Güvenlik Bülteni

Microsoft Güvenlik Bülteni MS11-079 - Önemli

Microsoft Forefront Unified Access Gateway'deki Güvenlik Açıkları Uzaktan Kod Yürütülmesine (2544641) Neden Olabilir

Yayımlanma Tarihi: 11 Ekim 2011

Sürüm: 1.0

Genel Bilgiler

Yönetici Özeti

Bu güvenlik güncelleştirmesi, Microsoft Forefront Unified Access Gateway'de (UAG) özel olarak bildirilen beş güvenlik açığını giderir. Bu güvenlik açıklarının en önemlileri, kullanıcı özel olarak hazırlanmış bir URL kullanarak etkilenen bir Web sitesini ziyaret ederse uzaktan kod yürütülmesine izin verebilir. Ancak, bir saldırganın kullanıcıları böyle bir Web sitesini ziyaret etmeye zorlama yolu yoktur. Bunun yerine, saldırganın genellikle kullanıcıları saldırganın Web sitesine götüren bir e-posta iletisindeki veya Anlık İleti iletisindeki bir bağlantıya tıklamalarını sağlayarak kullanıcıları Web sitesini ziyaret etmeye ikna etmek zorunda olur.

Bu güvenlik güncelleştirmesi, Microsoft Forefront Unified Access Gateway 2010'un tüm desteklenen sürümleri için Önemli olarak derecelendirilmiştir. Daha fazla bilgi için bu bölümdeki Etkilenen ve Etkilenmeyen Yazılımlar alt bölümüne bakın.

Güvenlik güncelleştirmesi, UAG'nin özel olarak hazırlanmış istekleri işleme biçimini değiştirerek, MicrosoftClient.JAR dosyasını değiştirerek ve UAG Web sunucusunun null değerine özel durum işleme ekleyerek güvenlik açıklarını giderir. Güvenlik açıkları hakkında daha fazla bilgi için, sonraki Güvenlik Açığı Bilgileri bölümünün altındaki belirli bir güvenlik açığı girdisi için Sık Sorulan Sorular (SSS) alt bölümüne bakın.

Öneri. Microsoft, müşterilerin güncelleştirmeyi en erken fırsatta uygulamasını önerir.

Bilinen Sorunlar.Microsoft Bilgi Bankası makalesi 2544641 , müşterilerin bu güvenlik güncelleştirmesini yüklerken karşılaşabileceği bilinen sorunları belgelemektedir. Makalede ayrıca bu sorunlar için önerilen çözümler belgelenmiştir.

Etkilenen ve Etkilenmeyen Yazılımlar

Aşağıdaki yazılımlar hangi sürümlerin veya sürümlerin etkilendiğini belirlemek için test edilmiştir. Diğer sürümler veya sürümler destek yaşam döngüsünü geçmiştir veya etkilenmez. Yazılım sürümünüz veya sürümünüz için destek yaşam döngüsünü belirlemek için Microsoft Desteği Yaşam Döngüsü'ne bakın.

Etkilenen Yazılım

İşletim Sistemi En Yüksek Güvenlik Etkisi Toplam Önem Derecesi Bültenler Bu Güncelleştirmeyle Değiştirildi
Microsoft Forefront Unified Access Gateway 2010[1]\ (KB2522482) Uzaktan Kod Yürütme Önemli Hiçbiri
Microsoft Forefront Unified Access Gateway 2010 Güncelleştirme 1[1]\ (KB2522483) Uzaktan Kod Yürütme Önemli Hiçbiri
Microsoft Forefront Unified Access Gateway 2010 Güncelleştirme 2[1]\ (KB2522484) Uzaktan Kod Yürütme Önemli Hiçbiri
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1[1]\ (KB2522485) Uzaktan Kod Yürütme Önemli Hiçbiri

[1]Bu güncelleştirme yalnızca Microsoft İndirme Merkezi'nden kullanılabilir. Lütfen Bu Güvenlik Güncelleştirmesi ile İlgili Sık Sorulan Sorular (SSS) başlıklı sonraki bölüme bakın.

Güncelleştirmeler neden yalnızca Microsoft İndirme Merkezi'nden kullanılabilir? 
Microsoft, müşterilerin sistemlerini en kısa sürede güncelleştirmeye başlayabilmeleri için bu güncelleştirmeleri Microsoft İndirme Merkezi'ne yayınlıyor.

Dosya bilgileri ayrıntıları nerede? 
Dosya bilgileri ayrıntılarının konumu için Güvenlik Güncelleştirmesi Dağıtımı bölümündeki başvuru tablolarına bakın.

Intelligent Application Gateway (IAG) bu bültende açıklanan güvenlik açıklarından etkileniyor mu? 
Evet. Microsoft Intelligent Application Gateway 2007 Service Pack 2, ExcelTable Yanıt Bölme Güvenlik Açığı (CVE-2011-1895), ExcelTable Düşünceler ed XSS Güvenlik Açığı'nden (CVE-2011) etkilenir -1896), Varsayılan Düşünceler ed XSS Güvenlik Açığı (CVE-2011-1897) ve Zehirli Kod Yürütme Güvenlik Açığı (CVE-2011-1969). Daha fazla bilgi için IAG müşterileri OEM'lerine başvurmalıdır. ABD ve Kanada'daki müşteriler de 1-800-936-3100 adresinden Müşteri Hizmetleri ve Desteği'nden teknik destek alabilir. Uluslararası müşteriler 1-425-454-7946 adresinden De Hizmetler ve Saha Güvenliği Destek Ekibi'nden teknik destek alabilir. Microsoft, güvenlik güncelleştirmeleriyle ilişkili destek çağrıları için ücret almaz. Destek sorunları için Microsoft'a başvurma hakkında daha fazla bilgi için Microsoft Desteği adresini ziyaret edin.

Yöneticilerin bu güncelleştirmeyi yükledikten sonra ek eylemler gerçekleştirmesi gerekiyor mu? 
Evet. Bu güncelleştirmeyi yükledikten sonra UAG yöneticisinin Forefront UAG Yönetim konsolunu açması ve müşterilerin bu bültende açıklanan güvenlik açıklarından korunması için yapılandırmayı etkinleştirmesi gerekir.

Bu güncelleştirme neden bildirilen birkaç güvenlik açığını giderir? 
Bu sorunları gidermek için gereken değişiklikler ilgili dosyalarda bulunduğundan bu güncelleştirme çeşitli güvenlik açıklarına yönelik destek içerir. Neredeyse aynı olan birkaç güncelleştirmeyi yüklemek zorunda kalmak yerine müşterilerin bu güncelleştirmeyi yalnızca yüklemesi gerekir.

