Microsoft 安全公告 MS07-034 - 严重

Outlook Express 和 Windows 邮件的累积安全更新(929123)

发布时间: 2007 年 6 月 12 日 |更新时间:2007 年 7 月 6 日

版本: 1.3

常规信息

执行摘要

此关键安全更新可解决两个私下报告的漏洞和两个公开披露的漏洞。 如果用户在 Windows Vista 中使用 Windows 邮件查看了特制的电子邮件,则其中一个漏洞可能允许远程执行代码。 如果用户使用 Internet Explorer 访问特制网页,并且无法在 Outlook Express 中直接利用,则其他漏洞可能会允许信息泄露。 对于信息泄露漏洞,其帐户配置为对系统具有较少用户权限的用户的影响可能比使用管理用户权限的用户少。

对于受支持的 Windows Vista 版本,这是一项关键的安全更新。 对于其他版本的 Windows,此更新的评级为重要或中等或低。 有关详细信息,请参阅本节中的小节“ 受影响的和非受影响的软件”。

此安全更新通过更改 Windows 中的 MHTML 协议处理程序来解决这些漏洞,以便它在重定向方案和涉及不明确类型化内容的方案中安全地处理 MHTML URL。 有关漏洞的详细信息,请参阅下一部分 “漏洞信息”下特定漏洞条目的常见问题解答(常见问题解答)子部分。

建议。 Microsoft 建议客户立即应用更新。

已知问题。Microsoft 知识库文章929123 记录客户安装此安全更新时可能会遇到的当前已知问题。 本文还记录了针对这些问题的建议解决方案。

受影响的和非受影响的软件

此处列出的软件已经过测试,以确定哪些版本受到影响。 其他版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请访问Microsoft 支持部门生命周期。

受影响的软件

操作系统 组件 最大安全影响 聚合严重性分级 此更新所取代的公告
Windows XP Service Pack 2 Microsoft Outlook Express 6 信息泄露 重要 MS06-016MS06-043MS06-076
Windows XP Professional x64 Edition Microsoft Outlook Express 6 信息泄露 重要 MS06-016MS06-043MS06-076
Windows XP Professional x64 Edition Service Pack 2 Microsoft Outlook Express 6 信息泄露 重要
Windows Server 2003 Service Pack 1 Microsoft Outlook Express 6 信息泄露 MS06-016MS06-043MS06-076
Windows Server 2003 Service Pack 2 Microsoft Outlook Express 6 信息泄露
Windows Server 2003 x64 版本 Microsoft Outlook Express 6 信息泄露 中等 MS06-016MS06-043MS06-076
Windows Server 2003 x64 Edition Service Pack 2 Microsoft Outlook Express 6 信息泄露 中等
Windows Server 2003 SP1(适用于基于 Itanium 的系统) Microsoft Outlook Express 6 信息泄露 MS06-016MS06-043MS06-076
Windows Server 2003 SP2 for Itanium 基于系统的 SP2 Microsoft Outlook Express 6 信息泄露
Windows Vista Windows Mail 远程代码执行 严重
Windows Vista x64 版本 Windows Mail 远程代码执行 严重

受影响的软件

操作系统 组件
Windows 2000 Service Pack 4 Outlook Express 5.5 Service Pack 2
Windows 2000 Service Pack 4 Outlook Express 6 Service Pack 1

客户安装此安全更新时可能会遇到哪些已知问题?
Microsoft 知识库文章929123 记录客户安装此安全更新时可能会遇到的当前已知问题。 本文还记录了针对这些问题的建议解决方案。

为什么此更新解决了多个报告的安全漏洞?
此更新解决了多个漏洞,因为这些问题的修改位于相关文件中。 客户只能安装此更新,而无需安装几乎相同的多个更新。

我使用的是此安全公告中讨论的较旧版本或软件版本。 应采取何种操作?
此公告中列出的受影响的软件已经过测试,以确定受影响的版本。 其他版本或版本已超过其支持生命周期。 若要确定软件版本或版本的支持生命周期,请访问Microsoft 支持部门生命周期

对于具有较旧版本或软件版本的客户而言,应优先迁移到受支持的版本或版本,以防止潜在的漏洞暴露。 有关 Windows 产品生命周期的详细信息,请访问以下Microsoft 支持部门生命周期。 有关这些软件版本或版本的延长安全更新支持期的详细信息,请访问 Microsoft 产品支持服务网站

需要旧版软件自定义支持的客户必须联系其 Microsoft 帐户团队代表、其技术客户经理或相应的 Microsoft 合作伙伴代表以获取自定义支持选项。 没有联盟、顶级或授权合同的客户可以与其当地的 Microsoft 销售办公室联系。 有关联系信息,请访问 Microsoft 全球信息网站,选择国家/地区,然后单击“转到以查看电话号码列表。 呼叫时,请与当地顶级支持销售经理交谈。 有关详细信息,请参阅 Windows 操作系统产品支持生命周期常见问题解答

漏洞信息

严重性分级和漏洞标识符

受影响的软件 URL 重定向跨域信息泄露漏洞 - CVE-2006-2111 Windows 邮件 UNC 导航请求远程代码执行漏洞 - CVE-2007-1658 URL 分析跨域信息泄露漏洞 - CVE-2007-2225 内容处置分析跨域信息泄露漏洞 - CVE-2007-2227 聚合严重性分级
Windows XP
Windows XP Service Pack 2 上的 Outlook Express 6 重要信息 披露 重要信息 披露 中等 信息泄露 重要说明
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 上的 Outlook Express 6 重要信息 披露 重要信息 披露 中等 信息泄露 重要说明
Windows Server
Windows Server 2003 Service Pack 1 或 Windows Server 2003 Service Pack 2 上的 Outlook Express 6 信息泄露 信息泄露 信息泄露
Windows Server 2003 x64 Edition 或 Windows Server 2003 x64 Edition Service Pack 2 上的 Outlook Express 6 信息泄露 信息泄露 中等 信息泄露 中等
Windows Server 2003 上的 Outlook Express 6(SP1 适用于基于 Itanium 的系统)和带有 SP2 的 Windows Server 2003(适用于基于 Itanium 的系统)的 Windows Server 2003 信息泄露 信息泄露 信息泄露
Windows Vista
Windows Vista 中的 Windows 邮件 重要信息 披露 关键 远程代码执行 重要信息 披露 中等 信息泄露 严重
Windows Vista x64 版本中的 Windows 邮件 重要信息 披露 关键 远程代码执行 重要信息 披露 中等 信息泄露 严重

URL 重定向跨域信息泄露漏洞 - CVE-2006-2111

Windows 中存在信息泄露漏洞,因为 MHTML 协议处理程序错误地解释可能绕过 Internet Explorer 域限制的 MHTML URL 重定向。 攻击者可以通过构建特制网页来利用漏洞。 如果用户使用 Internet Explorer 查看了网页,该漏洞可能会允许信息泄露。 成功利用此漏洞的攻击者可以从另一个 Internet Explorer 域读取数据。

若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2006-2111

URL 重定向跨域信息泄露漏洞的缓解因素 - CVE-2006-2111

缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况有所帮助:

  • 在基于 Web 的攻击方案中,攻击者可以托管一个网站,其中包含用于利用此漏洞的网页,此外,接受或托管用户提供的内容的网站,或泄露的网站和广告服务器可以包含可能利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,通常是通过让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站。
  • 默认情况下,Windows Server 2003 上的 Internet Explorer 在称为 增强安全配置的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 这是尚未添加到 Internet Explorer 受信任网站区域的网站的缓解因素。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅此漏洞部分的常见问题解答子部分。

URL 重定向跨域信息泄露漏洞的解决方法 - CVE-2006-2111

解决方法是指未更正基础漏洞的设置或配置更改,但有助于在应用更新之前阻止已知的攻击途径。 Microsoft 在讨论解决方法是否减少功能时测试了以下解决方法和状态:

  • 禁用MHTML 协议处理程序。
    若要禁用协议处理程序,请执行以下步骤:

    1. 单击“开始,然后单击“运行”。在文本框中输入regedit.exe,然后单击“确定”。
    2. 导航到 HKEY_CLAS标准版S_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}
    3. 右键单击 {05300401-BCBC-11d0-85E3-00C04FD85AB4} 并选择 “权限”。
    4. 单击 “高级”
    5. Un检查 允许从父级继承的权限传播...
    6. 单击“删除”,然后单击“确定”。 在后续屏幕上单击“是”和确定”。

    解决方法的影响: 此解决方法禁用 MHTML 网页的页面呈现。

    如何撤消解决方法:

    若要启用 MHTML 协议处理程序,请执行以下步骤:

    1. 单击“启动”,然后单击“运行”。 在文本框中输入 regedit.exe ,然后单击“ 确定”。
    2. 导航到 HKEY_CLAS标准版S_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}
    3. 右键单击 {05300401-BCBC-11d0-85E3-00C04FD85AB4} 并选择 “权限”。
    4. 单击 “高级”
    5. 检查 是否允许从父级继承权限进行传播...
    6. 依次单击“确定”和“确定”。
  • 将 Internet Explorer 配置为在运行活动脚本之前进行提示,或者在 Internet 和本地 Intranet 安全区域中禁用活动脚本。
    通过在运行活动脚本之前将设置更改为提示,或者在 Internet 和本地 Intranet 安全区域中禁用活动脚本,帮助防范此漏洞。 为此,请按照下列步骤进行操作:

    1. 在 Internet Explorer 中,单击“工具”菜单上的Internet 选项”。
    2. 单击“安全”选项卡。
    3. 单击“Internet”,然后单击“ 自定义级别”。
    4. 在设置的“脚本”部分的“活动脚本”下,单击“提示”或“禁用,然后单击“确定”。
    5. 单击“本地 Intranet”,然后单击“自定义级别”。
    6. 在设置的“脚本”部分的“活动脚本”下,单击“提示”或“禁用,然后单击“确定”。
    7. 单击“ 确定 ”两次以返回到 Internet Explorer。

