安全性布告欄

Microsoft 安全性布告欄 MS10-043 - 重大

標準顯示驅動程式中的弱點可能會允許遠端程式代碼執行 (2032276)

發佈時間: 2010 年 7 月 13 日 |更新日期:2010年7月14日

版本: 1.1

一般資訊

執行摘要

此安全性更新可解決正式顯示驅動程式 (cdd.dll) 中公開披露的弱點。 雖然弱點可能會允許程式代碼執行,但由於記憶體隨機化,程式代碼執行成功的可能性不大。 在大部分情況下,成功惡意探索此弱點的攻擊者更有可能導致受影響的系統停止回應並自動重新啟動。

此安全性更新針對以 x64 為基礎的 Windows 7 版本和 Windows Server 2008 R2 的重要版本評為「重大」。 如需詳細資訊,請參閱本節中的小節<受影響和非受影響的軟體>。

安全性更新會修正標準顯示驅動程式剖析從使用者模式複製到核心模式的資訊的方式,藉此解決弱點。 如需弱點的詳細資訊,請參閱下一節弱點資訊下特定弱點專案的常見問題 (FAQ) 小節

此安全性更新也會解決 Microsoft Security Advisory 2028859中所述的弱點。

建議。 大部分的客戶都已啟用自動更新,而且不需要採取任何動作,因為會自動下載並安裝此安全性更新。 未啟用自動更新的客戶需要檢查更新,並手動安裝此更新。 如需自動更新中特定組態選項的相關信息,請參閱 Microsoft 知識庫文章294871

對於系統管理員和企業安裝,或想要手動安裝此安全性更新的終端使用者,Microsoft 建議客戶使用更新管理軟體立即套用更新,或使用 Microsoft Update 服務檢查更新

另請參閱本公告稍後的偵測和部署工具和指引一節

已知問題。 無

受影響的和非受影響的軟體

下列軟體已經過測試,以判斷哪些版本或版本受到影響。 其他版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請流覽 Microsoft 支援服務 生命週期

受影響的軟體

作業系統 最大安全性影響 匯總嚴重性評等 此更新所取代的公告
Windows 7 for x64 型系統 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows Server 2008 R2*** 遠端程式代碼執行 重要

Server Core 安裝不會受到影響。 此更新所解決的弱點不會影響 Windows Server 2008 R2 支援的版本,如使用 Server Core 安裝選項安裝時所示,即使受此弱點影響的檔案可能存在於系統上。 不過,具有受影響檔案的使用者仍會提供此更新,因為更新檔案比您系統上的檔案更新更新版本號碼更高。 如需此安裝選項的詳細資訊,請參閱 MSDN 文章、Server Core 和 Server Core for Windows Server 2008 R2。 請注意,Server Core 安裝選項不適用於特定版本的 Windows Server 2008 和 Windows Server 2008 R2;請參閱 比較 Server Core 安裝選項

非受影響的軟體

作業系統
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2 for Itanium 型系統
Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
適用於 32 位系統的 Windows Server 2008 和適用於 32 位系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 和 x64 型系統的 Windows Server 2008 Service Pack 2
Windows Server 2008 for Itanium 型系統和 Windows Server 2008 for Itanium 型系統 Service Pack 2
Windows 7 for 32 位系統
Windows Server 2008 R2 for Itanium-based Systems

Windows 7 Service Pack 1 Beta 和 Windows Server 2008 R2 Service Pack 1 Beta 版本是否受此弱點影響?
是,以 x64 為基礎的 Windows 7 Service Pack 1 Beta 版和 Windows Server 2008 R2 Service Pack 1 Beta 版本會受到此公告中所述的弱點影響。 鼓勵執行這些受受影響操作系統 Beta 版本的客戶下載並套用更新至其系統。 安全性更新可從 Microsoft UpdateWindows Update 取得。 您也可以從 Microsoft 下載中心下載安全性更新。