Güvenlik Açığı Bilgileri

Önem Derecesi Ve Güvenlik Açığı Tanımlayıcıları

Aşağıdaki önem derecesi, güvenlik açığının olası en yüksek etkisini varsayar. Bu güvenlik bülteninin yayımlanmasının ardından 30 gün içinde güvenlik açığının önem derecesi ve güvenlik etkisiyle ilgili olarak bu güvenlik açığından yararlanma olasılığıyla ilgili bilgi için lütfen Ekim bülteni özetindeki Exploitability Index'e bakın. Daha fazla bilgi için bkz . Microsoft Exploitability Index.

Etkilenen Yazılım XSS'nin ExcelTable Yanıt Bölünmesi Güvenlik Açığı - CVE-2011-1895 ExcelTable Düşünceler XSS Güvenlik Açığı - CVE-2011-1896 Varsayılan Düşünceler XSS Güvenlik Açığı - CVE-2011-1897 Zehirli Kod Yürütme Güvenlik Açığı - CVE-2011-1969 Null Oturum Tanımlama Bilgisi Kilitlenmesi - CVE-2011-2012 Toplam Önem Derecesi
Microsoft Forefront Unified Access Gateway 2010 Önemli \ AyrıcalıkLarın Yükseltilmesi Önemli \ AyrıcalıkLarın Yükseltilmesi Önemli \ AyrıcalıkLarın Yükseltilmesi Önemli \ Uzaktan Kod Yürütme Önemli \ Hizmet Reddi Önemli
Microsoft Forefront Unified Access Gateway 2010 Güncelleştirme 1 Önemli \ AyrıcalıkLarın Yükseltilmesi Önemli \ AyrıcalıkLarın Yükseltilmesi Önemli \ AyrıcalıkLarın Yükseltilmesi Önemli \ Uzaktan Kod Yürütme Önemli \ Hizmet Reddi Önemli
Microsoft Forefront Unified Access Gateway 2010 Güncelleştirme 2 Önemli \ AyrıcalıkLarın Yükseltilmesi Önemli \ AyrıcalıkLarın Yükseltilmesi Önemli \ AyrıcalıkLarın Yükseltilmesi Önemli \ Uzaktan Kod Yürütme Önemli \ Hizmet Reddi Önemli
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 Önemli \ AyrıcalıkLarın Yükseltilmesi Önemli \ AyrıcalıkLarın Yükseltilmesi Önemli \ AyrıcalıkLarın Yükseltilmesi Önemli \ Uzaktan Kod Yürütme Önemli \ Hizmet Reddi Önemli

XSS'nin ExcelTable Yanıt Bölünmesi Güvenlik Açığı - CVE-2011-1895

Microsoft Forefront Unified Access Gateway (UAG) sunucusunda, ortaya çıkan sayfada kullanıcıya JavaScript'in geri eklenebildiği ve saldırgan denetimindeki JavaScript'in bağlantıya tıklayan kullanıcı bağlamında çalışmasına etkili bir şekilde izin veren bir HTTP yanıt bölme güvenlik açığı bulunmaktadır.

Bu güvenlik açığını Ortak Güvenlik Açıkları ve Etkilenmeler listesinde standart bir giriş olarak görüntülemek için bkz . CVE-2011-1895.

ExcelTable Yanıt bölme XSS Güvenlik Açığı - CVE-2011-1895 için Azaltıcı Etkenler

Azaltma, bir güvenlik açığından yararlanmanın önem derecesini azaltabilecek varsayılan bir durumda mevcut olan bir ayarı, yaygın yapılandırmayı veya genel en iyi yöntemi ifade eder. Aşağıdaki hafifletici faktörler sizin durumunuzda yararlı olabilir:

  • Web tabanlı saldırı senaryosunda, saldırgan bu güvenlik açığından yararlanmak için kullanılan bir Web sayfası içeren bir Web sitesi barındırabilir. Ayrıca, güvenliği aşılmış Web siteleri ve Kullanıcı tarafından sağlanan içeriği veya reklamları kabul eden veya barındıran Web siteleri, bu güvenlik açığından yararlanabilecek özel hazırlanmış içerik içerebilir. Ancak her durumda, bir saldırganın kullanıcıları bu Web sitelerini ziyaret etmeye zorlama yolu yoktur. Bunun yerine, saldırganın genellikle kullanıcıları saldırganın Web sitesine götüren bir e-posta iletisindeki veya Anlık İleti iletisindeki bir bağlantıya tıklamalarını sağlayarak kullanıcıları Web sitesini ziyaret etmeye ikna etmek zorunda olur.

ExcelTable Yanıt Bölme XSS Güvenlik Açığı - CVE-2011-1895 için Geçici Çözümler

Microsoft bu güvenlik açığı için herhangi bir geçici çözüm tanımlamamıştır.

XSS'de ExcelTable Yanıt Bölme Güvenlik Açığı - CVE-2011-1895 hakkında SSS

Güvenlik açığının kapsamı nedir? 
Bu, ayrıcalıkların yükseltilmesine veya bilgilerin açığa çıkmasına neden olabilecek siteler arası bir betik oluşturma güvenlik açığıdır.

Güvenlik açığının nedeni nedir? 
Bu güvenlik açığı, Forefront Unified Access Gateway (UAG) özel olarak hazırlanmış bir istekte bulunan betiği düzgün şekilde işlemediğinde ve kötü amaçlı içeriğin kullanıcıya geri yansıtılması için izin vermediğinde oluşur.

Bir saldırgan güvenlik açığını ne yapmak için kullanabilir? 
Bu güvenlik açığından başarıyla yararlanan bir saldırgan, saldırganın okuma yetkisi olmayan içeriği okuyabilir, kurbanın kimliğini kullanarak kurban adına eylemler gerçekleştirebilir ve kurbanın tarayıcısına kötü amaçlı içerik eklenebilir.

Bir saldırgan bu güvenlik açığındannasıl yararlanabilir? 
Bu güvenlik açığından yararlanılabilmesi için, yetkili bir UAG kullanıcısının kullanıcıyı kötü amaçlı betiği içeren UAG sunucusundaki hedeflenen bir siteye götüren ve ardından betiği kullanıcının tarayıcısına yansıtan özel hazırlanmış bir URL'ye tıklaması gerekir.

Bir e-posta saldırı senaryosunda saldırgan, hedeflenen UAG sitesinin kullanıcısına özel hazırlanmış URL'yi içeren bir e-posta iletisi göndererek ve kullanıcıyı özel olarak hazırlanmış URL'ye tıklamaya ikna ederek güvenlik açığından yararlanabilir.