    请注意 ,在 Internet 和本地 Intranet 安全区域中禁用活动脚本可能会导致某些网站工作不正确。 如果在更改此设置后难以使用网站,并且确信网站安全使用,则可以将该网站添加到受信任的网站列表中。 这将允许网站正常工作。

    将信任的站点添加到 Internet Explorer 受信任的站点区域。

    将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前需要提示后,可以将信任的站点添加到 Internet Explorer 受信任的站点区域。 这样,就可以像今天一样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 建议仅将信任的站点添加到受信任的站点区域。

    为此,请按照下列步骤进行操作:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全选项卡。
    2. “选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
    3. 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
    4. “将此网站添加到区域 ”框中,键入你信任的网站 URL,然后单击“ 添加”。
    5. 对要添加到该区域的每个站点重复这些步骤。
    6. 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。

    请注意 ,添加你信任的任何站点不会对系统执行恶意操作。 特别是要添加的两个是“*.windowsupdate.microsoft.com”和“*.update.microsoft.com”(不含引号)。 这些站点将托管更新,它需要 ActiveX 控件才能安装更新。

    解决方法的影响: 在运行活动脚本之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用活动脚本来提供其他功能。 例如,在线电子商务网站或银行网站可能使用活动脚本来提供菜单、订购表单甚至帐户帐单。 运行活动脚本之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你觉得你信任访问的网站,请单击“是”以运行活动脚本。 如果不想提示输入所有这些站点,请使用“将信任的站点添加到 Internet Explorer 受信任站点区域”中所述的步骤。

URL 重定向跨域信息泄露漏洞常见问题解答 - CVE-2006-2111

漏洞的范围是什么?
这是信息泄露漏洞。 攻击者可以通过构建一个专门制作的网页来利用漏洞,如果用户访问了专门制作的网站或单击了电子邮件中的链接,可能会导致信息泄露。 成功利用此漏洞的攻击者可以从另一个 Internet Explorer 域读取数据。

导致漏洞的原因是什么?
漏洞存在,因为 Windows 错误地解释使用 MHTML 协议通信的 HTTP 服务器端重定向。

为什么 Outlook Express 公告中的 MHTML 协议漏洞?
虽然攻击途径通过 Web 浏览器,但实际漏洞位于 Outlook Express 的组件内。

什么是 MHTML?
MHTML(聚合 HTML 的 MIME 封装)是一种 Internet 标准,用于定义用于包装 HTML 内容的 MIME 结构。 Windows 中的 MHTML 协议处理程序是 Outlook Express 的一部分,并提供允许在应用程序中呈现 MHTML 编码文档的 URL 类型(MHTML://)。 因此,Internet Explorer 等应用程序将使用 Outlook Express 来处理 MTHML 编码的文档。

攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以从 Internet Explorer 中的另一个安全区域或域读取数据。

什么是 Internet Explorer 安全区域?
Internet Explorer 安全区域 是一个系统,该系统根据内容的可信度将联机内容划分为类别或区域。 可以将特定的 Web 域分配给区域,具体取决于每个域的内容中放置了多少信任。 然后,区域会根据区域的策略限制 Web 内容的功能。 默认情况下,大多数 Internet 域被视为 Internet 区域的一部分。 默认情况下,Internet 区域的策略会阻止脚本和其他活动代码访问本地系统上的资源。

攻击者如何利用漏洞?
攻击者可以托管一个专门制作的网站,该网站旨在通过 Internet Explorer 利用此漏洞,然后说服用户查看网站。 这还可以包括接受用户提供的内容或广告的网站、托管用户提供的内容或广告的网站以及泄露的网站。 这些网站可能包含可能利用此漏洞的特制内容。 但是,在任何情况下,攻击者都会有办法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,通常是通过让他们单击电子邮件或即时信使请求中的链接,将用户带到攻击者的网站。

哪些系统主要面临漏洞的风险?
这些漏洞要求用户登录并访问网站以执行任何恶意操作。 因此,Internet Explorer 经常使用的任何系统(例如工作站或终端服务器)都受到这些漏洞的最大风险。

更新的作用是什么?
更新通过更改 Windows 中的 MHTML 协议处理程序来消除漏洞,以便它正确解释使用 MHTML 协议的 HTTP 服务器端重定向。

发布此安全公告后,是否已公开披露此漏洞?
是的。 此漏洞已公开披露。 它已分配有常见漏洞和公开号码 CVE-2006-2111。

发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 Microsoft 曾看到公开发布的概念证明代码示例,但没有收到任何信息,表明此漏洞最初发布时曾公开用于攻击客户。

应用此安全更新是否有助于保护客户免受公开发布的试图利用此漏洞的代码?
是的。 此安全更新解决了使用已发布的概念证明代码可能利用的漏洞。 已解决的漏洞已分配给通用漏洞和暴露号 CVE-2006-2111。

Windows 邮件 UNC 导航请求远程代码执行漏洞 - CVE-2007-1658

远程代码执行漏洞导致本地或 UNC 导航请求在 Windows 邮件中处理的方式。 如果某个用户单击电子邮件中的链接,攻击者可以通过构建一封特制的电子邮件来利用漏洞,该电子邮件可能会允许从本地文件或 UNC 路径执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2007-1658

Windows 邮件 UNC 导航请求远程代码执行漏洞的缓解因素 - CVE-2007-1658

我们尚未确定此漏洞的任何缓解措施。

Windows 邮件 UNC 导航请求远程代码执行漏洞的解决方法 - CVE-2007-1658

解决方法是指未更正基础漏洞的设置或配置更改,但有助于在应用更新之前阻止已知的攻击途径。 Microsoft 在讨论解决方法是否减少功能时测试了以下解决方法和状态:

阅读纯文本格式的电子邮件,以帮助保护自己免受 HTML 电子邮件攻击途径的攻击

通过将电子邮件设置更改为使用 Windows Vista 中的 Windows 邮件以纯文本形式阅读电子邮件,可帮助你防范此漏洞。 有关 Windows 邮件中的信息,请在“帮助”中搜索“纯文本”并查看“Windows 邮件中的安全和隐私”。

请注意, 使用此解决方法,UNC 链接以明文形式显示,其中包含完整的文件路径。 使用纯文本阅读电子邮件不会阻止用户单击链接,但它将允许用户在单击这些链接之前更轻松地识别特制的 UNC 链接。

解决方法的影响:以纯文本格式查看的电子邮件将不包含图片、专用字体、动画或其他丰富内容。 此外:

  • 更改将应用于预览窗格并打开消息。
  • 图片成为附件,以便它们不会丢失。
  • 由于消息在存储中仍采用 RTF 或 HTML 格式,因此对象模型(自定义代码解决方案)的行为可能出人意料。

Windows 邮件 UNC 导航请求远程代码执行漏洞常见问题解答 - CVE-2007-1658

漏洞的范围是什么?
Windows Mail 中存在远程代码执行漏洞。 如果某个用户单击电子邮件中的链接,攻击者可以通过构建一封特制的电子邮件来利用漏洞,该电子邮件可能会允许从本地文件或 UNC 路径执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

导致漏洞的原因是什么?
本地或 UNC 导航请求在 Windows 邮件中处理不正确。

攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。

攻击者如何利用漏洞?
攻击者可以托管一封特制的电子邮件,旨在通过 Windows 邮件利用此漏洞。 攻击者必须说服用户单击电子邮件中的链接,该链接会将用户转到攻击者的文件服务器。

哪些系统主要面临漏洞的风险?
Windows Vista 中 Windows Mail 经常使用的任何系统都面临风险。 其他版本的 Windows 中的 Outlook Express 不受此漏洞的影响。

更新的作用是什么?
更新通过更改 Windows 邮件来正确解释导航请求来消除漏洞。

发布此安全公告后,是否已公开披露此漏洞?
是的。 此漏洞已公开披露。 它已分配了常见漏洞和公开号码 CVE-2007-1658。

发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 Microsoft 曾看到公开发布的概念证明代码示例,但没有收到任何信息,表明此漏洞最初发布时曾公开用于攻击客户。

应用此安全更新是否有助于保护客户免受公开发布的试图利用此漏洞的代码?
是的。 此安全更新解决了使用已发布的概念证明代码可能利用的漏洞。 已解决的漏洞已分配给通用漏洞和暴露号 CVE-2007-1658。

URL 分析跨域信息泄露漏洞 - CVE-2007-2225

Windows 中存在信息泄露漏洞,因为 MHTML 协议处理程序在返回 MHTML 内容时错误地解释 HTTP 标头。 攻击者可以通过构建特制网页来利用漏洞。 如果用户使用 Internet Explorer 查看了网页,该漏洞可能会允许信息泄露。 成功利用此漏洞的攻击者可以从另一个 Internet Explorer 域读取数据。

若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2007-2225

缓解因素 URL 分析跨域信息泄露漏洞 - CVE-2007-2225

缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况有所帮助:

  • 在基于 Web 的攻击方案中,攻击者可以托管一个网站,其中包含用于利用此漏洞的网页,此外,接受或托管用户提供的内容的网站,或泄露的网站和广告服务器可以包含可能利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,通常是通过让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站。
  • 默认情况下,Windows Server 2003 上的 Internet Explorer 在称为增强安全配置的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 这是尚未添加到 Internet Explorer 受信任网站区域的网站的缓解因素。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅此漏洞部分的常见问题解答子部分。

URL 分析跨域信息泄露漏洞的解决方法 - CVE-2007-2225

解决方法是指未更正基础漏洞的设置或配置更改,但有助于在应用更新之前阻止已知的攻击途径。 Microsoft 在讨论解决方法是否减少功能时测试了以下解决方法和状态:

  • 禁用MHTML 协议处理程序。
    若要禁用协议处理程序,请执行以下步骤:

    1. 单击“开始,然后单击“运行”。在文本框中输入regedit.exe,然后单击“确定”。
    2. 导航到 HKEY_CLAS标准版S_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}。
    3. 右键单击 {05300401-BCBC-11d0-85E3-00C04FD85AB4} 并选择 “权限”。
    4. 单击 “高级”
    5. Un检查 允许从父级继承的权限传播...
    6. 单击“删除”,然后单击“确定”。 在后续屏幕上单击“是”和确定”。

