A Microsoft számú biztonsági közleménye MS06-064 - Fontos

Szolgáltatásmegtagadást lehetővé tévő TCP/IP IPv6 biztonsági rés (922819)

Közzétéve: 2006. október 10.

Verzió: 1.0

Összefoglalás

A dokumentum célközönsége: Microsoft Windows rendszert használó ügyfelek

A biztonsági rés hatása: Szolgáltatásmegtagadás

Súlyosság maximális foka :Alacsony

Javaslat: A felhasználóknak mérlegelniük kell, hogy az érintett rendszerekre telepítik-e a biztonsági frissítést.

Felváltott biztonsági frissítések: Nincsenek

Tesztelt szoftverek és a biztonsági frissítés letöltési helyei:

Érintett szoftverek:

Nem veszélyeztetett szoftverek:

  • Microsoft Windows 2000 Service Pack 4

A Microsoft teszteléssel állapította meg a fent említett szoftverek egyes verzióinak érintettségét. Elképzelhető, hogy a szoftver egyéb verzióihoz már nem jár támogatás a biztonsági frissítések terén vagy érintettségük nem egyértelmű. Az egyes termékek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Megjegyzés: A Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 és Windows Server 2003 x64 Edition biztonsági frissítései a Windows Server 2003 R2 rendszerre is vonatkoznak.

Általános tudnivalók

Összefoglalás:

A frissítés egy nyilvánosságra hozott rést, valamint a belső vizsgálatok által feltárt egyéb problémákat is orvosol.

A legveszélyesebb biztonsági rést kihasználó támadó az érintett rendszeren megakadályozhatja a válaszadást vagy automatikus újraindításra késztetheti.

A felhasználóknak mérlegelniük kell, hogy az érintett rendszerekre telepítik-e a biztonsági frissítést.

A súlyosság maximális foka és a biztonsági rés azonosítója:

A biztonsági rés azonosítójaA biztonsági rés hatásaWindows XP Service Pack 1Windows XP Service Pack 2Windows Server 2003Windows Server 2003 Service Pack 1
ICMP kapcsolat visszaállításának biztonsági rése - CVE-2004-0790:SzolgáltatásmegtagadásAlacsonyAlacsonyAlacsonyAlacsony
TCP-kapcsolat visszaállításának biztonsági rése - CVE-2004-0230:SzolgáltatásmegtagadásAlacsonyAlacsonyAlacsonyAlacsony
A „csali kapcsolat” biztonsági rése - CVE-2005-0688SzolgáltatásmegtagadásAlacsonyAlacsonyAlacsonyAlacsony
Az összes biztonsági rés együttes súlyossági foka Alacsony Alacsony Alacsony Alacsony

Ez a minősítés a biztonsági rés által érintett rendszerek típusain, a tipikus telepítési környezeteken, valamint a biztonsági rés kihasználásával az adott rendszerekben elérhető hatáson alapul.

Megjegyzés: A Windows Server 2003, Windows Server 2003 Service Pack 1 és Windows Server 2003 x64 Edition biztonsági frissítései a Windows Server 2003 R2 rendszerre is vonatkoznak.

Megjegyzés: A nem x86 operációs rendszerekre vonatozó súlyossági besorolások a következő x86 rendszerverzióknak felelnek meg:

  • A Windows XP Professional x64 Edition súlyossági besorolása megegyezik a Windows Server 2003 Service Pack 1 súlyossági besorolásával.
  • A „Windows Server 2003 Itanium alapú rendszerekhez” súlyossági besorolása megegyezik a Windows Server 2003 súlyossági besorolásával.
  • A „Windows Server 2003 SP1 szervizcsomaggal, Itanium alapú rendszerekhez” súlyossági besorolása megegyezik a Windows Server 2003 Service Pack 1 súlyossági besorolásával.
  • A Windows Server 2003 x64 Edition súlyossági besorolása megegyezik a Windows Server 2003 Service Pack 1 súlyossági besorolásával.

Miért tartalmazza több bejelentett biztonsági rés javítását is ez a frissítés?
A frissítés több biztonsági rés javítását is tartalmazza, mivel a problémák megoldásához szükséges módosítások egymáshoz kapcsolódó fájlokban találhatók. A különálló, de egymással majdnem pontosan megegyező frissítések telepítése helyett így a vásárlóknak elegendő ezt az egy frissítést telepíteni.