檔案資訊詳細數據在哪裡?
如需檔案資訊詳細數據的位置,請參閱安全性更新部署一節中的參考數據表。

為什麼 Windows Server 2008 R2 for Itanium 型系統不會受到影響?
為了容易受到此問題的影響,系統必須啟用 Windows Aero 主題。 Windows Server 2008 R2 for Itanium 型系統不支援 Windows Aero 主題。 如需支援的功能清單,請參閱TechNet文章 Windows Server 2008 for Itanium 型系統功能支援

我使用此安全性布告欄所討論之軟體的較舊版本。 我該怎麼做?
此布告欄中列出的受影響的軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請流覽 Microsoft 支援服務 生命周期網站。

對於擁有舊版軟體的客戶而言,它應該是優先專案,可遷移至支援的版本,以防止潛在暴露在弱點。 若要判斷軟體版本的支援生命週期,請參閱 選取產品以取得生命周期資訊。 如需這些軟體版本 Service Pack 的詳細資訊,請參閱生命週期支援的 Service Pack。

需要舊版軟體自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請流覽 Microsoft 全球資訊網站,選取 [連絡資訊 ] 清單中的國家/地區,然後按兩下 [ 移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Microsoft 支援服務 生命周期原則常見問題

弱點資訊

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 7 月公告摘要中的惡意探索性索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引

受影響的軟體 標準顯示驅動程式整數溢位弱點 - CVE-2009-3678 匯總嚴重性評等
Windows 7 for x64 型系統 重要 \ 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows Server 2008 R2*** 重要 \ 遠端程式代碼執行 重要

Server Core 安裝不會受到影響。 此更新所解決的弱點不會影響 Windows Server 2008 R2 支援的版本,如使用 Server Core 安裝選項安裝時所示,即使受此弱點影響的檔案可能存在於系統上。 不過,具有受影響檔案的使用者仍會提供此更新,因為更新檔案比您系統上的檔案更新更新版本號碼更高。 如需此安裝選項的詳細資訊,請參閱 MSDN 文章、Server Core 和 Server Core for Windows Server 2008 R2。 請注意,Server Core 安裝選項不適用於特定版本的 Windows Server 2008 和 Windows Server 2008 R2;請參閱 比較 Server Core 安裝選項

標準顯示驅動程式整數溢位弱點 - CVE-2009-3678

Microsoft Canonical Display Driver (cdd.dll) 剖析從使用者模式複製到核心模式的資訊時,存在未經驗證的遠端程式代碼執行弱點。 雖然弱點可能會允許程式代碼執行,但由於記憶體隨機化,程式代碼執行成功的可能性不大。 在大部分情況下,成功惡意探索此弱點的攻擊者更有可能導致受影響的系統停止回應並自動重新啟動。 成功利用此弱點執行程式碼的攻擊者可以執行任意程序代碼,並完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2009-3678

標準顯示驅動程式整數溢位弱點的緩和因素 - CVE-2009-3678

風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:

  • 此弱點只會影響已安裝 Windows Aero 主題的 Windows 系統。 根據預設,Windows Server 2008 R2 中不會啟用 Windows Aero。 此外,Windows Server 2008 R2 不包含支援 Windows Aero 的圖形驅動程式。 若要啟用 Windows Aero,您必須從第三方廠商或圖形適配卡製造商取得圖形驅動程式。
  • 在 Web 型攻擊案例中,攻擊者可以裝載網站,其中包含用來惡意探索此弱點的網頁。 此外,接受或裝載使用者提供之內容或廣告的遭入侵網站和網站可能包含可能利用此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制使用者瀏覽這些網站。 相反地,攻擊者必須說服使用者瀏覽網站,通常是讓他們按兩下電子郵件訊息或Instant Messenger 訊息中的連結,以將使用者帶到攻擊者的網站。

標準顯示驅動程式整數溢位弱點的因應措施 - CVE-2009-3678

因應措施是指未修正基礎弱點的設定或組態變更,但有助於在套用更新之前封鎖已知的攻擊媒介。 Microsoft 已測試下列因應措施,並在討論中指出因應措施是否降低功能:

  • 停用 Windows Aero 主題

停用 Windows Aero 主題可防止此問題在受影響的系統上遭到惡意探索。

使用互動式方法

若要藉由變更主題來停用 Windows Aero,請針對系統上的每個使用者執行下列步驟:

  1. 按兩下 [開始],選取 控制台,然後按兩下 [外觀與個人化]。
  2. 在 [ 個人化 ] 類別下,按兩下 [ 變更主題]。
  3. 捲動至列出的主題底部,然後選取其中一個可用的 基本和高對比度主題。

使用組策略

注意 組策略 MMC 嵌入式管理單元可用來設定計算機、組織單位或整個網域的原則。 如需組策略的詳細資訊,請流覽下列 Microsoft 網站:

組策略集合

什麼是組策略對象編輯器?