Web tabanlı saldırı senaryosunda, saldırganın bu güvenlik açığından yararlanmaya çalışmak için kullanılan hedeflenen sitenin özel olarak hazırlanmış URL'sini içeren bir Web sitesini barındırması gerekir. Ayrıca, güvenliği aşılmış Web siteleri ve kullanıcı tarafından sağlanan içeriği kabul eden veya barındıran Web siteleri, bu güvenlik açığından yararlanabilecek özel hazırlanmış içerik içerebilir. Bir saldırganın kullanıcıları özel olarak hazırlanmış bir Web sitesini ziyaret etmeye zorlama yolu yoktur. Bunun yerine, saldırganın genellikle bir e-posta iletisindeki veya Anlık İleti iletisindeki bir bağlantıya tıklayarak, saldırganları saldırganın Web sitesine götüren ve ardından özel olarak hazırlanmış URL'ye tıklamaya ikna ederek web sitesini ziyaret etmeye ikna etmek zorunda olması gerekir.

Güvenlik açığından birincil olarak hangi sistemler risk altındadır? 
UAG sunucusuna erişimi olan kullanıcılar bu güvenlik açığından yararlanma riski altındadır.

Güncelleştirme ne yapar? 
Bu, UAG'nin özel olarak hazırlanmış istekleri işleme biçimini değiştirerek ve içeriği kullanıcıya geri yansıtma özelliğini engelleyerek bu güvenlik açığını giderir.

Bu güvenlik bülteni yayımlandığında bu güvenlik açığı herkese açıklandı mı? 
Hayır Microsoft, eşgüdümlü güvenlik açığının açığa çıkması yoluyla bu güvenlik açığı hakkında bilgi aldı.

Bu güvenlik bülteni yayımlandığında, Microsoft bu güvenlik açığından yararlanıldığına dair herhangi bir rapor aldı mı? 
Hayır Microsoft, bu güvenlik bülteni ilk yayımlandığında bu güvenlik açığının müşterilere saldırmak için genel olarak kullanıldığını belirten herhangi bir bilgi almamıştı.

ExcelTable Düşünceler XSS Güvenlik Açığı - CVE-2011-1896

Microsoft Forefront Unified Access Gateway (UAG) sunucusunda, ortaya çıkan sayfada kullanıcıya JavaScript'in geri eklenebildiği ve saldırgan denetimindeki JavaScript'in bağlantıya tıklayan kullanıcı bağlamında çalışmasına etkili bir şekilde izin veren bir XSS güvenlik açığı bulunmaktadır.

Bu güvenlik açığını Ortak Güvenlik Açıkları ve Etkilenmeler listesinde standart bir giriş olarak görüntülemek için bkz . CVE-2011-1896.

ExcelTable Düşünceler Ed XSS Güvenlik Açığı - CVE-2011-1896 için Azaltıcı Etkenler

Azaltma, bir güvenlik açığından yararlanmanın önem derecesini azaltabilecek varsayılan bir durumda mevcut olan bir ayarı, yaygın yapılandırmayı veya genel en iyi yöntemi ifade eder. Aşağıdaki hafifletici faktörler sizin durumunuzda yararlı olabilir:

  • Web tabanlı saldırı senaryosunda, saldırgan bu güvenlik açığından yararlanmak için kullanılan bir Web sayfası içeren bir Web sitesi barındırabilir. Ayrıca, güvenliği aşılmış Web siteleri ve Kullanıcı tarafından sağlanan içeriği veya reklamları kabul eden veya barındıran Web siteleri, bu güvenlik açığından yararlanabilecek özel hazırlanmış içerik içerebilir. Ancak her durumda, bir saldırganın kullanıcıları bu Web sitelerini ziyaret etmeye zorlama yolu yoktur. Bunun yerine, saldırganın genellikle kullanıcıları saldırganın Web sitesine götüren bir e-posta iletisindeki veya Anlık İleti iletisindeki bir bağlantıya tıklamalarını sağlayarak kullanıcıları Web sitesini ziyaret etmeye ikna etmek zorunda olur.

ExcelTable Düşünceler XSS Güvenlik Açığı - CVE-2011-1896 için geçici çözümler

Microsoft bu güvenlik açığı için herhangi bir geçici çözüm tanımlamamıştır.

ExcelTable Düşünceler Ed XSS Güvenlik Açığı - CVE-2011-1896 hakkında SSS

Güvenlik açığının kapsamı nedir? 
Bu, ayrıcalıkların yükseltilmesine veya bilgilerin açığa çıkmasına neden olabilecek siteler arası bir betik oluşturma güvenlik açığıdır.

Güvenlik açığının nedeni nedir? 
Bu güvenlik açığı, Forefront Unified Access Gateway (UAG) özel olarak hazırlanmış bir istekte betiği düzgün şekilde işlemediğinde ve kötü amaçlı içeriğin kullanıcıya geri yansıtılması için izin vermediğinde oluşur.

Bir saldırgan güvenlik açığını ne yapmak için kullanabilir? 
Bu güvenlik açığından başarıyla yararlanan bir saldırgan, saldırganın okuma yetkisi olmayan içeriği okuyabilir, kurbanın kimliğini kullanarak kurban adına eylemler gerçekleştirebilir ve kurbanın tarayıcısına kötü amaçlı içerik eklenebilir.

Bir saldırgan bu güvenlik açığındannasıl yararlanabilir? 
Bu güvenlik açığından yararlanılabilmesi için, yetkili bir UAG kullanıcısının kullanıcıyı kötü amaçlı betiği içeren UAG sunucusundaki hedeflenen bir siteye götüren ve ardından betiği kullanıcının tarayıcısına yansıtan özel hazırlanmış bir URL'ye tıklaması gerekir.

Bir e-posta saldırı senaryosunda saldırgan, hedeflenen UAG sitesinin kullanıcısına özel hazırlanmış URL'yi içeren bir e-posta iletisi göndererek ve kullanıcıyı özel olarak hazırlanmış URL'ye tıklamaya ikna ederek bu güvenlik açığından yararlanabilir.

Web tabanlı saldırı senaryosunda, saldırganın bu güvenlik açığından yararlanmaya çalışmak için kullanılan hedeflenen sitenin özel olarak hazırlanmış URL'sini içeren bir Web sitesini barındırması gerekir. Ayrıca, güvenliği aşılmış Web siteleri ve kullanıcı tarafından sağlanan içeriği kabul eden veya barındıran Web siteleri, bu güvenlik açığından yararlanabilecek özel hazırlanmış içerik içerebilir. Bir saldırganın kullanıcıları özel olarak hazırlanmış bir Web sitesini ziyaret etmeye zorlama yolu yoktur. Bunun yerine, saldırganın genellikle bir e-posta iletisindeki veya Anlık İleti iletisindeki bir bağlantıya tıklayarak, saldırganları saldırganın Web sitesine götüren ve ardından özel olarak hazırlanmış URL'ye tıklamaya ikna ederek web sitesini ziyaret etmeye ikna etmek zorunda olması gerekir.