Tartalmaz a frissítés nem biztonsági jellegű funkcionalitásbeli módosítást is?
Igen. A biztonsági rés részletes ismertetése című részben felsorolt módosításokon felül ez a frissítés tartalmazza a Teredo használhatósági frissítést is a Windows XP Service Pack 2 számára. A Windows Server 2003 nem támogatja a Teredót és nem kapja meg a Teredóval kapcsolatos funkcionális módosítást.

A Teredo használhatósági frissítés
Az IANA új Teredo előtagot állapított meg (2001:0/32), és a Windows XP Service Pack 2 IPv6 gazdagépek és a Windows Vista rendszerek közötti Teredo kommunikáció létrehozása érdekében a Teredo előtag az összes Windows XP rendszeren vizsgálat tárgyát képezi. Az új Teredo előtagról ebben aMicrosoft TechNet dokumentációban olvashat bővebben. Az új Teredo előtagról ebben az RFC-dokumentációban olvashat bővebben.

Módosítja a frissítés a TCP/IP protokoll IPv4 implementációját?
Nem. A közlemény által említett biztonsági problémákat a TCP/IP IPv4 verzióra kiadott MS05-019 frissítés már megoldotta.

A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Microsoft Windows 98, Windows 98 Second Edition és Windows Millennium Edition operációs rendszerekhez 2006. július 11-én lejárt. Ha még mindig a fenti operációs rendszerek egyikét használom, mit kell tennem?
A Windows 98, Windows 98 Second Edition és Windows Millennium Edition operációs rendszer támogatási életciklusa végére ért. A fenti operációs rendszerek felhasználóinak azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott verziójú operációs rendszerre. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen rendszerek biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatának webhelyét.

A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Microsoft Windows NT Workstation 4.0 Service Pack 6a és Windows 2000 Service Pack 2 operációs rendszerhez 2004. június 30-án lejárt. A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Microsoft Windows NT Server 4.0 Service Pack 6a operációs rendszerhez 2004. december 31-én lejárt. A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Microsoft Windows 2000 Service Pack 3 rendszerhez 2005. június 30-án lejárt. Ha még mindig a fenti operációs rendszerek egyikét használom, mit kell tennem?
A Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 és a Windows 2000 Service Pack 3 operációs rendszer támogatási életciklusa végére ért. A fenti operációs rendszerek felhasználóinak azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott verziójú operációs rendszerre. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen rendszerek biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatának webhelyét.

Azok az ügyfelek, akik további támogatást igényelnek ezekhez a termékekhez, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjétől, a műszaki kapcsolattartó menedzsertől vagy a Microsoft megfelelő partnerképviseletétől. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. A kapcsolattartói adatokért keresse fel a Microsoft Worldwide webhelyet, válasszon egy országot a legördülő listából, majd a Go (Indítás) gombra kattintva jelenítse meg a terméktámogatási szolgálat telefonszámait. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Windows operációs rendszerek terméktámogatási életciklusával kapcsolatos, gyakran ismételt kérdések.

A Microsoft Baseline Security Analyzer (MBSA) eszközzel megállapítható, hogy szükség van-e erre a frissítésre?
A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

TermékMBSA 1.2.1MBSA 2.0
Microsoft Windows XP Service Pack 1 és Microsoft Windows XP Service Pack 2IgenIgen
Microsoft Windows XP Professional x64 EditionNem.Igen
Microsoft Windows Server 2003 és Microsoft Windows Server 2003 Service Pack 1IgenIgen
Microsoft Windows Server 2003 Itanium alapú rendszerekhez és Microsoft Windows Server 2003 Service Pack 1 rendszerrel Itanium alapú rendszerekhezNem.Igen
Microsoft Windows Server 2003 x64 Edition termékcsaládNem.Igen

Az MBSA-eszközről a további tudnivalókat az MBSA webhelyén találja. A Microsoft Update és az MBSA 2.0 által jelenleg nem észlelt programokkal kapcsolatban olvassa el a Microsoft Tudásbázis 895660 számú cikkét.

Részletes információt a Microsoft Tudásbázis 910723. számú cikkében talál.

A Systems Management Server (SMS) alkalmazással megállapítható, hogy szükség van-e erre a frissítésre?
A következő táblázat a biztonsági frissítés SMS-észlelési jellemzőit foglalja össze.