核心組策略工具和設定

若要透過組策略切換至預設設定來停用 Windows Aero,請執行下列步驟:

  1. 開啟組策略管理控制台,並設定控制台以使用適當的組策略物件,例如本機計算機、OU 或網域 GPO。
  2. 瀏覽至下列節點:
    用戶設定 - 原則 - 管理員 主義範本 - 控制台 - 個人化
  3. 按兩下 [強制特定視覺樣式檔案] 或 [強制 Windows 傳統]。
  4. 將設定變更為 [已啟用]並確定 [可視化樣式 的路徑] 文本框是空白的。
  5. 按兩下 [ 套用 ],然後按兩下 [ 確定 ] 傳回組策略管理主控台。
  6. 在所有系統上重新整理組策略,或等候下一個排程的組策略重新整理間隔,設定才會生效。

標準顯示驅動程式整數溢位弱點的常見問題 - CVE-2009-3678

弱點的範圍為何? 
這是遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

造成弱點的原因為何? 
Windows 標準顯示驅動程式無法正確剖析從使用者模式複製到核心模式的資訊。

什麼是標準顯示器驅動程式 (cdd.dll)? 
標準顯示器驅動程式 (cdd.dll) 是由桌面組合用來混合 GDI 和 DirectX 繪圖。 CDD 會模擬 Windows XP 顯示驅動程式的介面,以便與 Win32k GDI 圖形引擎互動。

什麼是 GDI? 
Microsoft Windows 圖形裝置介面 (GDI) 可讓應用程式在視訊顯示和印表機上使用圖形和格式化文字。 Windows 應用程式不會直接存取圖形硬體。 相反地,GDI 會代表應用程式與設備驅動器互動。 如需 GDI 的詳細資訊,請參閱 MSDN 文章 Windows GDI

什麼是 Windows Aero? 
Windows Aero 是計算機使用相容的圖形適配卡並執行 Windows 7 家用版 進階版、專業版、終極版或企業版的電腦可用的桌面體驗。 Windows Aero 是 Windows Server 2008 R2 上的可安裝選項。

攻擊者可能會使用弱點來執行哪些動作? 
在大部分情況下,成功惡意探索此弱點的攻擊者可能會導致受影響的系統停止回應並自動重新啟動。

理論上也有可能,但不太可能因為記憶體隨機,成功利用此弱點的攻擊者可能會執行任意程序代碼。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

為什麼此問題的程式代碼執行不太可能? 
嘗試利用此問題執行程式碼的攻擊者,必須將可執行內容寫入核心記憶體中的特定空間。 不過,由於起始位址會是隨機的,因此最後一個指標目的地將難以預測。 根據預設,受影響系統上的位址空間配置隨機化 (ASLR) 實作會進一步使這項預測複雜化。 在大部分情況下,惡意探索程式代碼可能會比程式代碼執行更可能導致拒絕服務。

什麼是位址空間配置隨機化 (ASLR)? 
實作位址空間配置隨機化的系統,會在記憶體中以虛擬隨機方式重新配置一般可預測的函式進入點。 如需 ASLR 的詳細資訊,請參閱 TechNet Magazine 文章: Windows Vista 核心:第 3 部分。

攻擊者如何利用弱點? 
此弱點需要用戶檢視具有受影響應用程式的特製圖像檔。 只有使用 GDI API 轉譯影像的應用程式會受到此問題的影響。

在 Web 型攻擊案例中,攻擊者必須裝載包含特製圖像文件的網站,用來嘗試惡意探索此弱點。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可能利用此弱點的特製內容。 攻擊者無法強制用戶流覽特製的網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下電子郵件訊息或立即信使訊息中的連結,將他們帶到攻擊者的網站。