    解决方法的影响: 此解决方法禁用 MHTML 网页的页面呈现。

    如何撤消解决方法:

    若要启用 MHTML 协议处理程序,请执行以下步骤:

    1. 单击“启动”,然后单击“运行”。 在文本框中输入 regedit.exe ,然后单击“ 确定”。
    2. .导航到 HKEY_CLAS标准版S_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}。
    3. .右键单击 {05300401-BCBC-11d0-85E3-00C04FD85AB4} 并选择 “权限”。
    4. 单击 “高级”
    5. 检查是否允许从父级继承权限进行传播...
    6. 依次单击“确定”和“确定”。
  • 在这些区域中运行活动脚本之前,将 Internet 和本地 Intranet 安全区域设置设置为“高”以提示
    通过在这些区域中运行活动脚本之前,将 Internet 安全区域的设置更改为提示,从而帮助防范此漏洞。 可以通过将浏览器安全性设置为 “高”来执行此操作。

    若要提高 Microsoft Internet Explorer 中的浏览安全级别,请执行以下步骤:

    1. 在 Internet Explorer 工具菜单上,单击“Internet 选项”。
    2. “Internet 选项 ”对话框中,单击“ 安全 ”选项卡,然后单击“ Internet ”图标。
    3. 在此区域的安全级别下,将滑块移动到“高”。 这为访问“高”的所有网站设置安全级别。

    请注意 ,如果没有显示滑块,请单击“ 默认级别”,然后将滑块移动到 “高”。

    请注意 ,将级别设置为 “高 ”可能会导致某些网站无法正常工作。 如果在更改此设置后难以使用网站,并且确信网站安全使用,则可以将该网站添加到受信任的网站列表中。 这样,即使安全设置设置为 “高”,站点也能正常工作。

    解决方法的影响: 在运行 ActiveX 控件和活动脚本之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 或 Active Scripting 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件提供菜单、订购表单,甚至帐户账单。 在运行 ActiveX 控件或活动脚本之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你觉得你信任访问的网站,请单击“是以运行 ActiveX 控件或活动脚本。 如果不想提示输入所有这些站点,请使用“将信任的站点添加到 Internet Explorer 受信任站点区域”中所述的步骤。

    将信任的站点添加到 Internet Explorer 受信任的站点区域。

    将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前需要提示后,可以将信任的站点添加到 Internet Explorer 受信任的站点区域。 这样,就可以像今天一样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 建议仅将信任的站点添加到受信任的站点区域。

    为此,请按照下列步骤进行操作:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全选项卡。
    2. “选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
    3. 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
    4. “将此网站添加到区域 ”框中,键入你信任的网站 URL,然后单击“ 添加”。
    5. 对要添加到该区域的每个站点重复这些步骤。
    6. 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。

    请注意 ,添加你信任的任何站点不会对系统执行恶意操作。 特别是要添加的两个是“*.windowsupdate.microsoft.com”和“*.update.microsoft.com”(不含引号)。 这些站点将托管更新,它需要 ActiveX 控件才能安装更新。

    如何撤消解决方法:

    若要从受信任的站点安全区域删除网站,请执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全选项卡。
    2. “选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
    3. 在“网站”框中,单击要删除的网站的名称。
    4. 单击“删除”按钮,然后单击“ 确定 ”两次。
    5. 对要删除的每个网站重复这些步骤。
    6. 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。

URL 分析跨域信息泄露漏洞常见问题解答 - CVE-2007-2225

漏洞的范围是什么?
这是信息泄露漏洞。 攻击者可以通过构建特制网页来利用漏洞,如果用户访问了专门制作的网站或单击电子邮件中的链接,可能会导致信息泄露。 成功利用此漏洞的攻击者可以从另一个 Internet Explorer 域读取数据。

导致漏洞的原因是什么?
使用 Windows MHTML 协议处理程序来重定向 Internet Explorer 的不明确类型内容的 URL 分析会导致 MHTML 协议处理程序错误地解释 MHTML 内容的 HTTP 标头。

为什么 Outlook Express 公告中的 MHTML 协议漏洞?
虽然攻击途径通过 Web 浏览器,但实际漏洞位于 Outlook Express 的组件内。

什么是 MHTML?
MHTML(聚合 HTML 的 MIME 封装)是一种 Internet 标准,用于定义用于包装 HTML 内容的 MIME 结构。 Windows 中的 MHTML 协议处理程序是 Outlook Express 的一部分,并提供允许在应用程序中呈现 MHTML 编码文档的 URL 类型(MHTML://)。 因此,Internet Explorer 等应用程序将使用 Outlook Express 来处理 MTHML 编码的文档。

攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以从 Internet Explorer 中的另一个安全区域或域读取数据。

什么是 Internet Explorer 安全区域?
Internet Explorer 安全区域 是一个系统,该系统根据内容的可信度将联机内容划分为类别或区域。 可以将特定的 Web 域分配给区域,具体取决于每个域的内容中放置了多少信任。 然后,区域会根据区域的策略限制 Web 内容的功能。 默认情况下,大多数 Internet 域被视为 Internet 区域的一部分。 默认情况下,Internet 区域的策略会阻止脚本和其他活动代码访问本地系统上的资源。

攻击者如何利用漏洞?
攻击者可以托管一个专门制作的网站,该网站旨在通过 Internet Explorer 利用此漏洞,然后说服用户查看网站。 这还可以包括接受用户提供的内容或广告的网站、托管用户提供的内容或广告的网站以及泄露的网站。 这些网站可能包含可能利用此漏洞的特制内容。 但是,在任何情况下,攻击者都会有办法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,通常是通过让他们单击电子邮件或即时信使请求中的链接,将用户带到攻击者的网站。

哪些系统主要面临漏洞的风险?
此漏洞要求用户登录并访问网站以执行任何恶意操作。 因此,Internet Explorer 经常使用的任何系统(例如工作站或终端服务器)都受到此漏洞的最大风险。

更新的作用是什么?
更新通过使用 Windows MHTML 协议处理程序正确分析不明确类型的内容来消除漏洞。

发布此安全公告后,是否已公开披露此漏洞?
否。 Microsoft 通过负责任的披露收到了有关此漏洞的信息。 Microsoft 尚未收到任何信息,表明此漏洞最初发布时已公开披露。

内容处置分析跨域信息泄露漏洞 - CVE-2007-2227

MHTML 协议处理程序将内容处置通知传递回 Internet Explorer 的方式存在信息泄露漏洞。 此漏洞可能允许攻击者绕过 Internet Explorer 中的文件下载对话框。 攻击者可以通过构建特制网页来利用漏洞。 如果用户使用 Internet Explorer 查看了网页,该漏洞可能会允许信息泄露。 成功利用此漏洞的攻击者可以从另一个 Internet Explorer 域读取数据。

若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2007-2227

缓解内容处置分析跨域信息泄露漏洞的因素 - CVE-2007-2227

缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况有所帮助:

  • 在基于 Web 的攻击方案中,攻击者可以托管一个网站,其中包含用于利用此漏洞的网页,此外,接受或托管用户提供的内容的网站,或泄露的网站和广告服务器可以包含可能利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,通常是通过让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站。
  • 默认情况下,Windows Server 2003 上的 Internet Explorer 在称为 增强安全配置的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 这是尚未添加到 Internet Explorer 受信任网站区域的网站的缓解因素。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅此漏洞部分的常见问题解答子部分。

内容处置分析跨域信息泄露漏洞的解决方法 - CVE-2007-2227

解决方法是指未更正基础漏洞的设置或配置更改,但有助于在应用更新之前阻止已知的攻击途径。 Microsoft 在讨论解决方法是否减少功能时测试了以下解决方法和状态:

  • 禁用MHTML 协议处理程序。
    若要禁用协议处理程序,请执行以下步骤:

    1. 单击“开始,然后单击“运行”。在文本框中输入regedit.exe,然后单击“确定”。
    2. 导航到 HKEY_CLAS标准版S_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}。
    3. 右键单击 {05300401-BCBC-11d0-85E3-00C04FD85AB4} 并选择 “权限”。
    4. 单击 “高级”
    5. Un检查 允许从父级继承的权限传播...
    6. 单击“删除”,然后单击“确定”。 在后续屏幕上单击“是”和确定”。

    解决方法的影响: 此解决方法禁用 MHTML 网页的页面呈现。

    如何撤消解决方法:

    若要启用 MHTML 协议处理程序,请执行以下步骤:

    1. 单击“启动”,然后单击“运行”。 在文本框中输入 regedit.exe ,然后单击“ 确定”。
    2. .导航到 HKEY_CLAS标准版S_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}。
    3. .右键单击 {05300401-BCBC-11d0-85E3-00C04FD85AB4} 并选择 “权限”。
    4. 单击 “高级”
    5. 检查 是否允许从父级继承权限进行传播...
    6. 依次单击“确定”和“确定”。
  • 将 Internet Explorer 配置为在运行活动脚本之前进行提示,或者在 Internet 和本地 Intranet 安全区域中禁用活动脚本。
    通过在运行活动脚本之前将设置更改为提示,或者在 Internet 和本地 Intranet 安全区域中禁用活动脚本,帮助防范此漏洞。 为此,请按照下列步骤进行操作:

    1. 在 Internet Explorer 中,单击“工具”菜单上的Internet 选项”。
    2. . 单击“安全 ”选项卡。
    3. .单击“Internet”,然后单击“ 自定义级别”。
    4. .在设置的“脚本”部分的“活动脚本”下,单击“提示”或“禁用,然后单击“确定”。
    5. .单击“本地 Intranet”,然后单击“自定义级别”。
    6. .在设置的“脚本”部分的“活动脚本”下,单击“提示”或“禁用,然后单击“确定”。
    7. .单击“ 确定 ”两次以返回到 Internet Explorer。