TermékSMS 2.0SMS 2003
Microsoft Windows XP Service Pack 1 és Microsoft Windows XP Service Pack 2IgenIgen
Microsoft Windows XP Professional x64 EditionNem.Igen
Microsoft Windows Server 2003 és Microsoft Windows Server 2003 Service Pack 1IgenIgen
Microsoft Windows Server 2003 Itanium alapú rendszerekhez és Microsoft Windows Server 2003 Service Pack 1 rendszerrel Itanium alapú rendszerekhezNem.Igen
Microsoft Windows Server 2003 x64 Edition termékcsaládNem.Igen

Az SMS 2.0 és az SMS 2003 Software Update Services (SUS) Feature Pack felhasználhatja az MBSA 1.2.1 az észlelésre, így az SMS-re is érvényesek az MBSA vonatkozásában korábban ismertetett felismerési korlátozások.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723. számú cikkében talál.

ICMP kapcsolat visszaállításának biztonsági rése - CVE-2004-0790

Az Internet Control Message Protocol (ICMP) protokoll IPv6 Windows implementációjában szolgáltatásmegtagadást eredményező biztonsági rés található. A biztonsági rést sikeresen kihasználó támadó az érintett rendszert a meglévő TCP-kapcsolat bontására kényszerítheti.

A ICMP kapcsolat visszaállításának biztonsági rése (CVE-2004-0790) által okozott hibát enyhítő tényezők:

  • A tűzfalakra vonatkozó gyakorlati tanácsok és olyan tűzfal- vagy útválasztó-konfigurációk, melyek minden ICMP adatforgalmat megakadályoznak, segíthetnek a hálózatot megvédeni a vállalaton kívülről érkező támadásoktól. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva.
  • Az IPv6 támogatás alapértelmezés szerint Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 és Windows Server 2003 Service Pack 1 rendszeren nem elérhető.
  • A támadó rendszerének a célrendszerrel azonos IPv6 hálózathoz kell tartoznia.
  • A biztonsági rés kihasználásához a támadónak először meg kell tudnia, vagy ki kell találnia egy meglévő TCP hálózati kapcsolat forrásának és céljának IP-cím és portszám-információit.
  • A támadás végrehajtódik minden olyan TCP kapcsolaton, amelyikre az alaphelyzetbe állítás irányult. Több alkalmazás automatikusan helyreállítja azokat a kapcsolatokat, amelyeken az alaphelyzetbe állítás végrehajtódott.

Lehetséges megoldások az ICMP-kapcsolat visszaállításának biztonsági rése (CVE-2004-0790) által okozott hibák elkerülésére:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Távolítsa el az IPv6 protokollt.

    A Windows XP SP2, Windows XP SP1 és Windows Server 2003 IPv6 protokolljánál a tennivalók a következők:

    1. Jelentkezzen be a számítógépbe a hálózati konfiguráció módosítását lehetővé tévő felhasználóként.
    2. Kattintson a Start gombra, majd a Vezérlőpult parancsra, és kattintson duplán a Hálózati kapcsolatok elemre.
    3. Kattintson a Microsoft TCP/IP version 6 (Windows XP SP2 és Windows Server 2003) vagy a Microsoft IPv6 Developer Edition (Windows XP SP1) elemre, majd válassza az Eltávolítás lehetőséget.
    4. Amikor a rendszer a Microsoft IPv6 Developer Edition vagy a Microsoft TCP/IP 6 verziójú protokoll eltávolításának megerősítését kéri, kattintson az OK gombra.

    Windows XP vagy Windows Server 2003 rendszer asztalán a következőket kell tennie:

    1. Mutasson a Start menü Programok pontjára, majd a Kellékek lehetőségre.
    2. Válassza a Parancssor elemet
    3. A parancssorba írja be: netsh interface ipv6 uninstall.

    A megoldás hatása: Az IPv6 eltávolítása után a rendszer nem tud majd kommunikálni a hálózaton keresztül az IPv6 protokollt használó gazdagépekkel.

  • Tiltson le minden ICMP hálózati csomagot a tűzfalnál vagy az útválasztónál:

    Az ICMP hálózati csomagok az érintett összetevőkkel történő kapcsolat felvételére használatosak. Ezek tűzfalnál vagy útválasztónál történő letiltása segíti a tűzfal vagy az útválasztó mögött lévő rendszerek védelmét. Javasoljuk az internetről érkező teljes kéretlen bejövő forgalom zárolását.