Güvenlik açığından birincil olarak hangi sistemler risk altındadır? 
UAG sunucusuna erişimi olan kullanıcılar bu güvenlik açığından yararlanma riski altındadır.

Güncelleştirme ne yapar? 
Bu güncelleştirme, UAG'nin özel olarak hazırlanmış istekleri işleme biçimini değiştirerek ve içeriği kullanıcıya geri yansıtma özelliğini engelleyerek bu güvenlik açığını giderir.

Bu güvenlik bülteni yayımlandığında bu güvenlik açığı herkese açıklandı mı? 
Hayır Microsoft, eşgüdümlü güvenlik açığının açığa çıkması yoluyla bu güvenlik açığı hakkında bilgi aldı.

Bu güvenlik bülteni yayımlandığında, Microsoft bu güvenlik açığından yararlanıldığına dair herhangi bir rapor aldı mı? 
Hayır Microsoft, bu güvenlik bülteni ilk yayımlandığında bu güvenlik açığının müşterilere saldırmak için genel olarak kullanıldığını belirten herhangi bir bilgi almamıştı.

Varsayılan Düşünceler XSS Güvenlik Açığı - CVE-2011-1897

Microsoft Forefront Unified Access Gateway (UAG) sunucusunda, ortaya çıkan sayfada kullanıcıya JavaScript'in geri eklenebildiği ve saldırgan denetimindeki JavaScript'in bağlantıya tıklayan kullanıcı bağlamında çalışmasına etkili bir şekilde izin veren bir XSS güvenlik açığı bulunmaktadır.

Bu güvenlik açığını Ortak Güvenlik Açıkları ve Etkilenmeler listesinde standart bir giriş olarak görüntülemek için bkz . CVE-2011-1897.

Varsayılan Düşünceler XSS Güvenlik Açığı - CVE-2011-1897 için Azaltıcı Etkenler

Azaltma, bir güvenlik açığından yararlanmanın önem derecesini azaltabilecek varsayılan bir durumda mevcut olan bir ayarı, yaygın yapılandırmayı veya genel en iyi yöntemi ifade eder. Aşağıdaki hafifletici faktörler sizin durumunuzda yararlı olabilir:

  • Web tabanlı saldırı senaryosunda, saldırgan bu güvenlik açığından yararlanmak için kullanılan bir Web sayfası içeren bir Web sitesi barındırabilir. Ayrıca, güvenliği aşılmış Web siteleri ve Kullanıcı tarafından sağlanan içeriği veya reklamları kabul eden veya barındıran Web siteleri, bu güvenlik açığından yararlanabilecek özel hazırlanmış içerik içerebilir. Ancak her durumda, bir saldırganın kullanıcıları bu Web sitelerini ziyaret etmeye zorlama yolu yoktur. Bunun yerine, saldırganın genellikle kullanıcıları saldırganın Web sitesine götüren bir e-posta iletisindeki veya Anlık İleti iletisindeki bir bağlantıya tıklamalarını sağlayarak kullanıcıları Web sitesini ziyaret etmeye ikna etmek zorunda olur.

Varsayılan Düşünceler XSS Güvenlik Açığı - CVE-2011-1897 için Geçici Çözümler

Microsoft bu güvenlik açığı için herhangi bir geçici çözüm tanımlamamıştır.

Varsayılan Düşünceler XSS Güvenlik Açığı - CVE-2011-1897 hakkında SSS

Güvenlik açığının kapsamı nedir? 
Bu, ayrıcalıkların yükseltilmesine veya bilgilerin açığa çıkmasına neden olabilecek siteler arası bir betik oluşturma güvenlik açığıdır.

Güvenlik açığının nedeni nedir? 
Bu güvenlik açığı, Forefront Unified Access Gateway (UAG) özel olarak hazırlanmış istekleri düzgün şekilde işlemediğinde ve içeriğin kullanıcıya geri yansıtılmasına izin verdiğinde oluşur.

Bir saldırgan güvenlik açığını ne yapmak için kullanabilir? 
Bu güvenlik açığından başarıyla yararlanan bir saldırgan, saldırganın okuma yetkisi olmayan içeriği okuyabilir, kurbanın kimliğini kullanarak kurban adına eylemler gerçekleştirebilir ve kurbanın tarayıcısına kötü amaçlı içerik eklenebilir.

Bir saldırgan bu güvenlik açığındannasıl yararlanabilir? 
Bu güvenlik açığından yararlanılabilmesi için, yetkili bir UAG kullanıcısının kullanıcıyı kötü amaçlı betiği içeren UAG sunucusunda hedeflenen bir siteye götüren ve ardından betiği kullanıcının tarayıcısına geri yansıtan özel olarak hazırlanmış bir URL'ye tıklaması gerekir.

Bir e-posta saldırı senaryosunda saldırgan, hedeflenen UAG sitesinin kullanıcısına özel hazırlanmış URL'yi içeren bir e-posta iletisi göndererek ve kullanıcıyı özel olarak hazırlanmış URL'ye tıklamaya ikna ederek bu güvenlik açığından yararlanabilir.

Web tabanlı saldırı senaryosunda, saldırganın bu güvenlik açığından yararlanmaya çalışmak için kullanılan hedeflenen sitenin özel olarak hazırlanmış URL'sini içeren bir Web sitesini barındırması gerekir. Ayrıca, güvenliği aşılmış Web siteleri ve kullanıcı tarafından sağlanan içeriği kabul eden veya barındıran Web siteleri, bu güvenlik açığından yararlanabilecek özel hazırlanmış içerik içerebilir. Bir saldırganın kullanıcıları özel olarak hazırlanmış bir Web sitesini ziyaret etmeye zorlama yolu yoktur. Bunun yerine, saldırganın genellikle bir e-posta iletisindeki veya Anlık İleti iletisindeki bir bağlantıya tıklayarak, saldırganları saldırganın Web sitesine götüren ve ardından özel olarak hazırlanmış URL'ye tıklamaya ikna ederek web sitesini ziyaret etmeye ikna etmek zorunda olması gerekir.

Güvenlik açığından birincil olarak hangi sistemler risk altındadır? 
UAG sunucusuna erişimi olan kullanıcılar bu güvenlik açığından yararlanma riski altındadır.

Güncelleştirme ne yapar? 
Bu güncelleştirme, UAG'nin özel olarak hazırlanmış istekleri işleme biçimini değiştirerek içeriği kullanıcıya geri yansıtma özelliğini engeller.

Bu güvenlik bülteni yayımlandığında bu güvenlik açığı herkese açıklandı mı? 
Hayır Microsoft, eşgüdümlü güvenlik açığının açığa çıkması yoluyla bu güvenlik açığı hakkında bilgi aldı.