    请注意 ,在 Internet 和本地 Intranet 安全区域中禁用活动脚本可能会导致某些网站工作不正确。 如果在更改此设置后难以使用网站,并且确信网站安全使用,则可以将该网站添加到受信任的网站列表中。 这将允许网站正常工作。

    将信任的站点添加到 Internet Explorer 受信任的站点区域。

    将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前需要提示后,可以将信任的站点添加到 Internet Explorer 受信任的站点区域。 这样,就可以像今天一样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 建议仅将信任的站点添加到受信任的站点区域。

    为此,请按照下列步骤进行操作:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全选项卡。
    2. “选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
    3. 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
    4. “将此网站添加到区域 ”框中,键入你信任的网站 URL,然后单击“ 添加”。
    5. 对要添加到该区域的每个站点重复这些步骤。
    6. 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。

    请注意 ,添加你信任的任何站点不会对系统执行恶意操作。 特别是要添加的两个是“*.windowsupdate.microsoft.com”和“*.update.microsoft.com”(不含引号)。 这些站点将托管更新,它需要 ActiveX 控件才能安装更新。

    解决方法的影响: 在运行活动脚本之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用活动脚本来提供其他功能。 例如,在线电子商务网站或银行网站可能使用活动脚本来提供菜单、订购表单甚至帐户帐单。 运行活动脚本之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你觉得你信任访问的网站,请单击“是”以运行活动脚本。 如果不想提示输入所有这些站点,请使用“将信任的站点添加到 Internet Explorer 受信任站点区域”中所述的步骤。

内容处置分析跨域信息泄露漏洞常见问题解答 - CVE-2007-2227

漏洞的范围是什么?
此漏洞可能允许攻击者绕过 Internet Explorer 中的文件下载对话框。 攻击者可以通过构建特制网页来利用漏洞。 如果用户使用 Internet Explorer 查看了网页,该漏洞可能会允许信息泄露。 成功利用此漏洞的攻击者可以从另一个 Internet Explorer 域读取数据。

导致漏洞的原因是什么?
MHTML 协议处理程序错误地解释回 Internet Explorer 的内容处置通知。

为什么 Outlook Express 公告中的 MHTML 协议漏洞?
虽然攻击途径通过 Web 浏览器,但实际漏洞位于 Outlook Express 的组件内。

什么是 MHTML?
MHTML(聚合 HTML 的 MIME 封装)是一种 Internet 标准,用于定义用于包装 HTML 内容的 MIME 结构。 Windows 中的 MHTML 协议处理程序是 Outlook Express 的一部分,并提供允许在应用程序中呈现 MHTML 编码文档的 URL 类型(MHTML://)。 因此,Internet Explorer 等应用程序将使用 Outlook Express 来处理 MTHML 编码的文档。

攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以从 Internet Explorer 中的另一个安全区域或域读取数据。

什么是 Internet Explorer 安全区域?
Internet Explorer 安全区域 是一个系统,该系统根据内容的可信度将联机内容划分为类别或区域。 可以将特定的 Web 域分配给区域,具体取决于每个域的内容中放置了多少信任。 然后,区域会根据区域的策略限制 Web 内容的功能。 默认情况下,大多数 Internet 域被视为 Internet 区域的一部分。 默认情况下,Internet 区域的策略会阻止脚本和其他活动代码访问本地系统上的资源。

攻击者如何利用漏洞?
攻击者可以托管一个专门制作的网站,该网站旨在通过 Internet Explorer 利用此漏洞,然后说服用户查看网站。 这还可以包括接受用户提供的内容或广告的网站、托管用户提供的内容或广告的网站以及泄露的网站。 这些网站可能包含可能利用此漏洞的特制内容。 但是,在任何情况下,攻击者都会有办法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,通常是通过让他们单击电子邮件或即时信使请求中的链接,将用户带到攻击者的网站。

哪些系统主要面临漏洞的风险?
此漏洞要求用户登录并访问网站以执行任何恶意操作。 因此,Internet Explorer 经常使用的任何系统(例如工作站或终端服务器)都受到此漏洞的最大风险。

更新的作用是什么?
更新通过更改 Windows 来消除漏洞,以便 MHTML 协议处理程序正确地将内容处置通知传递给 Internet Explorer。

发布此安全公告后,是否已公开披露此漏洞?
否。 Microsoft 通过负责任的披露收到了有关此漏洞的信息。 Microsoft 尚未收到任何信息,表明此漏洞最初发布时已公开披露。

更新信息

检测和部署工具和指南

管理部署到组织中的服务器、桌面和移动系统所需的软件和安全更新。 有关详细信息, 请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。

可从 Microsoft 更新、Windows 更新办公室更新获取安全更新 Microsoft 下载中心还提供安全更新。 可以通过对“security_patch”进行关键字 (keyword)搜索,轻松找到它们。最后,可以从Windows 更新目录中下载安全更新。 有关Windows 更新目录的详细信息,请参阅 Microsoft 知识库文章323166

检测和部署指南

Microsoft 提供了本月安全更新的检测和部署指南。 本指南还将帮助 IT 专业人员了解如何使用各种工具来帮助部署安全更新,例如Windows 更新、Microsoft 更新、办公室更新、Microsoft 基线安全分析器(MBSA)、办公室检测工具、Microsoft 系统管理服务器(SMS)、扩展安全更新清单工具和企业更新扫描工具(EST)。 有关详细信息,请参阅 Microsoft 知识库文章910723

Microsoft 基线安全分析器和企业更新扫描工具 (EST)

Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,了解缺少安全更新以及常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器

MBSA 1.2.1 不支持对此安全更新进行检测。 企业更新扫描工具的作用是客户可以使用的,而不是 MBSA 1.2.1。 有关本月发布的 EST 版本的下载链接和详细信息,请参阅 Microsoft 知识库文章894193。 SMS 客户还应看到标题“ 系统管理服务器”,了解有关 SMS 和 EST 的详细信息。

下表提供了此安全更新的 MBSA 检测摘要。

软件 MBSA 1.2.1 企业更新扫描工具 (EST) MBSA 2.0.1
Windows XP Service Pack 2 上的 Outlook Express 6
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 上的 Outlook Express 6 No
Windows Server 2003 Service Pack 1 上的 Outlook Express 6
Windows Server 2003 Service Pack 2 上的 Outlook Express 6
Windows Server 2003 x64 版上的 Outlook Express 6 No
Windows Server 2003 上的 Outlook Express 6,在基于 Itanium 的系统上使用 SP1,以及具有 SP2 for Itanium 系统版的 Microsoft Windows Server 2003 No
Windows Vista 中的 Windows 邮件 请参阅 下面的 WindowsVista 说明
Windows Vista x64 版本中的 Windows 邮件 请参阅 下面的 WindowsVista 说明

请注意 ,MBSA 1.2.1 不支持安装了 Windows Internet Explorer 7 的系统。 MBSA 2.0 支持安装了 Windows Internet Explorer 7 的系统。

对于 Windows Vista Microsoft 不支持在运行 WindowsVista 的系统上安装 MBSA 2.0.1,但你可以在受支持的操作系统上安装 MBSA 2.0.1,然后远程扫描基于 Windows Vista 的系统。 有关对 Windows Vista 的 MBSA 支持的其他信息,请访问 Microsoft 基线安全分析器。 另 请参阅 Microsoft 知识库文章931943:Microsoft 基线安全分析器(MBSA)对 Windows Vista 的支持。

有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器。 有关 Microsoft Update 和 MBSA 2.0 当前未检测到的软件的详细信息,请参阅 Microsoft 知识库文章 895660

Windows Server Update Services

通过使用 Windows Server Update Services (WSUS),管理员可以为 Windows 2000 操作系统及更高版本、办公室 XP 及更高版本、Exchange Server 2003 和 SQL Server 2000 部署到 Windows 2000 及更高版本的操作系统部署最新的关键更新和安全更新。 有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services

系统管理服务器

下表提供了此安全更新的短信检测和部署摘要。

软件 SMS 2.0 SMS 2003
Windows XP Service Pack 2 上的 Outlook Express 6 是(使用 EST)
Microsoft Windows XP Professional x64 Edition 和 Microsoft Windows XP Professional x64 Edition Service Pack 2 上的 Outlook Express 6 是(使用 EST)
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 上的 Outlook Express 6 是(使用 EST)
Microsoft Windows Server 2003 x64 版上的 Outlook Express 6 是(使用 EST)
基于 Itanium 的系统上的 Outlook Express 6 Microsoft Windows Server 2003 和带有 SP1 的 Microsoft Windows Server 2003 for Itanium 系统 是(使用 EST)
Windows Vista 中的 Windows 邮件 请参阅 下面的 WindowsVista 说明
Windows Vista x64 版本中的 Windows 邮件 请参阅 下面的 WindowsVista 说明

SMS 2.0 和 SMS 2003 软件更新服务(SUS)功能包可以使用 MBSA 1.2.1 进行检测,因此与 MBSA 1.2.1 未检测到的程序相关的相同限制。

对于 SMS 2.0,SMS SUS 功能包(包括安全更新清单工具(SUIT)可用于检测安全更新。 SMS SUIT 使用 MBSA 1.2.1 引擎进行检测。 有关 SUIT 的详细信息,请访问以下 Microsoft 知识库文章894154。 有关 SUIT 的限制的详细信息,请参阅 Microsoft 知识库文章 306460。 SMS SUS 功能包还包括Microsoft 办公室清单工具,用于检测Microsoft 办公室应用程序所需的更新。

对于 SMS 2003,适用于 Microsoft 汇报 (ITMU) 的 SMS 2003 清单工具可用于检测 Microsoft 更新提供的安全更新,以及 Windows Server 更新服务支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请访问适用于 Microsoft 汇报的 SMS 2003 清单工具。 SMS 2003 还可以使用Microsoft 办公室清单工具检测Microsoft 办公室应用程序所需的更新。

WindowsVista Microsoft Systems Management Server 2003 Service Pack 3 的注释包括对 Windows Vista 可管理性的支持。

有关短信的详细信息,请访问 SMS 网站

安全更新部署

受影响的软件

有关受影响软件的特定安全更新的信息,请单击相应的链接:

Windows XP Service Pack 2 和 Windows XP Professional x64 版上的 Outlook Express 6

引用表

下表包含此软件的安全更新信息。 可以在本节的子节“ 部署信息”中找到其他信息

包含在将来的 Service Pack 中 此问题的更新将包含在将来的 Service Pack 或更新汇总中
部署
无需用户干预即可安装 Windowsxp-kb929123-x86-enu /quiet
在不重启的情况下安装 Windowsxp-kb929123-x86-enu /norestart
更新日志文件 知识库(KB)929123.log
其他信息 请参阅小节、 检测和部署工具和指南。
重启要求
需要重启 此更新不需要重启。 安装程序停止所需的服务,应用更新,然后重启服务。 但是,如果出于任何原因而无法停止所需的服务,或者正在使用所需的文件,则此更新将需要重启。 如果发生此行为,将显示一条消息,建议重启。
热修补 不适用
删除信息 若要删除此安全更新,请使用控制面板中的“添加或删除程序”工具。系统管理员还可以使用Spuninst.exe实用工具删除此安全更新。 Spuninst.exe实用工具位于 %Windir%$NTUninstall知识库(KB)929123$\Spuninst 文件夹。%$NTUninstall知识库(KB)929123$\Spuninst 文件夹
文件信息 有关完整文件清单,请参阅本节中的小节“文件信息”
注册表项验证 对于 Windows XP Home Edition Service Pack 2、Windows XP Professional Service Pack 2、Windows XP Tablet PC Edition 2005 和 Windows XP Media Center Edition 2005:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows XP\SP3\知识库(KB)929123\Filelist
对于 Windows XP Professional x64 版本:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows XP 版本 2003\SP3\知识库(KB)929123\Filelist

文件信息

此安全更新的英文版本包含下表中列出的文件属性。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。

对于所有受支持和受影响的 Windows XP 版本:

文件名 版本 日期 时间 大小 文件夹
directdb.dll 6.0.2900.3138 2007 年 5 月 16 日 15:12 86,528 SP2GDR
inetcomm.dll 6.0.2900.3138 2007 年 5 月 16 日 15:12 683,520 SP2GDR
msoe.dll 6.0.2900.3138 2007 年 5 月 16 日 15:12 1,314,816 SP2GDR
wab32.dll 6.0.2900.3138 2007 年 5 月 16 日 15:12 510,976 SP2GDR
wabimp.dll 6.0.2900.3138 2007 年 5 月 16 日 15:12 85,504 SP2GDR
directdb.dll 6.0.2900.3138 2007 年 5 月 16 日 15:32 86,528 SP2QFE
inetcomm.dll 6.0.2900.3138 2007 年 5 月 16 日 15:32 683,520 SP2QFE
msoe.dll 6.0.2900.3138 2007 年 5 月 16 日 15:32 1,314,816 SP2QFE
wab32.dll 6.0.2900.3138 2007 年 5 月 16 日 15:32 510,976 SP2QFE
wabimp.dll 6.0.2900.3138 2007 年 5 月 16 日 15:32 85,504 SP2QFE

注意 有关支持的版本和版本的完整列表,请参阅 支持生命周期索引。 有关 Service Pack 的完整列表,请参阅 生命周期支持的 Service Pack。 有关支持生命周期策略的详细信息,请参阅Microsoft 支持部门生命周期

对于所有受支持和受影响的 Windows XP Professional x64 版本:

文件名 版本 日期 时间 大小 CPU 文件夹
directdb.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 139,776 X64 SP1GDR
inetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 1,165,824 X64 SP1GDR
msoe.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 2,150,912 X64 SP1GDR
wab32.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 834,048 X64 SP1GDR
wabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 128,000 X64 SP1GDR
wdirectdb.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 88,576 X86 SP1GDR\wow
winetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 686,592 X86 SP1GDR\wow
wmsoe.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 1,318,400 X86 SP1GDR\wow
wwab32.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 512,000 X86 SP1GDR\wow
wwabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 85,504 X86 SP1GDR\wow
directdb.dll 6.0.3790.2929 2007 年 5 月 3 日 17:18 139,776 X64 SP1QFE
inetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 17:18 1,165,824 X64 SP1QFE
msoe.dll 6.0.3790.2929 2007 年 5 月 3 日 17:18 2,150,912 X64 SP1QFE
wab32.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 834,048 X64 SP1QFE
wabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 128,000 X64 SP1QFE
wdirectdb.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 88,576 X86 SP1QFE\wow
winetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 686,592 X86 SP1QFE\wow
wmsoe.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 1,318,400 X86 SP1QFE\wow
wwab32.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 512,000 X86 SP1QFE\wow
wwabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 85,504 X86 SP1QFE\wow
inetcomm.dll 6.0.3790.4073 2007 年 5 月 3 日 17:23 1,179,136 X64 SP2GDR
wab32.dll 6.0.3790.4073 2007 年 5 月 3 日 17:23 833,536 X64 SP2GDR
winetcomm.dll 6.0.3790.4073 2007 年 5 月 3 日 17:23 694,784 X86 SP2GDR\wow
wwab32.dll 6.0.3790.4073 2007 年 5 月 3 日 17:23 510,976 X86 SP2GDR\wow
inetcomm.dll 6.0.3790.4073 2007 年 5 月 4 日 05:51 1,179,136 X64 SP2QFE
wab32.dll 6.0.3790.4073 2007 年 5 月 4 日 05:51 833,536 X64 SP2QFE
winetcomm.dll 6.0.3790.4073 2007 年 5 月 4 日 05:51 694,784 X86 SP2QFE\wow
wwab32.dll 6.0.3790.4073 2007 年 5 月 4 日 05:51 510,976 X86 SP2QFE\wow

注意 有关支持版本的完整列表,请参阅 支持生命周期索引。 有关 Service Pack 的完整列表,请参阅 生命周期支持的 Service Pack。 有关支持生命周期策略的详细信息,请参阅Microsoft 支持部门生命周期

安装这些安全更新时,安装程序检查查看系统上更新的一个或多个文件以前是否由 Microsoft 修补程序更新。

如果以前安装了修补程序来更新其中一个文件,安装程序会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统。 否则,安装程序会将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到系统。 安全更新可能不包含这些文件的所有变体。 有关此行为的详细信息,请参阅 Microsoft 知识库文章824994

有关包安装程序的详细信息,请访问 Microsoft TechNet 网站

有关此公告中显示的术语的详细信息(如修补程序),请参阅 Microsoft 知识库文章824684

部署信息

安装更新

安装此安全更新时,安装程序检查查看系统上更新的一个或多个文件以前是否由 Microsoft 修补程序更新。

如果以前安装了修补程序来更新其中一个文件,安装程序会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统。 否则,安装程序会将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到系统。 安全更新可能不包含这些文件的所有变体。 有关此行为的详细信息,请参阅 Microsoft 知识库文章824994

有关包安装程序的详细信息,请访问 Microsoft TechNet 网站

有关此公告中显示的术语的详细信息(如修补程序),请参阅 Microsoft 知识库文章824684

此安全更新支持以下设置开关。

Switch 说明
/help 显示命令行选项
设置模式
/passive 无人参与安装模式。 无需用户交互,但显示安装状态。 如果在安装程序结束时需要重启,则会向用户显示一个对话框,并显示一个计时器警告,指出系统将在 30 秒内重启。
/quiet 静默模式。 这与无人参与模式相同,但不会显示状态或错误消息。
重启选项
/norestart 安装完成后不会重启
/forcerestart 在安装后重启系统,并强制其他应用程序在关闭时关闭,而无需先保存打开的文件。
/warnrestart[:x] 显示一个对话框,其中包含一个计时器警告用户系统将在 x 秒内重启。 (默认设置为 30 秒。 适用于 /quiet 开关或 /passive 开关。
/promptrestart 显示一个对话框,提示本地用户允许重启
特殊选项
/overwriteoem 在不提示的情况下覆盖 OEM 文件
/nobackup 不备份卸载所需的文件
/forceappsclose 强制在系统关闭时关闭其他程序
/log:path 允许重定向安装日志文件
/integrate:path 将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径。
/extract[:p ath] 在不启动安装程序的情况下提取文件
/二 启用扩展错误报告
/verbose 启用详细日志记录。 在安装过程中,创建 %Windir%\CabBuild.log。 此日志详细介绍了复制的文件。 使用此开关可能会导致安装速度更慢。

请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持早期版本的安装程序使用的许多安装开关。 有关支持的安装开关的详细信息,请参阅 Microsoft 知识库文章262841。 有关包安装程序的详细信息,请访问 Microsoft TechNet 网站

删除更新

此安全更新支持以下设置开关。

Switch 说明
/help 显示命令行选项
设置模式
/passive 无人参与安装模式。 无需用户交互,但显示安装状态。 如果在安装程序结束时需要重启,则会向用户显示一个对话框,并显示一个计时器警告,指出系统将在 30 秒内重启。
/quiet 静默模式。 这与无人参与模式相同,但不会显示状态或错误消息。
重启选项
/norestart 安装完成后不会重启
/forcerestart 在安装后重启系统,并强制其他应用程序在关闭时关闭,而无需先保存打开的文件。
/warnrestart[:x] 显示一个对话框,其中包含一个计时器警告用户系统将在 x 秒内重启。 (默认设置为 30 秒。 适用于 /quiet 开关或 /passive 开关。
/promptrestart 显示一个对话框,提示本地用户允许重启
特殊选项
/forceappsclose 强制在系统关闭时关闭其他程序
/log:path 允许重定向安装日志文件

验证是否已应用更新

  • Microsoft 基准安全分析器
    若要验证是否已将安全更新应用于受影响的系统,可以使用 Microsoft 基线安全分析器(MBSA)工具。 有关详细信息,请参阅本公告前面的“检测和部署工具和指南”部分。