哪些系統主要面臨弱點的風險? 
工作站主要面臨此弱點的風險。 如果已啟用 Aero 桌面功能,伺服器也可能面臨風險。

第三方應用程式是否受此問題影響? 
如果某些第三方影像檢視應用程式使用 GDI 的 API 來轉譯影像,可能會受到此問題的影響。 若要確保您的系統完全不受本公告中所述的弱點保護,您應該直接連絡負責支援第三方應用程式的開發人員或廠商。

更新有何用途? 
更新會修正標準顯示驅動程式剖析從使用者模式複製到核心模式的資訊的方式,藉此解決弱點。

發佈此安全性布告欄時,是否已公開披露此弱點? 
是。 此弱點已公開披露。 它已獲指派常見弱點和暴露號碼 CVE-2009-3678

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告? 
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。

更新資訊

偵測和部署工具和指引

管理部署至組織中伺服器、桌面和行動系統所需的軟體和安全性更新。 如需詳細資訊, 請參閱 TechNet 更新管理中心Microsoft TechNet Security 網站提供 Microsoft 產品中安全性的其他資訊。

安全性更新可從 Microsoft UpdateWindows Update 取得。 您也可以從 Microsoft 下載中心取得安全性更新。 您可以藉由執行關鍵詞搜尋「安全性更新」,輕鬆找到它們。

最後,您可以從 Microsoft Update Catalog 下載安全性更新。 Microsoft Update 目錄提供透過 Windows Update 和 Microsoft Update 提供的內容可搜尋目錄,包括安全性更新、驅動程式和 Service Pack。 藉由使用安全性公告編號搜尋 (例如“MS07-036”),您可以將所有適用的更新新增至您的購物籃(包括更新的不同語言),以及下載至您選擇的資料夾。 如需 Microsoft Update 目錄的詳細資訊,請參閱 Microsoft Update 目錄常見問題

注意 自 2009 年 8 月 1 日起,Microsoft 已停止支援 Office Update 和 Office 更新清查工具。 若要繼續取得 Microsoft Office 產品的最新更新,請使用 Microsoft Update。 如需詳細資訊,請參閱 關於 Microsoft Office Update:常見問題

偵測和部署指引

Microsoft 提供安全性更新的偵測和部署指引。 本指南包含建議和資訊,可協助IT專業人員瞭解如何使用各種工具來偵測及部署安全性更新。 如需詳細資訊,請參閱 Microsoft 知識庫文章961747

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新,以及常見的安全性設定錯誤。 如需 MBSA 的詳細資訊,請流覽 Microsoft 基準安全性分析器

下表提供此安全性更新的 MBSA 偵測摘要。

軟體 MBSA 2.1.1
Windows 7 for x64 型系統 Yes
適用於 x64 型系統的 Windows Server 2008 R2 Yes

最新版的 MBSA 已發行: Microsoft Baseline Security Analyzer 2.1.1。 如需詳細資訊,請參閱 Microsoft 基準安全性分析器 2.1

Windows Server Update Services

藉由使用 Windows Server Update Services (WSUS),系統管理員可以部署 Microsoft Windows 2000 操作系統和更新版本、Office XP 和更新版本、Exchange Server 2003 和 SQL Server 2000 的最新重大更新和安全性更新。 如需如何使用 Windows Server Update Services 部署此安全性更新的詳細資訊,請流覽 Windows Server Update Services 網站

系統管理系統伺服器

下表提供此安全性更新的SMS偵測和部署摘要。

軟體 SMS 2.0 SMS 2003 with SUIT SMS 2003 與 ITMU Configuration Manager 2007
Windows 7 for x64 型系統 No .是 Yes
適用於 x64 型系統的 Windows Server 2008 R2 No .是 Yes

針對SMS 2.0和SMS 2003,SMS可以使用安全性更新清查工具 (SUIT) 來偵測安全性更新。 另 請參閱 Systems Management Server 2.0 的下載。