    A megoldás hatása: Ez a beállítás negatívan is befolyásolhatja a teljesítményt, mert megakadályozza, hogy a TCP optimalizálja a hálózati forgalmat. Az ICMP hálózati csomagok kiküszöbölik a fragmentálódást a különböző MTU-val kommunikáló hálózatokat összekötő útválasztóknál. A fragmentálódás csökkenti a TCP áteresztőképességét, és növeli a hálózati torlódásokat.

    Megjegyzés: A Windows XP Service Pack 1 tűzfala nem kezeli az IPv6 hálózati forgalmat. A Windows XP Service Pack 1 rendszer tűzfalas védelmének megfelelő működése érdekében telepítenie kell a Tudásbázis817778., a Windows XP speciális hálózati csomagjait bemutató cikkében ismertetett frissítést.

  • IPSec használatával tiltsa le az ICMP adatforgalmat az érintett rendszereken.

    Használja az IPSec-et a hálózati kommunikáció védelmére. Az IPSec protokollról és a szűrők alkalmazási módjáról részletesebben tájékozódhat a Microsoft Tudásbázis 313190. és 813878. számú cikkében.

    A megoldás hatása: Ez a beállítás negatívan is befolyásolhatja a teljesítményt, mert megakadályozza, hogy a TCP optimalizálja a hálózati forgalmat. Az ICMP hálózati csomagok kiküszöbölik a fragmentálódást a különböző MTU-val kommunikáló hálózatokat összekötő útválasztóknál. A fragmentálódás csökkenti a TCP áteresztőképességét, és növeli a hálózati torlódásokat.

Gyakran feltett kérdések az ICMP-kapcsolat visszaállításának biztonsági résével (CVE-2004-0790) kapcsolatban

Mire terjed ki a biztonsági rés hatása?

Az Internet Control Message Protocol (ICMP) protokoll IPv6 Windows implementációjában szolgáltatásmegtagadást eredményező biztonsági rés található. A biztonsági rést sikeresen kihasználó támadó az érintett rendszert a meglévő TCP-kapcsolat bontására kényszerítheti.

Mi okozza a biztonsági rést?
A különlegesen kialakított ICMP-csomagokat a rendszer a mellőzés helyett elemzi, ez pedig egy már fennálló kapcsolat bontásához vezethet.

Az IPv6 ismertetése
Az Internet Protocol 6. verziója (IPv6) szabványos protokollok új készlete az internetes hálózati réteg számára, amely a Microsoft Windows XP és újabb operációs rendszerekre épül. Az IPv6 az IP jelenlegi verziójával (IPv4) kapcsolatos számos problémára jelent megoldást, mint például a címlefedés, a biztonság, az automatikus beállítás és a bővíthetőség. Az IPv6 protokollról ezek a válaszok minden bizonnyal megválaszolják kérdéseit.

Mi a TCP/IP?
A TCP/IP az interneten széles körben használt hálózati protokollok összessége. A TCP/IP számítógépes kommunikációs szabványokat, a hálózatok összekapcsolásának, valamint az adatok útválasztásának egyezményeit tartalmazza. A TCP/IP szolgáltatás részletes ismertetése a következő Microsoft webhelyen található.

Mi az ICMP?
Az Internet Control Message Protocol (ICMP) egy szükséges TCP/IP-szabvány. Az Internet Control Message Protocol (ICMP) protokoll. Az olyan gazdák és útválasztók, melyek IP kommunikációt használnak, az ICMP-n keresztül jelenthetik a hibákat és korlátozott vezérlési és állapotinformációkat válthatnak.

Az ICMP üzeneteket a rendszer általában az alábbi esetekben küldi el:

  • Egy IP-datagram nem ér célba.
  • Egy IP-útválasztó (átjáró) nem képes a datagramokat továbbítani a jelenlegi átviteli sebességen.
  • Egy IP útválasztó a küldő állomást átirányítja a cél felé vezető jobb útra.

A ping paranccsal küldhet ICMP válaszkérő üzeneteket, és rögzítheti az ICMP válaszüzenetek fogadását. Ezekkel az üzenetekkel lehetséges a hálózat vagy az állomás kommunikációs hibáinak felderítése, és a gyakori TCP/IP kapcsolati problémák hibaelhárítása. Az ICMP szolgáltatás részletes ismertetése a következő Microsoft webhelyen található.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó az érintett rendszert a TCP-kapcsolatok visszaállítására kényszerítheti.