  • 文件版本验证
    由于 Microsoft Windows 有多个版本,因此在系统上,以下步骤可能有所不同。 如果是,请参阅产品文档以完成这些步骤。

    1. 单击“开始,然后单击“搜索”。

    2. “搜索结果”窗格中,单击“搜索助手的所有文件和文件夹

    3. 文件名的所有或部分”框中,从相应的文件信息表中键入文件名,然后单击“ 搜索”。

    4. 在文件列表中,右键单击相应文件信息表中的文件名,然后单击“ 属性”。

      请注意 ,根据安装的操作系统或程序版本,可能无法安装文件信息表中列出的某些文件。

    5. “版本 ”选项卡上,通过将该文件与相应文件信息表中记录的版本进行比较来确定系统上安装的文件的版本。

      请注意 文件版本以外的属性可能会在安装过程中更改。 将其他文件属性与文件信息表中的信息进行比较并不是验证是否已应用更新的受支持方法。 此外,在某些情况下,可能会在安装过程中重命名文件。 如果文件或版本信息不存在,请使用其他可用方法之一来验证更新安装。

  • 注册表项验证
    还可以通过查看本部分中“引用表”中列出的注册表项来验证此安全更新已安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 此外,当管理员或 OEM 将此安全更新集成到 Windows 安装源文件中时,可能无法正确创建这些注册表项。

Windows Server 2003 上的 Outlook Express 6(所有版本和版本)

引用表

下表包含此软件的安全更新信息。 可以在本节的子节“ 部署信息”中找到其他信息

包含在将来的 Service Pack 中 此问题的更新将包含在将来的 Service Pack 或更新汇总中
部署
无需用户干预即可安装 Windowsserver2003-kb929123-x86-enu /quiet
在不重启的情况下安装 Windowsserver2003-kb929123-x86-enu /norestart
更新日志文件 知识库(KB)929123.log
其他信息 请参阅小节、 检测和部署工具和指南。
重启要求
需要重启 此更新不需要重启。 安装程序停止所需的服务,应用更新,然后重启服务。 但是,如果出于任何原因而无法停止所需的服务,或者正在使用所需的文件,则此更新将需要重启。 如果发生此行为,将显示一条消息,建议重启。
热修补 不适用
删除信息 若要删除此更新,请使用控制面板中的“添加或删除程序”工具。系统管理员还可以使用Spuninst.exe实用工具删除此安全更新。 Spuninst.exe实用工具位于 %Windir%$NTUninstall知识库(KB)929123$\Spuninst 文件夹中。
文件信息 有关完整文件清单,请参阅本节中的小节“文件信息”
注册表项验证 对于 Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows Server 2003\SP3\知识库(KB)929123\Filelist 的所有受支持和受影响的版本

文件信息

此安全更新的英文版本包含下表中列出的文件属性。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。

对于所有受支持和受影响的 Windows Server 2003 版本:

文件名 版本 日期 时间 大小 文件夹
directdb.dll 6.0.3790.2929 2007 年 5 月 3 日 15:47 88,576 SP1GDR
inetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 15:47 686,592 SP1GDR
msoe.dll 6.0.3790.2929 2007 年 5 月 3 日 15:47 1,318,400 SP1GDR
wab32.dll 6.0.3790.2929 2007 年 5 月 3 日 15:47 512,000 SP1GDR
wabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 15:47 85,504 SP1GDR
directdb.dll 6.0.3790.2929 2007 年 5 月 3 日 16:04 88,576 SP1QFE
inetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 16:04 686,592 SP1QFE
msoe.dll 6.0.3790.2929 2007 年 5 月 3 日 16:04 1,318,400 SP1QFE
wab32.dll 6.0.3790.2929 2007 年 5 月 3 日 16:04 512,000 SP1QFE
wabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 16:04 85,504 SP1QFE
inetcomm.dll 6.0.3790.4073 2007 年 5 月 3 日 16:12 694,784 SP2GDR
wab32.dll 6.0.3790.4073 2007 年 5 月 3 日 16:12 510,976 SP2GDR
inetcomm.dll 6.0.3790.4073 2007 年 5 月 3 日 16:35 694,784 SP2QFE
wab32.dll 6.0.3790.4073 2007 年 5 月 3 日 16:35 510,976 SP2QFE

注意 有关支持的版本和版本的完整列表,请参阅 支持生命周期索引。 有关 Service Pack 的完整列表,请参阅 生命周期支持的 Service Pack。 有关支持生命周期策略的详细信息,请参阅Microsoft 支持部门生命周期

对于基于 Windows Server 2003 Itanium 的系统的所有受支持和受影响的版本:

文件名 版本 日期 时间 大小 CPU 文件夹
directdb.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 269,312 IA-64 SP1GDR
inetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 2,384,384 IA-64 SP1GDR
msoe.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 4,600,832 IA-64 SP1GDR
wab32.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 1,709,056 IA-64 SP1GDR
wabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 242,176 IA-64 SP1GDR
wdirectdb.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 88,576 X86 SP1GDR\wow
winetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 686,592 X86 SP1GDR\wow
wmsoe.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 1,318,400 X86 SP1GDR\wow
Wwab32.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 512,000 X86 SP1GDR\wow
wwabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 85,504 X86 SP1GDR\wow
directdb.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 269,312 IA-64 SP1QFE
inetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 2,384,384 IA-64 SP1QFE
msoe.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 4,600,832 IA-64 SP1QFE
wab32.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 1,709,056 IA-64 SP1QFE
wabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 242,176 IA-64 SP1QFE
wdirectdb.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 88,576 X86 SP1QFE\wow
winetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 686,592 X86 SP1QFE\wow
wmsoe.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 1,318,400 X86 SP1QFE\wow
Wwab32.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 512,000 X86 SP1QFE\wow
wwabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 85,504 X86 SP1QFE\wow
inetcomm.dll 6.0.3790.4073 2007 年 5 月 3 日 17:23 2,410,496 IA-64 SP2GDR
wab32.dll 6.0.3790.4073 2007 年 5 月 3 日 17:23 1,708,544 IA-64 SP2GDR
winetcomm.dll 6.0.3790.4073 2007 年 5 月 3 日 17:23 694,784 X86 SP2GDR\wow
Wwab32.dll 6.0.3790.4073 2007 年 5 月 3 日 17:23 510,976 X86 SP2GDR\wow
inetcomm.dll 6.0.3790.4073 2007 年 5 月 3 日 17:19 2,410,496 IA-64 SP2QFE
wab32.dll 6.0.3790.4073 2007 年 5 月 3 日 17:19 1,708,544 IA-64 SP2QFE
winetcomm.dll 6.0.3790.4073 2007 年 5 月 3 日 17:19 694,784 X86 SP2QFE\wow
Wwab32.dll 6.0.3790.4073 2007 年 5 月 3 日 17:19 510,976 X86 SP2QFE\wow

注意 有关支持的版本和版本的完整列表,请参阅 支持生命周期索引。 有关 Service Pack 的完整列表,请参阅 生命周期支持的 Service Pack。 有关支持生命周期策略的详细信息,请参阅Microsoft 支持部门生命周期

对于 Windows Server 2003 x64 版本的所有受支持和受影响的版本:

文件名 版本 日期 时间 大小 CPU 文件夹
directdb.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 139,776 X64 SP1GDR
inetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 17:20 1,165,824 X64 SP1GDR
msoe.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 2,150,912 X64 SP1GDR
wab32.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 834,048 X64 SP1GDR
wabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 128,000 X64 SP1GDR
wdirectdb.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 88,576 X86 SP1GDR\wow
winetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 686,592 X86 SP1GDR\wow
wmsoe.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 1,318,400 X86 SP1GDR\wow
Wwab32.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 512,000 X86 SP1GDR\wow
wwabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 17:21 85,504 X86 SP1GDR\wow
directdb.dll 6.0.3790.2929 2007 年 5 月 3 日 17:18 139,776 X64 SP1QFE
inetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 17:18 1,165,824 X64 SP1QFE
msoe.dll 6.0.3790.2929 2007 年 5 月 3 日 17:18 2,150,912 X64 SP1QFE
wab32.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 834,048 X64 SP1QFE
wabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 128,000 X64 SP1QFE
wdirectdb.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 88,576 X86 SP1QFE\wow
winetcomm.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 686,592 X86 SP1QFE\wow
wmsoe.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 1,318,400 X86 SP1QFE\wow
Wwab32.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 512,000 X86 SP1QFE\wow
wwabimp.dll 6.0.3790.2929 2007 年 5 月 3 日 17:19 85,504 X86 SP1QFE\wow
inetcomm.dll 6.0.3790.4073 2007 年 5 月 3 日 17:23 1,179,136 X64 SP2GDR
wab32.dll 6.0.3790.4073 2007 年 5 月 3 日 17:23 833,536 X64 SP2GDR
winetcomm.dll 6.0.3790.4073 2007 年 5 月 3 日 17:23 694,784 X86 SP2GDR\wow
Wwab32.dll 6.0.3790.4073 2007 年 5 月 3 日 17:23 510,976 X86 SP2GDR\wow
inetcomm.dll 6.0.3790.4073 2007 年 5 月 4 日 05:51 1,179,136 X64 SP2QFE
wab32.dll 6.0.3790.4073 2007 年 5 月 4 日 05:51 833,536 X64 SP2QFE
winetcomm.dll 6.0.3790.4073 2007 年 5 月 4 日 05:51 694,784 X86 SP2QFE\wow
Wwab32.dll 6.0.3790.4073 2007 年 5 月 4 日 05:51 510,976 X86 SP2QFE\wow

注意 有关支持的版本和版本的完整列表,请参阅 支持生命周期索引。 有关 Service Pack 的完整列表,请参阅 生命周期支持的 Service Pack。 有关支持生命周期策略的详细信息,请参阅Microsoft 支持部门生命周期

部署信息

安装更新

安装此安全更新时,安装程序检查查看系统上更新的一个或多个文件以前是否由 Microsoft 修补程序更新。

如果以前安装了修补程序来更新其中一个文件,安装程序会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统。 否则,安装程序会将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到系统。 安全更新可能不包含这些文件的所有变体。 有关此行为的详细信息,请参阅 Microsoft 知识库文章824994