針對 SMS 2003,SMS 2003 Microsoft 更新 (ITMU) 的 SMS 2003 清查工具可供 SMS 用來偵測 Microsoft Update 所提供的安全性更新,以及 Windows Server Update Services 支援的安全性更新。 如需 SMS 2003 ITMU 的詳細資訊,請參閱適用於 Microsoft 更新 的 SMS 2003 清查工具。 如需 SMS 掃描工具的詳細資訊,請參閱 SMS 2003 軟體更新掃描工具。 另 請參閱 Systems Management Server 2003 的下載。

System Center Configuration Manager 2007 使用 WSUS 3.0 來偵測更新。 如需 Configuration Manager 2007 軟體更新管理的詳細資訊,請造訪 System Center Configuration Manager 2007

如需 SMS 的詳細資訊,請流覽 SMS 網站

如需詳細資訊,請參閱 Microsoft 知識庫文章910723:每月偵測和部署指引文章的摘要清單。

更新相容性評估工具與應用程式相容性工具組

更新 通常會寫入應用程式執行所需的相同檔案和登錄設定。 這可能會觸發不相容,並增加部署安全性更新所需的時間。 您可以使用應用程式相容性工具組隨附更新相容性評估工具元件,簡化針對已安裝應用程式的測試和驗證 Windows 更新。

應用程式相容性工具組 (ACT) 包含必要工具和檔,可在環境中部署 Microsoft Windows Vista、Windows Update、Microsoft 安全性更新或新版本的 Windows Internet Explorer 之前,評估及減輕應用程式相容性問題。

安全性更新部署

受影響的軟體

如需受影響軟體之特定安全性更新的相關信息,請按兩下適當的連結:

Windows 7 (所有 x64 版本)

參考數據表

下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。

包含在未來的 Service Pack 中 此問題的更新將會包含在未來的 Service Pack 或更新匯總中
[部署]
在沒有使用者介入的情況下安裝 針對 Windows 7:\ Windows6.1-KB2032276-x64 /quiet 的所有支援的 x64 版本
安裝而不重新啟動 針對 Windows 7:\ Windows6.1-KB2032276-x64 /quiet /norestart 的所有支援的 x64 版本
進一步資訊 請參閱小節、 偵測和部署工具和指引
重新啟動需求
需要重新啟動嗎? 是,套用此安全性更新之後,您必須重新啟動系統。
HotPatching 不適用。
拿掉資訊 WUSA.exe不支援卸載更新。 若要卸載 WUSA 安裝的更新,請按兩下 [控制台],然後按兩下 [系統和安全性]。 在 [Windows Update] 底下,按兩下 [ 檢視已安裝的更新 ],然後從更新清單中選取 。
檔案資訊 請參閱 Microsoft 知識庫文章2032276
登錄機碼驗證 注意 登錄機碼不存在,無法驗證此更新是否存在。

部署資訊

安裝更新

當您安裝此安全性更新時,安裝程式會檢查系統上更新的一或多個檔案之前是否已由 Microsoft Hotfix 更新。

如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684

此安全性更新支援下列設定參數。

Switch 描述
/?、/h、/help 在支持的交換器上顯示說明。
/quiet 隱藏狀態或錯誤訊息的顯示。
/norestart /quiet 結合時,即使需要重新啟動才能完成安裝,系統也不會在安裝之後重新啟動。

注意 如需wusa.exe安裝程序的詳細資訊,請參閱 Microsoft 知識庫文章934307

確認已套用更新

  • Microsoft Baseline Security Analyzer

    若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節

  • 檔案版本驗證

    由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。

    1. 按兩下 [開始],然後在 [開始搜尋] 中輸入更新檔名。
    2. 當檔案出現在 [程式] 底下時,以滑鼠右鍵按下檔名,然後按兩下 [屬性]。
    3. 在 [ 一般] 索引標籤底下,比較檔案大小與公告 KB 文章中提供的檔案資訊數據表。
    4. 您也可以按下 [詳細數據 ] 索引標籤,並比較資訊,例如檔案版本和修改日期,以及布告欄知識庫文章中提供的檔案資訊數據表。
    5. 最後,您也可以按兩下 [ 舊版] 索引標籤,並將舊版檔案的檔案資訊與新檔案或更新版本的檔案資訊進行比較。