Kik használhatják ki a biztonsági rést?
Az érintett rendszernek kifejezetten támadási céllal kialakított üzenetet eljuttatni képes, név nélkül támadást indító felhasználók. A támadó rendszerének a célrendszerrel azonos IPv6 hálózathoz kell tartoznia.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó a biztonsági rés kiaknázására létrehozhat egy speciálisan erre a célra kialakított üzenetet, és elküldheti azt a megtámadni kívánt rendszernek. Az üzenet ezután az érintett rendszert a hálózati TCP-kapcsolatok visszaállítására kényszerítheti.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Minden érintett rendszerre veszélyt jelent a biztonsági rés. A biztonsági rés a legnagyobb veszélyt a kiszolgálókra jelenti, mert a kiszolgálók tartják a kapcsolatot az ügyfelekkel, akik számára veszélyt jelenthet a kapcsolat visszaállítása.

Kihasználható a biztonsági rés az interneten keresztül?
Igen. A támadó az interneten keresztül kísérletet tehet a biztonsági rés kihasználására. Alapértelmezés szerint a Windows XP Service Pack 1 és a Windows Server 2003 internetkapcsolati tűzfala (ICF) engedélyezi ezeket a hálózati csomagokat, és nem használható ezek szűrésére. A Windows XP Service Pack 2 és a Windows Server 2003 Service Pack 1 tűzfala már szűri ezt a forgalmat. Ha az IPv6 protokollt Windows XP Service Pack 1 rendszeren működteti, telepítenie kell a Tudásbázis 817778., a Windows XP speciális hálózati csomagjait bemutató cikkében ismertetett frissítést annak érdekében, hogy az IPv6 hálózati forgalmat kezelni képes tűzfallal rendelkezhessen.

Mi a frissítés feladata?
A frissítés az érintett operációs rendszerek ICMP-kérelem ellenőrzésének módosításával szünteti meg a biztonsági rést.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Igen. A biztonsági rést az IPv4 TCP/IP-protokoll vonatkozásában már nyilvánosságra hozták. a normál biztonsági rés besorolást és a CVE-2004-0790 azonosítót kapta. Ennek a problémának egy változata az, amelyik a normál biztonsági rés besorolást és a CVE-2004-0791 azonosítót kapta. A Microsoft CVE-2004-0790 számú biztonsági frissítése történetesen a CVE-2004-0791 számú problémát is kezeli.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Milyen kapcsolatban áll ez a biztonsági rés a MS05-019 jelű közleményben javított biztonsági réssel?
Az MS05-019 a TCP/IP szélesebb körben elterjedt IPv4 implementációjának hasonló biztonsági rését javította. A frissítés az IPv6 implementáció biztonsági rését szünteti meg.

TCP-kapcsolat visszaállításának biztonsági rése - CVE-2004-0230

Szolgáltatásmegtagadás biztonsági rés található a TCP/IP protokoll IPv6 Windows implementációjában. A biztonsági rést sikeresen kihasználó támadó az érintett rendszert a meglévő TCP-kapcsolat bontására kényszerítheti.

A TCP-kapcsolat visszaállításának biztonsági rése (CVE-2004-0230) által okozott hibát enyhítő tényezők:

  • A biztonsági rés kihasználásához a támadónak először meg kell tudnia, vagy ki kell találnia egy meglévő TCP hálózati kapcsolat forrásának és céljának IP-cím és portszám-információit. A támadónak ezen kívül meg kell tudnia, vagy ki kell találnia a TCP hálózati csomagok egyes nehezen hozzáférhető részleteit. Olyan protokollok vagy programok, melyek hosszú munkameneteket tartanak fent és melyek TCP/IP információi megjósolhatóak, fokozottan veszélyeztetettek.
  • Az IPv6 támogatás alapértelmezés szerint Windows XP Service Pack 1 és Windows XP Service Pack 2, Windows Server 2003 és Windows Server 2003 Service Pack 1. rendszeren nem elérhető.
  • A támadó rendszerének a célrendszerrel azonos IPv6 hálózathoz kell tartoznia.
  • A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva. Az internetet TCP csatlakozással elérő rendszereket érintheti a probléma.
  • A támadás végrehajtódik minden olyan TCP kapcsolaton, amelyikre az alaphelyzetbe állítás irányult. Több alkalmazás automatikusan helyreállítja azokat a kapcsolatokat, amelyeken az alaphelyzetbe állítás végrehajtódott.