有关包安装程序的详细信息,请访问 Microsoft TechNet 网站

有关此公告中显示的术语的详细信息(如修补程序),请参阅 Microsoft 知识库文章824684

此安全更新支持以下设置开关。

Switch 说明
/help 显示命令行选项
设置模式
/passive 无人参与安装模式。 无需用户交互,但显示安装状态。 如果在安装程序结束时需要重启,则会向用户显示一个对话框,并显示一个计时器警告,指出系统将在 30 秒内重启。
/quiet 静默模式。 这与无人参与模式相同,但不会显示状态或错误消息。
重启选项
/norestart 安装完成后不会重启
/forcerestart 在安装后重启系统,并强制其他应用程序在关闭时关闭,而无需先保存打开的文件。
/warnrestart[:x] 显示一个对话框,其中包含一个计时器警告用户系统将在 x 秒内重启。 (默认设置为 30 秒。 适用于 /quiet 开关或 /passive 开关。
/promptrestart 显示一个对话框,提示本地用户允许重启
特殊选项
/overwriteoem 在不提示的情况下覆盖 OEM 文件
/nobackup 不备份卸载所需的文件
/forceappsclose 强制在系统关闭时关闭其他程序
/log:path 允许重定向安装日志文件
/integrate:path 将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径。
/extract[:p ath] 在不启动安装程序的情况下提取文件
/二 启用扩展错误报告
/verbose 启用详细日志记录。 在安装过程中,创建 %Windir%\CabBuild.log。 此日志详细介绍了复制的文件。 使用此开关可能会导致安装速度更慢。

请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持早期版本的安装程序使用的许多安装开关。 有关支持的安装开关的详细信息,请参阅 Microsoft 知识库文章262841。 有关包安装程序的详细信息,请访问 Microsoft TechNet 网站

删除更新

此安全更新支持以下设置开关。

Switch 说明
/help 显示命令行选项
设置模式
/passive 无人参与安装模式。 无需用户交互,但显示安装状态。 如果在安装程序结束时需要重启,则会向用户显示一个对话框,并显示一个计时器警告,指出系统将在 30 秒内重启。
/quiet 静默模式。 这与无人参与模式相同,但不会显示状态或错误消息。
重启选项
/norestart 安装完成后不会重启
/forcerestart 在安装后重启系统,并强制其他应用程序在关闭时关闭,而无需先保存打开的文件。
/warnrestart[:x] 显示一个对话框,其中包含一个计时器警告用户系统将在 x 秒内重启。 (默认设置为 30 秒。 适用于 /quiet 开关或 /passive 开关。
/promptrestart 显示一个对话框,提示本地用户允许重启
特殊选项
/forceappsclose 强制在系统关闭时关闭其他程序
/log:path 允许重定向安装日志文件

验证是否已应用更新

  • Microsoft 基准安全分析器
    若要验证是否已将安全更新应用于受影响的系统,可以使用 Microsoft 基线安全分析器(MBSA)工具。 有关详细信息,请参阅本公告前面的“检测和部署工具和指南”部分。

  • 文件版本验证
    由于 Microsoft Windows 有多个版本,因此在系统上,以下步骤可能有所不同。 如果是,请参阅产品文档以完成这些步骤。

    1. 单击“开始,然后单击“搜索”。

    2. “搜索结果”窗格中,单击“搜索助手的所有文件和文件夹

    3. 文件名的所有或部分”框中,从相应的文件信息表中键入文件名,然后单击“ 搜索”。

    4. 在文件列表中,右键单击相应文件信息表中的文件名,然后单击“ 属性”。

      请注意 ,根据安装的操作系统或程序版本,可能无法安装文件信息表中列出的某些文件。

    5. “版本 ”选项卡上,通过将该文件与相应文件信息表中记录的版本进行比较来确定系统上安装的文件的版本。

      请注意 文件版本以外的属性可能会在安装过程中更改。 将其他文件属性与文件信息表中的信息进行比较并不是验证是否已应用更新的受支持方法。 此外,在某些情况下,可能会在安装过程中重命名文件。 如果文件或版本信息不存在,请使用其他可用方法之一来验证更新安装。

  • 注册表项验证
    还可以通过查看本部分中“引用表”中列出的注册表项来验证此安全更新已安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 此外,当管理员或 OEM 将此安全更新集成到 Windows 安装源文件中时,可能无法正确创建这些注册表项。

Windows Vista (所有版本)

引用表

下表包含此软件的安全更新信息。 可以在本节的子节“ 部署信息”中找到其他信息

包含在将来的 Service Pack 中 此问题的更新将包含在将来的 Service Pack 或更新汇总中
部署
无需用户干预即可安装 Windows Vista 中的 Windows 邮件和窗口联系人:\ Windows6.0-知识库(KB)929123.msu /quiet
在不重启的情况下安装 Windows Vista 中的 Windows 邮件和窗口联系人:\ Windows6.0-知识库(KB)929123.msu /quiet /norestart
更新日志文件 Windows6.0-知识库(KB)929123-x86.msu
其他信息 请参阅小节、 检测和部署工具和指南
重启要求
需要重启 此更新不需要重启。 安装程序停止所需的服务,应用更新,然后重启服务。 但是,如果出于任何原因而无法停止所需的服务,或者正在使用所需的文件,则此更新将需要重启。 如果发生此行为,将显示一条消息,建议重启。
热修补 此安全更新不支持 HotPatching。 有关 HotPatching 的详细信息,请参阅 Microsoft 知识库文章897341
删除信息 若要删除此更新,请单击控制面板,单击“安全性”,然后在“Windows 更新”下单击“查看已安装的更新”,然后从更新列表中选择。
文件信息 有关完整文件清单,请参阅本节中的小节“文件信息”

文件信息

此安全更新的英文版本包含下表中列出的文件属性。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。

对于所有受支持和受影响的 32 位版本和 Windows Vista 版本:

文件名 版本 日期 时间 大小 文件夹
directdb.dll 6.0.6000.16480 2007 年 5 月 2 日 21:29 24,064 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
oeimport.dll 6.0.6000.16480 2007 年 5 月 2 日 21:30 81,408 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
winmail.exe 6.0.6000.16480 2007 年 5 月 2 日 21:29 397,312 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
directdb.dll 6.0.6000.20590 2007 年 5 月 2 日 11:32 24,064 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll 6.0.6000.20590 2007 年 5 月 2 日 11:34 81,408 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe 6.0.6000.20590 2007 年 5 月 2 日 10:39 397,312 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll 6.0.6000.16480 2007 年 5 月 2 日 21:29 737,792 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll 6.0.6000.16480 2007 年 5 月 2 日 20:28 84,480 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll 6.0.6000.20590 2007 年 5 月 2 日 11:33 737,792 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
inetres.dll 6.0.6000.20590 2007 年 5 月 2 日 10:39 84,480 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
msoe.dll 6.0.6000.16480 2007 年 5 月 2 日 21:30 1,614,848 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll 6.0.6000.16480 2007 年 5 月 2 日 19:02 2,836,992 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoe.dll 6.0.6000.20590 2007 年 5 月 2 日 11:33 1,614,336 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll 6.0.6000.20590 2007 年 5 月 2 日 09:13 2,836,992 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll 6.0.6000.16480 2007 年 5 月 2 日 18:59 39,424 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll 6.0.6000.16480 2007 年 5 月 2 日 21:30 205,824 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll 6.0.6000.16480 2007 年 5 月 2 日 21:30 87,040 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll 6.0.6000.20590 2007 年 5 月 2 日 09:11 39,424 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoeacct.dll 6.0.6000.20590 2007 年 5 月 2 日 11:33 205,824 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoert2.dll 6.0.6000.20590 2007 年 5 月 2 日 11:33 87,040 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
wab32.dll 6.0.6000.16480 2007 年 5 月 2 日 21:31 707,072 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll 6.0.6000.16480 2007 年 5 月 2 日 18:59 1,098,752 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll 6.0.6000.16480 2007 年 5 月 2 日 21:31 41,984 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll 6.0.6000.20590 2007 年 5 月 2 日 11:35 707,072 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4
wab32res.dll 6.0.6000.20590 2007 年 5 月 2 日 09:11 1,098,752 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4
wabimp.dll 6.0.6000.20590 2007 年 5 月 2 日 11:35 41,984 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4
directdb.dll 6.0.6000.16480 2007 年 5 月 2 日 21:29 24,064 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
oeimport.dll 6.0.6000.16480 2007 年 5 月 2 日 21:30 81,408 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
winmail.exe 6.0.6000.16480 2007 年 5 月 2 日 21:29 397,312 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
directdb.dll 6.0.6000.20590 2007 年 5 月 2 日 11:32 24,064 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll 6.0.6000.20590 2007 年 5 月 2 日 11:34 81,408 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe 6.0.6000.20590 2007 年 5 月 2 日 10:39 397,312 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll 6.0.6000.16480 2007 年 5 月 2 日 21:29 737,792 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll 6.0.6000.16480 2007 年 5 月 2 日 20:28 84,480 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll 6.0.6000.20590 2007 年 5 月 2 日 11:33 737,792 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
inetres.dll 6.0.6000.20590 2007 年 5 月 2 日 10:39 84,480 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
msoe.dll 6.0.6000.16480 2007 年 5 月 2 日 21:30 1,614,848 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll 6.0.6000.16480 2007 年 5 月 2 日 19:02 2,836,992 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoe.dll 6.0.6000.20590 2007 年 5 月 2 日 11:33 1,614,336 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll 6.0.6000.20590 2007 年 5 月 2 日 09:13 2,836,992 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll 6.0.6000.16480 2007 年 5 月 2 日 18:59 39,424 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll 6.0.6000.16480 2007 年 5 月 2 日 21:30 205,824 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll 6.0.6000.16480 2007 年 5 月 2 日 21:30 87,040 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll 6.0.6000.20590 2007 年 5 月 2 日 09:11 39,424 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoeacct.dll 6.0.6000.20590 2007 年 5 月 2 日 11:33 205,824 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoert2.dll 6.0.6000.20590 2007 年 5 月 2 日 11:33 87,040 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
wab32.dll 6.0.6000.16480 2007 年 5 月 2 日 21:31 707,072 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll 6.0.6000.16480 2007 年 5 月 2 日 18:59 1,098,752 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll 6.0.6000.16480 2007 年 5 月 2 日 21:31 41,984 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll 6.0.6000.20590 2007 年 5 月 2 日 11:35 707,072 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4
wab32res.dll 6.0.6000.20590 2007 年 5 月 2 日 09:11 1,098,752 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4
wabimp.dll 6.0.6000.20590 2007 年 5 月 2 日 11:35 41,984 Windows6.0-知识库(KB)929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4