Bu güvenlik bülteni yayımlandığında, Microsoft bu güvenlik açığından yararlanıldığına dair herhangi bir rapor aldı mı? 
Hayır Microsoft, bu güvenlik bülteni ilk yayımlandığında bu güvenlik açığının müşterilere saldırmak için genel olarak kullanıldığını belirten herhangi bir bilgi almamıştı.

Zehirli Kod Yürütme Güvenlik Açığı - CVE-2011-1969

Microsoft Forefront Unified Access Gateway (UAG), java özellikli herhangi bir Web tarayıcılarında uzaktan kod yürütülmesine neden olmak için kötü amaçlı Web siteleri tarafından kullanılabilen imzalı bir Java uygulaması uygular.

Bu güvenlik açığını Ortak Güvenlik Açıkları ve Etkilenmeler listesinde standart bir giriş olarak görüntülemek için bkz . CVE-2011-1969.

Zehirli Kod Yürütme Güvenlik Açığı - CVE-2011-1969 için Azaltıcı Faktörler

Azaltma, bir güvenlik açığından yararlanmanın önem derecesini azaltabilecek varsayılan bir durumda mevcut olan bir ayarı, yaygın yapılandırmayı veya genel en iyi yöntemi ifade eder. Aşağıdaki hafifletici faktörler sizin durumunuzda yararlı olabilir:

  • Web tabanlı saldırı senaryosunda, saldırgan bu güvenlik açığından yararlanmak için kullanılan bir Web sayfası içeren bir Web sitesi barındırabilir. Ayrıca, güvenliği aşılmış Web siteleri ve Kullanıcı tarafından sağlanan içeriği veya reklamları kabul eden veya barındıran Web siteleri, bu güvenlik açığından yararlanabilecek özel hazırlanmış içerik içerebilir. Ancak her durumda, bir saldırganın kullanıcıları bu Web sitelerini ziyaret etmeye zorlama yolu yoktur. Bunun yerine, saldırganın genellikle kullanıcıları saldırganın Web sitesine götüren bir e-posta iletisindeki veya Anlık İleti iletisindeki bir bağlantıya tıklamalarını sağlayarak kullanıcıları Web sitesini ziyaret etmeye ikna etmek zorunda olur.
  • Bu güvenlik açığından başarıyla yararlanan bir saldırgan, yerel kullanıcıyla aynı kullanıcı haklarını elde edebilir. Hesapları sistemde daha az kullanıcı hakkına sahip olacak şekilde yapılandırılmış kullanıcılar, yönetici kullanıcı haklarıyla çalışan kullanıcılara göre daha az etkilenebilir.

Zehirli Kod Yürütme Güvenlik Açığı - CVE-2011-1969 için Geçici Çözümler

Geçici çözüm, temel güvenlik açığını düzeltmeyen ancak güncelleştirmeyi uygulamadan önce bilinen saldırı vektörlerini engellemeye yardımcı olabilecek bir ayar veya yapılandırma değişikliğini ifade eder. Microsoft, geçici çözümün işlevselliği azaltıp azaltmadığı tartışmasında aşağıdaki geçici çözümleri ve durumları test etti:

  • MicrosoftClient.Jar dosyasını kara listeye ekleme

    Aşağıdaki dosyanın girdisini ekleyin:

    Java\jre6\lib\security\blacklist

    # UAG Client MicrosoftClient.jar
    SHA1-Digest-Manifest: dBKbNW1PZSjJ0lGcCeewcCrYx5g=
    

    Geçici çözümün etkisi. MicrosoftClient.JAR sistemde çalışması engellenir.

    Geçici çözümü geri alma. 

    Aşağıdaki dosyanın girdisini kaldırın:

    Java\jre6\lib\security\blacklist

    # UAG Client MicrosoftClient.jar
    SHA1-Digest-Manifest: dBKbNW1PZSjJ0lGcCeewcCrYx5g=
    

Zehirli Kod Yürütme Güvenlik Açığı - CVE-2011-1969 hakkında SSS

Güvenlik açığının kapsamı nedir? 
Bu bir uzaktan kod yürütme güvenlik açığıdır. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, oturum açmış kullanıcıyla aynı kullanıcı haklarını elde edebilir. Hesapları sistemde daha az kullanıcı hakkına sahip olacak şekilde yapılandırılmış kullanıcılar, yönetici kullanıcı haklarıyla çalışan kullanıcılara göre daha az etkilenebilir.

Güvenlik açığının nedeni nedir? 
Bu güvenlik açığı, Forefront Unified Access Gateway (UAG) sunucusu tarafından bir tarayıcıya yüklenen savunmasız bir Java uygulamasından kaynaklanır.

Bir saldırgan güvenlik açığını ne yapmak için kullanabilir? 
Saldırgan, UAG kullanan istemcilerinden yararlanmak için bu güvenlik açığını kullanabilir.

Bir saldırgan bu güvenlik açığındannasıl yararlanabilir? 
İstemci sistemlerine güvenlik açığı bulunan bir .jar dosyası yüklenerek Java özellikli herhangi bir tarayıcıya uzaktan kod yürütme güvenlik açığı sağlanır. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, oturum açmış kullanıcıyla aynı kullanıcı haklarını elde edebilir. Bir kullanıcı yönetici haklarıyla oturum açtıysa, bu güvenlik açığından başarıyla yararlanan bir saldırgan etkilenen sistemin tüm denetimini alabilir. Böylece saldırgan program yükleyebilir, verileri görüntüleyebilir, değiştirebilir veya silebilir ya da tam kullanıcı haklarına sahip yeni hesaplar oluşturabilir.

Güvenlik açığından birincil olarak hangi sistemler risk altındadır? 
UAG kullanan istemci sistemleri bu güvenlik açığından etkilenir. Bu güvenlik açığı UAG sunucusunun güvenliğinin aşılmasına izin vermez.

Güncelleştirme ne yapar? 
Bu güncelleştirme, güvenlik açığı bulunan .jar dosyasını değiştirir.

Bu güvenlik bülteni yayımlandığında bu güvenlik açığı herkese açıklandı mı? 
Hayır Microsoft, eşgüdümlü güvenlik açığının açığa çıkması yoluyla bu güvenlik açığı hakkında bilgi aldı.

Bu güvenlik bülteni yayımlandığında, Microsoft bu güvenlik açığından yararlanıldığına dair herhangi bir rapor aldı mı? 
Hayır Microsoft, bu güvenlik bülteni ilk yayımlandığında bu güvenlik açığının müşterilere saldırmak için genel olarak kullanıldığını belirten herhangi bir bilgi almamıştı.

Microsoft Forefront Unified Access Gateway (UAG) uygulamalarında bir hizmet reddi güvenlik açığı bulunmaktadır. Bu durumda saldırgan, IIS çalışan işlemini durdurmak ve etkilenen sistemdeki Web hizmetlerine erişimi reddetmek için bu güvenlik açığından yararlanabilir.