Lehetséges megoldások a TCP-kapcsolat visszaállítását érintő biztonsági rés (CAN-2004-0230) elhárításához:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Távolítsa el az IPv6 protokollt.

    A Windows XP SP2, Windows XP SP1 és Windows Server 2003 IPv6 protokolljánál a tennivalók a következők:

    1. Jelentkezzen be a számítógépbe a hálózati konfiguráció módosítását lehetővé tévő felhasználóként.
    2. Kattintson a Start gombra, majd a Vezérlőpult parancsra, és kattintson duplán a Hálózati kapcsolatok elemre.
    3. Kattintson a Microsoft TCP/IP version 6 (Windows XP SP2 és Windows Server 2003) vagy a Microsoft IPv6 Developer Edition (Windows XP SP1) elemre, majd válassza az Eltávolítás lehetőséget.
    4. Amikor a rendszer a Microsoft IPv6 Developer Edition vagy a Microsoft TCP/IP 6 verziójú protokoll eltávolításának megerősítését kéri, kattintson az OK gombra.

    Windows XP vagy Windows Server 2003 rendszer asztalán a következőket kell tennie:

    1. Mutasson a Start menü Programok pontjára, majd a Kellékek lehetőségre.
    2. Válassza a Parancssor elemet
    3. A parancssorba írja be: netsh interface ipv6 uninstall.

A megoldás hatása: Az IPv6 eltávolítása után a rendszer nem tud majd kommunikálni a hálózaton keresztül az IPv6 protokollt használó gazdagépekkel.

Gyakran feltett kérdések a TCP-kapcsolat visszaállítását érintő biztonsági réssel (CAN-2004-0230) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
Szolgáltatásmegtagadás biztonsági rés található a TCP/IP protokoll IPv6 Windows implementációjában. A biztonsági rést sikeresen kihasználó támadó az érintett rendszert a meglévő TCP-kapcsolat bontására kényszerítheti.

Mi okozza a biztonsági rést?
A különlegesen kialakított TCP-csomagokat a rendszer a mellőzés helyett elemzi, ez pedig egy már fennálló kapcsolat bontásához vezethet.

Az IPv6 ismertetése
Az Internet Protocol 6. verziója (IPv6) szabványos protokollok új készlete az internetes hálózati réteg számára, amely a Microsoft Windows XP és újabb operációs rendszerekre épül. Az IPv6 az IP jelenlegi verziójával (IPv4) kapcsolatos számos problémára jelent megoldást, mint például a címlefedés, a biztonság, az automatikus beállítás és a bővíthetőség. Az IPv6 protokollról ezek a válaszok minden bizonnyal megválaszolják kérdéseit.

Mi a TCP/IP?
A TCP/IP az interneten széles körben használt hálózati protokollok összessége. A TCP/IP számítógépes kommunikációs szabványokat, a hálózatok összekapcsolásának, valamint az adatok útválasztásának egyezményeit tartalmazza. A TCP/IP szolgáltatás részletes ismertetése a következő Microsoft webhelyen található.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó az érintett rendszert a TCP-kapcsolatok visszaállítására kényszerítheti.

Kik használhatják ki a biztonsági rést?
Bármely név nélküli felhasználó, aki egy speciálisan kialakított üzenetet küld az érintett rendszernek, és megismeri, vagy kitalálja a szükséges TCP részleteket, kihasználhatja a biztonsági rést. A támadó rendszerének a célrendszerrel azonos IPv6 hálózathoz kell tartoznia.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó a biztonsági rés kiaknázására létrehozhat egy speciálisan erre a célra kialakított üzenetet, és elküldheti azt a megtámadni kívánt rendszernek. Az üzenet ezután az érintett rendszert a TCP-kapcsolatok visszaállítására kényszerítheti.

A biztonsági rés kihasználásához a támadónak először meg kell tudnia, vagy ki kell találnia egy meglévő TCP hálózati kapcsolat forrásának és céljának IP-cím és portszám-információit. A támadónak ezen kívül meg kell tudnia, vagy ki kell találnia a TCP hálózati csomagok egyes nehezen hozzáférhető részleteit.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Minden érintett rendszerre veszélyt jelent a biztonsági rés. A biztonsági rés a legnagyobb veszélyt a kiszolgálókra jelenti, mert a kiszolgálók tartják a kapcsolatot az ügyfelekkel, akik számára veszélyt jelenthet a kapcsolat visszaállítása. Olyan protokollok vagy programok, melyek hosszú munkameneteket tartanak fent és melyek TCP/IP információi megjósolhatóak fokozottan veszélyeztetettek.

