБ 2783850-X86-X64-IA64-ENU.msi /norestart
Обновление файла журнала Для Microsoft System Center Operations Manager 2007 с пакетом обновления 1:\ КБ 2809182.log
Для Microsoft System Center Operations Manager 2007 R2:\ КБ 2783850.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Для этого обновления не требуется перезапуск.
HotPatching Нет данных
Сведения об удалении Это обновление нельзя удалить.
Сведения о файлах См. статью 2809182 базы знаний Майкрософт и статью базы знаний Майкрософт 2783850
Проверка раздела реестра Для Microsoft System Center Operations Manager 2007 с пакетом обновления 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Installer\Products\CF1057FD4B23C814A8C7D7941BE08036\ ProductName="Обновление безопасности для System Center Operations Manager 2007 с пакетом обновления 1 (SP1) (КБ 2809182)"
Для Microsoft System Center Operations Manager 2007 R2:\ Неприменимо

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения об установщике см. в статье базы знаний Майкрософт 832475.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезапуска
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление нельзя удалить.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Энди Ян из BAE Systems Detica для создания отчетов об уязвимости XSS веб-консоли System Center Operations Manager (CVE-2013-0010)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (8 января 2013 г.): Бюллетень опубликован.
  • Версия 2.0 (12 марта 2013 г.): повторно озвучил этот бюллетень, чтобы объявить о доступности обновления для Microsoft System Center Operations Manager 2007 с пакетом обновления 1 (SP1). Никакие другие пакеты обновления не влияют на это повторное обновление.

Построено в 2014-04-18T13:49:36Z-07:00