Bu güvenlik açığını Ortak Güvenlik Açıkları ve Etkilenmeler listesinde standart bir giriş olarak görüntülemek için bkz . CVE-2011-2012.

Microsoft bu güvenlik açığı için herhangi bir azaltıcı faktör belirlememiştir.

Microsoft bu güvenlik açığı için herhangi bir geçici çözüm tanımlamamıştır.

Güvenlik açığının kapsamı nedir? 
Bu bir hizmet reddi güvenlik açığıdır.

Güvenlik açığının nedeni nedir? 
Bu güvenlik açığı, oturum tanımlama bilgisinde yer alan null değerin yanlış doğrulanmasından kaynaklanır.

Bir saldırgan güvenlik açığını ne yapmak için kullanabilir? 
Bu güvenlik açığından yararlanan bir saldırgan, etkilenen UAG makinesinde web sunucusunu çökmek için kullanabilir.

Bir saldırgan bu güvenlik açığındannasıl yararlanabilir? 
Saldırgan, etkilenen UAG Web sunucusuna özel olarak hazırlanmış ağ trafiği göndererek bu güvenlik açığından yararlanabilir.

Güvenlik açığından birincil olarak hangi sistemler risk altındadır? 
UAG Web sunucusu çalıştıran sistemler.

Güncelleştirme ne yapar? 
Bu güncelleştirme, UAG Web sunucusunun null değeri çevresinde özel durum işleme ekler.

Bu güvenlik bülteni yayımlandığında bu güvenlik açığı herkese açıklandı mı? 
Hayır Microsoft, eşgüdümlü güvenlik açığının açığa çıkması yoluyla bu güvenlik açığı hakkında bilgi aldı.

Bu güvenlik bülteni yayımlandığında, Microsoft bu güvenlik açığından yararlanıldığına dair herhangi bir rapor aldı mı? 
Hayır Microsoft, bu güvenlik bülteni ilk yayımlandığında bu güvenlik açığının müşterilere saldırmak için genel olarak kullanıldığını belirten herhangi bir bilgi almamıştı.

Güncelleştirme Bilgileri

Algılama ve Dağıtım Araçları ve Kılavuzu

Kuruluşunuzdaki sunuculara, masaüstüne ve mobil sistemlere dağıtmak için ihtiyacınız olan yazılım ve güvenlik güncelleştirmelerini yönetin. Daha fazla bilgi için bkz . TechNet Güncelleştirme Yönetim Merkezi. Microsoft TechNet Security Web sitesi, Microsoft ürünlerindeki güvenlik hakkında ek bilgiler sağlar.

Güvenlik güncelleştirmeleri Microsoft İndirme Merkezi'nden edinilebilir. "Güvenlik güncelleştirmesi" için anahtar sözcük araması yaparak bunları en kolay şekilde bulabilirsiniz. Bu güncelleştirmeler, dağıtımın bu kanallar aracılığıyla başarılı olmasını sağlamak için test tamamlandıktan sonra diğer standart dağıtım yöntemlerimiz aracılığıyla da sağlanacaktır.

Güvenlik Güncelleştirmesi Dağıtımı

Etkilenen Yazılım

Etkilenen yazılımınız için belirli bir güvenlik güncelleştirmesi hakkında bilgi için uygun bağlantıya tıklayın:

Forefront Unified Access Gateway 2010 (tüm sürümler)

Başvuru Tablosu

Aşağıdaki tabloda bu yazılımın güvenlik güncelleştirmesi bilgileri yer alır. Bu bölümdeki Dağıtım Bilgileri alt bölümünde ek bilgiler bulabilirsiniz.

Gelecekteki Hizmet Paketlerine Ekleme Bu sorunun güncelleştirmesi gelecekteki bir hizmet paketine veya güncelleştirme paketine eklenecektir
Dağıtım
Kullanıcı müdahalesi olmadan yükleme Forefront Unified Access Gateway 2010 (KB2522482):\ UAG_HF_KB2522482_0_0_8.msp /quiet
Forefront Unified Access Gateway 2010 Güncelleştirme 1 (KB2522483):\ UAG-KB2522483-v4.0.1152.163-ENU.msp /quiet
Forefront Unified Access Gateway 2010 Güncelleştirme 2 (KB2522484):\ UAG-KB2522484-v4.0.1269.284-ENU.msp /quiet
Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):\ UAG-KB2522485-v4.0.1752.10073-ENU.msp /quiet
Yeniden başlatmadan yükleme Forefront Unified Access Gateway 2010 (KB2522482):\ UAG_HF_KB2522482_0_0_8.msp /norestart
Forefront Unified Access Gateway 2010 Güncelleştirme 1 (KB2522483):\ UAG-KB2522483-v4.0.1152.163-ENU.msp /norestart
Forefront Unified Access Gateway 2010 Güncelleştirme 2 (KB2522484):\ UAG-KB2522484-v4.0.1269.284-ENU.msp /norestart
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):\ UAG-KB2522485-v4.0.1752.10073-ENU.msp /norestart
Günlük dosyasını güncelleştirme For Forefront Unified Access Gateway 2010 (KB2522482):\ MSI2522482.log
Forefront Unified Access Gateway 2010 Güncelleştirme 1 (KB2522483):\ MSI2522483.log
Forefront Unified Access Gateway 2010 Güncelleştirme 2 (KB2522484):\ MSI2522484.log
For Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):\ MSI2522485.log
Daha fazla bilgi Algılama ve Dağıtım Araçları ve Kılavuzu alt bölümüne bakın
Yeniden Başlatma Gereksinimi
Yeniden başlatma gerekli mi? Bazı durumlarda, bu güncelleştirme yeniden başlatma gerektirmez. Gerekli dosyalar kullanılıyorsa, bu güncelleştirme yeniden başlatma gerektirir. Bu davranış oluşursa, yeniden başlatmanızı öneren bir ileti görüntülenir.\ \ Yeniden başlatma gerekmesi olasılığını azaltmaya yardımcı olmak için, etkilenen tüm hizmetleri durdurun ve güvenlik güncelleştirmesini yüklemeden önce etkilenen dosyaları kullanabilecek tüm uygulamaları kapatın. Yeniden başlatmanız istenme nedenleri hakkında daha fazla bilgi için 887012 Microsoft Bilgi Bankası makalesine bakın.
Sık Erişimli Düzeltme Uygulanamaz
Kaldırma Bilgileri Yüklü Güncelleştirmeler penceresini yerleşik Yönetici istrator olarak kullanın veya yükseltilmiş bir komut satırından msiexec'i çalıştırın.
Dosya Bilgileri Forefront Unified Access Gateway 2010 (KB2522482):\ Bkz. Microsoft Bilgi Bankası makalesi 2522482
Forefront Unified Access Gateway 2010 Güncelleştirme 1 (KB2522483):\ Microsoft Bilgi Bankası makalesi 2522483
Forefront Unified Access Gateway 2010 Güncelleştirme 2 (KB2522484):\ Bkz . Microsoft Bilgi Bankası makalesi 2522484
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):\ Bkz . Microsoft Bilgi Bankası makalesi 2522485
Kayıt Defteri Anahtarı Doğrulaması Forefront Unified Access Gateway 2010 (KB2522482):\ \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\54EBBA62-C7BB-4006-91D2-EFEB0738F93A
Forefront Unified Access Gateway 2010 Güncelleştirme 1 (KB2522483):\ \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\038FB8C4-F12D-428B-83F5-A964C34B6F2E
Forefront Unified Access Gateway 2010 Güncelleştirme 2 (KB2522484):\ \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\95244A26-7896-47D2-A49D-1FF43BC1C53C
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):\ \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\715FC104-32DB-4AAB-A1B9-F1F496F71DE5