Windows Server 2008 R2 (所有 x64 版本)

參考數據表

下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。

包含在未來的 Service Pack 中 此問題的更新將會包含在未來的 Service Pack 或更新匯總中
[部署]
在沒有使用者介入的情況下安裝 針對 Windows Server 2008 R2:\ Windows6.1-KB2032276-x64 /quiet 的所有支援的 x64 版本
安裝而不重新啟動 針對所有支援的 x64 型 Windows Server 2008 R2:\ Windows6.1-KB2032276-x64 /quiet /norestart
進一步資訊 請參閱小節、 偵測和部署工具和指引
重新啟動需求
需要重新啟動嗎? 是,套用此安全性更新之後,您必須重新啟動系統。
HotPatching 不適用。
拿掉資訊 WUSA.exe不支援卸載更新。 若要卸載 WUSA 安裝的更新,請按兩下 [控制台],然後按兩下 [系統和安全性]。 在 [Windows Update] 底下,按兩下 [ 檢視已安裝的更新 ],然後從更新清單中選取 。
檔案資訊 請參閱 Microsoft 知識庫文章2032276
登錄機碼驗證 注意 登錄機碼不存在,無法驗證此更新是否存在。

部署資訊

安裝更新

當您安裝此安全性更新時,安裝程式會檢查系統上更新的一或多個檔案之前是否已由 Microsoft Hotfix 更新。

如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684

此安全性更新支援下列設定參數。

Switch 描述
/?、/h、/help 在支持的交換器上顯示說明。
/quiet 隱藏狀態或錯誤訊息的顯示。
/norestart /quiet 結合時,即使需要重新啟動才能完成安裝,系統也不會在安裝之後重新啟動。

注意 如需wusa.exe安裝程序的詳細資訊,請參閱 Microsoft 知識庫文章934307

確認已套用更新

  • Microsoft Baseline Security Analyzer

    若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節

  • 檔案版本驗證

    由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。

    1. 按兩下 [開始],然後在 [開始搜尋] 中輸入更新檔名。
    2. 當檔案出現在 [程式] 底下時,以滑鼠右鍵按下檔名,然後按兩下 [屬性]。
    3. 在 [ 一般] 索引標籤底下,比較檔案大小與公告 KB 文章中提供的檔案資訊數據表。
    4. 您也可以按下 [詳細數據 ] 索引標籤,並比較資訊,例如檔案版本和修改日期,以及布告欄知識庫文章中提供的檔案資訊數據表。
    5. 最後,您也可以按兩下 [ 舊版] 索引標籤,並將舊版檔案的檔案資訊與新檔案或更新版本的檔案資訊進行比較。

其他資訊

通知

Microsoft 感謝您 與我們合作,協助保護客戶:

  • 反應式系統的 David Hansel , Inc 報告標準顯示驅動程式整數溢位弱點 (CVE-2009-3678)

Microsoft Active Protections 計劃 (MAPP)

為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請流覽由計劃合作夥伴所提供的使用中保護網站,列在 Microsoft Active Protections 計劃 (MAPP) 合作夥伴

支援

  • 美國和加拿大的客戶可以從安全性支援或 1-866-PCSAFETY 收到技術支援。 與安全性更新相關聯的支援呼叫不收取任何費用。 如需可用支援選項的詳細資訊,請參閱 Microsoft 說明及支援
  • 國際客戶可以從其當地 Microsoft 子公司獲得支援。 與安全性更新相關聯的支援不收取任何費用。 如需如何連絡 Microsoft 以取得支持問題的詳細資訊,請造訪 國際支持網站

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2010 年 7 月 13 日): 公告發佈。
  • V1.1 (2010 年 7 月 14 日):已新增更新常見問題的專案,以提供 Windows 7 Service Pack 1 Beta 版和 Windows Server 2008 R2 Service Pack 1 Beta 版本的指引。 也移除了 Windows Embedded Standard 7 的錯誤參考。

建置於 2014-04-18T13:49:36Z-07:00