Kihasználható a biztonsági rés az interneten keresztül?
Igen. A támadó az interneten keresztül kísérletet tehet a biztonsági rés kihasználására.

Mi a frissítés feladata?
A frissítés az érintett operációs rendszerek TCP-kérelem ellenőrzésének módosításával szünteti meg a biztonsági rést.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Igen. Ez a biztonsági rés nyilvánosságra került. A normál biztonsági rés besorolást és a 2004-0230 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft találkozott ugyan olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták egy sikeres támadás forgatókönyvét, de nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
Igen. Ez a biztonsági frissítés megszünteti a sikeres támadás forgatókönyvét, amely már nyilvánosságra került. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2004-0230 azonosítót kapta.

Milyen kapcsolatban áll ez a biztonsági rés a MS05-019 jelű közleményben javított biztonsági réssel?
Az MS05-019 a TCP/IP szélesebb körben elterjedt IPv4 implementációjának hasonló biztonsági rését javította. A frissítés az IPv6 implementáció biztonsági rését szünteti meg.

A „csali kapcsolat” biztonsági rése - CVE-2005-0688

A TCP/IP protokoll IPv6 Windows implementációjában szolgáltatásmegtagadást eredményező biztonsági rés található. A biztonsági rést sikeresen kihasználó támadó az érintett rendszert a válaszadások megszakítására kényszerítheti.

A csali kapcsolatra irányítás biztonsági rése (CVE-2005-0688) által okozott hibát enyhítő tényezők:

  • Az IPv6 támogatás alapértelmezés szerint Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 és Windows Server 2003 Service Pack 1 rendszeren nem elérhető.
  • A támadó rendszerének a célrendszerrel azonos IPv6 hálózathoz kell tartoznia.
  • A speciálisan kialakított csomagok feldolgozásának megszűnésekor az érintett rendszer visszaáll normál működési állapotba.
  • A legjellemzőbb hálózatkialakítás korlátozza a különálló hálózati szegmensek támadását, mivel a legtöbb útválasztó nem továbbítja az ilyen típusú speciálisan kialakított TCP/IP hálózati csomagokat.
  • A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva. Az internetet IP csatlakozással elérő rendszereket érintheti a probléma.

Lehetséges megoldások a csali kapcsolatra irányítás biztonsági rése (CVE-2005-0688) által okozott hibák elhárítására:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Távolítsa el az IPv6 protokollt.

    A Windows XP SP2, Windows XP SP1 és Windows Server 2003 IPv6 protokolljánál a tennivalók a következők:

    1. Jelentkezzen be a számítógépbe a hálózati konfiguráció módosítását lehetővé tévő felhasználóként.
    2. Kattintson a Start gombra, majd a Vezérlőpult parancsra, és kattintson duplán a Hálózati kapcsolatok elemre.
    3. Kattintson a Microsoft TCP/IP version 6 (Windows XP SP2 és Windows Server 2003) vagy a Microsoft IPv6 Developer Edition (Windows XP SP1) elemre, majd válassza az Eltávolítás lehetőséget.
    4. Amikor a rendszer a Microsoft IPv6 Developer Edition vagy a Microsoft TCP/IP 6 verziójú protokoll eltávolításának megerősítését kéri, kattintson az OK gombra.

    Windows XP vagy Windows Server 2003 rendszer asztalán a következőket kell tennie:

    1. Mutasson a Start menü Programok pontjára, majd a Kellékek lehetőségre.
    2. Válassza a Parancssor elemet
    3. A parancssorba írja be: netsh interface ipv6 uninstall.

A megoldás hatása: Az IPv6 eltávolítása után a rendszer nem tud majd kommunikálni a hálózaton keresztül az IPv6 protokollt használó gazdagépekkel.

Gyakran ismétlődő kérdések a csali kapcsolatra irányítás biztonsági réséről - CVE-2005-0688:

Mire terjed ki a biztonsági rés hatása?