Dağıtım Bilgileri

Güncelleştirmeyi Yükleme

Bu güvenlik güncelleştirmesini yüklediğinizde, yükleyici sisteminizde güncelleştirilmekte olan dosyalardan birinin veya daha fazlasının daha önce bir Microsoft düzeltmesi tarafından güncelleştirilip güncelleştirilmediğini denetler.

Bu dosyalardan birini güncelleştirmek için daha önce bir düzeltme yüklediyseniz, yükleyici RTMQFE, SP1QFE veya SP2QFE dosyalarını sisteminize kopyalar. Aksi takdirde, yükleyici RTMGDR, SP1GDR veya SP2GDR dosyalarını sisteminize kopyalar. Güvenlik güncelleştirmeleri bu dosyaların tüm çeşitlemelerini içermeyebilir. Bu davranış hakkında daha fazla bilgi için 824994 Microsoft Bilgi Bankası makalesine bakın.

Yükleyici hakkında daha fazla bilgi için 832475 Microsoft Bilgi Bankası makalesine bakın.

Bu bültende görünen düzeltme gibi terminoloji hakkında daha fazla bilgi için 824684 Microsoft Bilgi Bankası makalesine bakın.

Bu güvenlik güncelleştirmesi aşağıdaki kurulum anahtarlarını destekler.

Switch Açıklama
/Yardım Komut satırı seçeneklerini görüntüler.
Kurulum Modları
/Pasif Katılımsız Kurulum modu. Kullanıcı etkileşimi gerekmez, ancak yükleme durumu görüntülenir. Kurulum'un sonunda yeniden başlatma gerekiyorsa, kullanıcıya bilgisayarın 30 saniye içinde yeniden başlatılacağına dair bir zamanlayıcı uyarısı içeren bir iletişim kutusu sunulur.
/quiet Sessiz mod. Bu, katılımsız modla aynıdır, ancak durum veya hata iletileri görüntülenmez.
Yeniden Başlatma Seçenekleri
/norestart Yükleme tamamlandığında yeniden başlatılmaz.
/forcerestart Yüklemeden sonra bilgisayarı yeniden başlatır ve önce açık dosyaları kaydetmeden diğer uygulamaları kapatma sırasında kapanmaya zorlar.
/warnrestart[:x] Kullanıcıya bilgisayarın x saniye içinde yeniden başlatılacağı uyarısını içeren bir iletişim kutusu sunar. (Varsayılan ayar 30 saniyedir.) /quiet anahtarı veya /passive anahtarıyla kullanım için tasarlanmıştır.
/promptrestart Yerel kullanıcıdan yeniden başlatmaya izin vermesini isteyen bir iletişim kutusu görüntüler.
Özel Seçenekler
/overwriteoem İSTEnmeden OEM dosyalarının üzerine yazar.
/nobackup Kaldırma için gereken dosyaları yedeklemez.
/forceappsclose Bilgisayar kapandığında diğer programları kapanmaya zorlar.
/log:path Yükleme günlük dosyalarının yeniden yönlendirilmesine izin verir.
/integrate:path Güncelleştirmeyi Windows kaynak dosyalarıyla tümleştirir. Bu dosyalar anahtarda belirtilen yolda bulunur.
/extract[:p ath] Kurulum programını başlatmadan dosyaları ayıklar.
/ER Genişletilmiş hata raporlamayı etkinleştirir.
/verbose Ayrıntılı günlüğe kaydetmeyi etkinleştirir. Yükleme sırasında %Windir%\CabBuild.log oluşturur. Bu günlük, kopyalanan dosyaların ayrıntılarını içerir. Bu anahtarın kullanılması yüklemenin daha yavaş ilerlemesine neden olabilir.

Not Bu anahtarları tek bir komutta birleştirebilirsiniz. Geriye dönük uyumluluk için güvenlik güncelleştirmesi, Kurulum programının önceki sürümünün kullandığı kurulum anahtarlarını da destekler. Desteklenen yükleme anahtarları hakkında daha fazla bilgi için 262841 Microsoft Bilgi Bankası makalesine bakın.

Bu güncelleştirme için not Bununla birlikte, bu güncelleştirme için /quiet ve /forcerestart değerlerini birleştiremeyebilirsiniz. 2316074 Microsoft Bilgi Bankası makalesindeki yükleme anahtarı seçenekleri hakkında bilinen bu soruna bakın.

Güncelleştirme Kaldırılıyor

Bu güvenlik güncelleştirmesi aşağıdaki kurulum anahtarlarını destekler.

Switch Açıklama
/Yardım Komut satırı seçeneklerini görüntüler.
Kurulum Modları
/Pasif Katılımsız Kurulum modu. Kullanıcı etkileşimi gerekmez, ancak yükleme durumu görüntülenir. Kurulum'un sonunda yeniden başlatma gerekiyorsa, kullanıcıya bilgisayarın 30 saniye içinde yeniden başlatılacağına dair bir zamanlayıcı uyarısı içeren bir iletişim kutusu sunulur.
/quiet Sessiz mod. Bu, katılımsız modla aynıdır, ancak durum veya hata iletileri görüntülenmez.
Yeniden Başlatma Seçenekleri
/norestart Yükleme tamamlandığında yeniden başlatılmaz
/forcerestart Yüklemeden sonra bilgisayarı yeniden başlatır ve önce açık dosyaları kaydetmeden diğer uygulamaları kapatma sırasında kapanmaya zorlar.
/warnrestart[:x] Kullanıcıya bilgisayarın x saniye içinde yeniden başlatılacağı uyarısını içeren bir iletişim kutusu sunar. (Varsayılan ayar 30 saniyedir.) /quiet anahtarı veya /passive anahtarıyla kullanım için tasarlanmıştır.
/promptrestart Yerel kullanıcıdan yeniden başlatmaya izin vermesini isteyen bir iletişim kutusu görüntüler.
Özel Seçenekler
/forceappsclose Bilgisayar kapandığında diğer programları kapanmaya zorlar.
/log:path Yükleme günlük dosyalarının yeniden yönlendirilmesine izin verir.