注意 有关支持版本的完整列表,请参阅 支持生命周期索引。 有关 Service Pack 的完整列表,请参阅 生命周期支持的 Service Pack。 有关支持生命周期策略的详细信息,请参阅Microsoft 支持部门生命周期

对于所有受支持和受影响的 x64 版本和 Windows Vista 版本:

文件名 版本 日期 时间 大小 CPU 文件夹
directdb.dll 6.0.6000.16480 2007 年 5 月 2 日 22:39 29,184 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
oeimport.dll 6.0.6000.16480 2007 年 5 月 2 日 22:40 93,184 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
winmail.exe 6.0.6000.16480 2007 年 5 月 2 日 22:39 400,896 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
directdb.dll 6.0.6000.20590 2007 年 5 月 2 日 12:37 29,184 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
oeimport.dll 6.0.6000.20590 2007 年 5 月 2 日 12:39 93,184 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
winmail.exe 6.0.6000.20590 2007 年 5 月 2 日 10:58 400,896 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
inetcomm.dll 6.0.6000.16480 2007 年 5 月 2 日 22:39 996,352 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_d393041c140469e8
inetres.dll 6.0.6000.16480 2007 年 5 月 2 日 20:55 84,480 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_d393041c140469e8
inetcomm.dll 6.0.6000.20590 2007 年 5 月 2 日 12:38 996,352 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_d411d0fb2d2a25a3
inetres.dll 6.0.6000.20590 2007 年 5 月 2 日 10:58 84,480 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_d411d0fb2d2a25a3
msoe.dll 6.0.6000.16480 2007 年 5 月 2 日 22:40 2,079,232 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_b2609b37e0c1e82b
msoeres.dll 6.0.6000.16480 2007 年 5 月 2 日 19:17 2,836,992 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_b2609b37e0c1e82b
msoe.dll 6.0.6000.20590 2007 年 5 月 2 日 12:39 2,078,720 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_b2df6816f9e7a3e6
msoeres.dll 6.0.6000.20590 2007 年 5 月 2 日 09:22 2,836,992 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_b2df6816f9e7a3e6
acctres.dll 6.0.6000.16480 2007 年 5 月 2 日 19:15 39,424 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
msoeacct.dll 6.0.6000.16480 2007 年 5 月 2 日 22:40 245,760 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
msoert2.dll 6.0.6000.16480 2007 年 5 月 2 日 22:40 118,784 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
acctres.dll 6.0.6000.20590 2007 年 5 月 2 日 09:20 39,424 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d
msoeacct.dll 6.0.6000.20590 2007 年 5 月 2 日 12:39 245,760 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d
msoert2.dll 6.0.6000.20590 2007 年 5 月 2 日 12:39 118,784 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d
wab32.dll 6.0.6000.16480 2007 年 5 月 2 日 22:41 893,952 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wab32res.dll 6.0.6000.16480 2007 年 5 月 2 日 19:15 1,098,752 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wabimp.dll 6.0.6000.16480 2007 年 5 月 2 日 22:41 50,688 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wab32.dll 6.0.6000.20590 2007 年 5 月 2 日 12:40 893,440 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a
wab32res.dll 6.0.6000.20590 2007 年 5 月 2 日 09:20 1,098,752 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a
wabimp.dll 6.0.6000.20590 2007 年 5 月 2 日 12:40 50,688 X64 Windows6.0-知识库(KB)929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a
directdb.dll 6.0.6000.16480 2007 年 5 月 2 日 21:29 24,064 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
oeimport.dll 6.0.6000.16480 2007 年 5 月 2 日 21:30 81,408 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
winmail.exe 6.0.6000.16480 2007 年 5 月 2 日 21:29 397,312 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
directdb.dll 6.0.6000.20590 2007 年 5 月 2 日 11:32 24,064 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll 6.0.6000.20590 2007 年 5 月 2 日 11:34 81,408 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe 6.0.6000.20590 2007 年 5 月 2 日 10:39 397,312 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll 6.0.6000.16480 2007 年 5 月 2 日 21:29 737,792 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll 6.0.6000.16480 2007 年 5 月 2 日 20:28 84,480 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll 6.0.6000.20590 2007 年 5 月 2 日 11:33 737,792 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
inetres.dll 6.0.6000.20590 2007 年 5 月 2 日 10:39 84,480 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
msoe.dll 6.0.6000.16480 2007 年 5 月 2 日 21:30 1,614,848 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll 6.0.6000.16480 2007 年 5 月 2 日 19:02 2,836,992 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoe.dll 6.0.6000.20590 2007 年 5 月 2 日 11:33 1,614,336 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll 6.0.6000.20590 2007 年 5 月 2 日 09:13 2,836,992 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll 6.0.6000.16480 2007 年 5 月 2 日 18:59 39,424 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll 6.0.6000.16480 2007 年 5 月 2 日 21:30 205,824 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll 6.0.6000.16480 2007 年 5 月 2 日 21:30 87,040 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll 6.0.6000.20590 2007 年 5 月 2 日 09:11 39,424 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoeacct.dll 6.0.6000.20590 2007 年 5 月 2 日 11:33 205,824 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoert2.dll 6.0.6000.20590 2007 年 5 月 2 日 11:33 87,040 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
wab32.dll 6.0.6000.16480 2007 年 5 月 2 日 21:31 707,072 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll 6.0.6000.16480 2007 年 5 月 2 日 18:59 1,098,752 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll 6.0.6000.16480 2007 年 5 月 2 日 21:31 41,984 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll 6.0.6000.20590 2007 年 5 月 2 日 11:35 707,072 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wab32res.dll 6.0.6000.20590 2007 年 5 月 2 日 09:11 1,098,752 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wabimp.dll 6.0.6000.20590 2007 年 5 月 2 日 11:35 41,984 X86 Windows6.0-知识库(KB)929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4

注意 有关支持的版本和版本的完整列表,请参阅 支持生命周期索引。 有关 Service Pack 的完整列表,请参阅 生命周期支持的 Service Pack。 有关支持生命周期策略的详细信息,请参阅Microsoft 支持部门生命周期

部署信息

安装更新

安装此安全更新时,Windows 检查查看系统上更新的一个或多个文件以前是否已由 Windows 修补程序更新。 如果以前安装了修补程序来更新其中一个文件,安装程序将应用此更新的 LDR 版本。 否则,安装程序将应用 GDR 版本的更新。

有关安装程序的详细信息,请参阅 Microsoft 知识库文章934307

有关此公告中显示的术语的详细信息(如修补程序),请参阅 Microsoft 知识库文章824684

此安全更新支持以下设置开关。

Switch 说明
/?、/h、/help 在支持的开关上显示帮助。
/quiet 禁止显示状态或错误消息。
/norestart 与 /quiet 结合使用时,即使需要重启才能完成安装,安装后系统也不会重启。

请注意 ,有关wusa.exe安装程序的详细信息,请参阅 Microsoft 知识库文章934307

验证是否已应用更新

  • Microsoft 基准安全分析器
    若要验证是否已将安全更新应用于受影响的系统,可以使用 Microsoft 基线安全分析器(MBSA)工具。 有关详细信息,请参阅本公告前面的“检测和部署工具和指南”部分。

  • 文件版本验证

    请注意 ,由于 Microsoft Windows 有多个版本,因此在系统上,以下步骤可能有所不同。 如果是,请参阅产品文档以完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件出现在“程序”下时,右键单击文件名,然后单击“属性”。
    3. “常规 ”选项卡下,将文件大小与本部分前面提供的文件信息表进行比较。
    4. 还可以单击“ 详细信息 ”选项卡,并将文件版本和修改日期等信息与本节前面提供的文件信息表进行比较。
    5. 最后,还可以单击 “以前的版本 ”选项卡,并将文件的早期版本的文件信息与文件的新版本或更新的文件信息进行比较。

其他信息

致谢

Microsoft 感谢 以下部门与我们合作,帮助保护客户:

  • SANS ISC 通过 Internet Explorer 处理 MHTML 协议处理程序中的 URL 重定向漏洞(CVE-2007-2225)。
  • HA标准版GAWA Yosuke webappsec.jp for reporting the MHTML Prefix Vulnerability Allows Unauthorized Script via Internet Explorer(CVE-2007-2227)。

支持

  • 美国和加拿大的客户可以在 1-866-PCSAFETY 接受 Microsoft 产品支持服务的 技术支持。 对于与安全更新关联的支持调用,不收取任何费用。
  • 国际客户可以从其本地 Microsoft 子公司获得支持。 不支持与安全更新关联的支持。 有关如何联系 Microsoft 获取支持问题的详细信息,请访问 国际支持网站

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2007年6月12日):公告已发布。
  • V1.1(2007 年 6 月 12 日):更新了受影响的软件部分,以删除 Windows XP Professional x64 Edition Service Pack 2 上的此更新所取代的公告。
  • V1.2(2007 年 6 月 12 日):在“安全更新部署”部分中更新了 Outlook Express 6 的注册表项验证信息。
  • V1.3(2007 年 6 月 13 日):更新了 Microsoft 知识库文章,以参考“已知问题”部分中知识库(KB)文章929123。

生成于 2014-04-18T13:49:36Z-07:00