Güncelleştirmenin Uygulandığını Doğrulama

  • Microsoft Baseline Security Analyzer

    Etkilenen bir sisteme güvenlik güncelleştirmesi uygulandığını doğrulamak için Microsoft Baseline Security Analyzer (MBSA) aracını kullanabilirsiniz. Daha fazla bilgi için bu bültenin önceki bölümlerinde yer alan Algılama ve Dağıtım Araçları ve Kılavuzu bölümüne bakın.

  • Dosya Sürümü Doğrulama

    Microsoft Windows'un birkaç sürümü olduğundan, sisteminizde aşağıdaki adımlar farklı olabilir. Varsa, bu adımları tamamlamak için ürün belgelerinize bakın.

    1. Başlat'a ve ardından Ara'ya tıklayın.
    2. Arama Sonuçları bölmesinde, Arama Eşlikçisi'nin altındaki Tümdosyalar ve klasörler'e tıklayın.
    3. Dosya adının Tümü veya bir bölümü kutusuna uygun dosya bilgileri tablosundan bir dosya adı yazın ve Ara'ya tıklayın.
    4. Dosya listesinde, uygun dosya bilgileri tablosundan bir dosya adına sağ tıklayın ve ardından Özellikler'e tıklayın.
      Not İşletim sisteminin sürümüne veya sisteminizde yüklü olan programlara bağlı olarak, dosya bilgileri tablosunda listelenen dosyalardan bazıları yüklenmeyebilir.
    5. Sürüm sekmesinde, uygun dosya bilgileri tablosunda belgelenen sürümle karşılaştırarak sisteminizde yüklü olan dosyanın sürümünü belirleyin.
      Not Yükleme sırasında dosya sürümü dışındaki öznitelikler değişebilir. Diğer dosya özniteliklerini dosya bilgileri tablosundaki bilgilerle karşılaştırmak, güncelleştirmenin uygulandığını doğrulamanın desteklenen bir yöntemi değildir. Ayrıca, bazı durumlarda dosyalar yükleme sırasında yeniden adlandırılabilir. Dosya veya sürüm bilgileri yoksa, güncelleştirme yüklemesini doğrulamak için diğer kullanılabilir yöntemlerden birini kullanın.
  • Kayıt Defteri Anahtarı Doğrulaması

    Bu güvenlik güncelleştirmesinin yüklediği dosyaları, bu bölümdeki Başvuru Tablosu'nda listelenen kayıt defteri anahtarlarını gözden geçirerek de doğrulayabilirsiniz.

    Bu kayıt defteri anahtarları, yüklü dosyaların tam listesini içermeyebilir. Ayrıca, bir yönetici veya OEM bu güvenlik güncelleştirmesini Windows yükleme kaynak dosyalarıyla tümleştirdiğinde veya eklerken bu kayıt defteri anahtarları doğru oluşturulmayabilir.

Diğer Bilgiler

İlgili kaynaklar

Microsoft , müşterilerin korunmasına yardımcı olmak için bizimle birlikte çalıştığınız için aşağıdakilere teşekkür ediyor :

  • Tenable Network Security , XSS'yi Bölen ExcelTable Yanıt Güvenlik Açığı'nı bildirerek (CVE-2011-1895)
  • Tenable Network Security , XSS'yi Bölen ExcelTable Yanıt Güvenlik Açığı'nı bildirerek (CVE-2011-1895)
  • Tenable Network Security, ExcelTable Düşünceler ed XSS Güvenlik Açığı'nı (CVE-2011-1896) bildirmiş olduğu için
  • SEC Consult Unternehmensberatung GmbH'dan Elisabeth Demeter, Zehirli Kod Yürütme Güvenlik Açığı'nı (CVE-2011-1969) bildirmiş olduğu için

Microsoft Active Protections Programı (MAPP)

Microsoft, müşterilerin güvenlik korumalarını geliştirmek için her aylık güvenlik güncelleştirmesi sürümünden önce önemli güvenlik yazılımı sağlayıcılarına güvenlik açığı bilgileri sağlar. Güvenlik yazılımı sağlayıcıları daha sonra bu güvenlik açığı bilgilerini kullanarak müşterilere güvenlik yazılımları veya virüsten koruma, ağ tabanlı yetkisiz erişim algılama sistemleri veya konak tabanlı yetkisiz erişim önleme sistemleri gibi cihazları aracılığıyla güncelleştirilmiş korumalar sağlayabilir. Güvenlik yazılımı sağlayıcılarından etkin koruma sağlanıp sağlanmadığını belirlemek için lütfen Microsoft Active Protections Program (MAPP) İş Ortakları'nda listelenen program iş ortakları tarafından sağlanan etkin korumalar Web sitelerini ziyaret edin.

Destek

  • ABD ve Kanada'daki müşteriler Güvenlik Desteği veya 1-866-PCSAFETY'den teknik destek alabilir. Güvenlik güncelleştirmeleriyle ilişkili destek çağrıları için ücret alınmaz. Kullanılabilir destek seçenekleri hakkında daha fazla bilgi için bkz . Microsoft Yardım ve Destek.
  • Uluslararası müşteriler, yerel Microsoft yan kuruluşlarından destek alabilir. Güvenlik güncelleştirmeleriyle ilişkili destek için ücret alınmaz. Destek sorunları için Microsoft'a başvurma hakkında daha fazla bilgi için Uluslararası Destek Web sitesini ziyaret edin.

Bildirim

Microsoft Bilgi Bankası'nda sağlanan bilgiler herhangi bir garanti olmadan "olduğu gibi" sağlanır. Microsoft, satılabilirlik ve belirli bir amaca uygunluk garantileri dahil olmak üzere açık veya zımni tüm garantileri reddeder. Microsoft Corporation veya tedarikçilerine bu tür zararlar olabileceği bildirilmiş olsa bile, doğrudan, dolaylı, arızi, neticede iş kârı kaybı veya özel zararlar dahil olmak üzere hiçbir durumda Microsoft Corporation veya tedarikçileri herhangi bir zarardan sorumlu tutulamaz. Bazı eyaletler, ortaya çıkabilecek veya arızi zararlar için sorumluluğun hariç tutulmasına veya sınırlandırılmasına izin vermez, bu nedenle söz konusu sınırlama geçerli olmayabilir.

Düzeltmeler

  • V1.0 (11 Ekim 2011): Bülten yayımlandı.

2014-04-18T13:49:36Z-07:00'da oluşturuldu