Ez a biztonsági rés szolgáltatásmegtagadást okoz. A biztonsági rést kihasználó támadó az érintett rendszert a válaszadások korlátozott idejű megszakítására kényszerítheti, mivel túlzott mértékű CPU-felhasználtságot generál. Ezalatt az érintett rendszer kérésekre nem válaszol. Fontos megjegyezni, hogy a szolgáltatásmegtagadást okozó biztonsági rések a támadó számára nem teszik lehetővé programkód futtatását vagy jogosultságok illetéktelen megszerzését, de segítségükkel megakadályozható a rendszerben a kérelmek fogadása.

Mi okozza a biztonsági rést?
Az érintett operációs rendszerek hiányosan végzik el a TCP/IP hálózati csomagok ellenőrzését. A biztonsági rés akkor jelentkezik, amikor olyan átvitelvezérlő protokollú (TCP) SYN csomag érkezik, amelyik a rendeltetési IP-címmel és portszámmal azonos csali IP-címet és portszámot tartalmaz. Ennek hatására úgy tűnik, hogy az állomás önmagának küldött csomagot. Ha a támadás sikeres, egy körciklus keletkezik és a számítógép extra CPU-időt használ.

Az IPv6 ismertetése
Az Internet Protocol 6. verziója (IPv6) szabványos protokollok új készlete az internetes hálózati réteg számára, amely a Microsoft Windows XP és újabb operációs rendszerekre épül. Az IPv6 az IP jelenlegi verziójával (IPv4) kapcsolatos számos problémára jelent megoldást, mint például a címlefedés, a biztonság, az automatikus beállítás és a bővíthetőség. Az IPv6 protokollról ezek a válaszok minden bizonnyal megválaszolják kérdéseit.

Mi a TCP/IP?
A TCP/IP az interneten széles körben használt hálózati protokollok összessége. A TCP/IP számítógépes kommunikációs szabványokat, a hálózatok összekapcsolásának, valamint az adatok útválasztásának egyezményeit tartalmazza. További információ a TCP/IP-ről az alábbiakban. A TCP/IP szolgáltatás részletes ismertetése a következő Microsoft webhelyen található.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó az érintett rendszert a válaszadás megszakítására kényszerítheti.

Kik használhatják ki a biztonsági rést?
Az érintett rendszernek kifejezetten támadási céllal kialakított üzenetet eljuttatni képes, név nélkül támadást indító felhasználók.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó a biztonsági rés kiaknázására létrehozhat egy speciálisan erre a célra kialakított üzenetet, és elküldheti azt a megtámadni kívánt rendszernek. Az üzenet az érintett rendszert a válaszadások megszakítására kényszerítheti.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Minden érintett rendszerre veszélyt jelent a biztonsági rés.

Kihasználható a biztonsági rés az interneten keresztül?
Igen. A támadó az interneten keresztül kísérletet tehet a biztonsági rés kihasználására. Azonban a támadáshoz szükséges, hogy az útválasztók továbbítsák a hibás TCP/IP hálózati csomagokat. A legtöbb útválasztó az ilyen hibás TCP/IP hálózati csomagokat nem továbbítja.

Mi a frissítés feladata?
A frissítés az érintett operációs rendszerek TCP/IP kérelem ellenőrzésének módosításával szünteti meg a biztonsági rést.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Igen. A biztonsági rést az IPv4 TCP/IP-protokoll vonatkozásában már nyilvánosságra hozták. A normál biztonsági rés besorolást és a CVE-2006-4690 azonosítót kapta. Adatbiztonsággal foglalkozó körökben a „Land Attack” elnevezést is használják rá.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft találkozott ugyan olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták egy sikeres támadás forgatókönyvét, de nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták IPv6-ot használó ügyfelek ellen.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
Igen. Ez a biztonsági frissítés foglalkozik a támadó kód tervezetével bemutatott és közétett biztonsági réssel.

Milyen kapcsolatban áll ez a biztonsági rés a MS05-019 jelű közleményben javított biztonsági réssel?
Az MS05-019 a TCP/IP szélesebb körben elterjedt IPv4 implementációjának hasonló biztonsági rését javította. A frissítés az IPv6 implementáció biztonsági rését szünteti meg.

Érintett szoftverek:

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows XP (az összes verzió)

Előfeltételek
A biztonsági frissítéshez Microsoft Windows XP Service Pack 1 vagy későbbi verzió szükséges. További információkat a Microsoft Tudásbázis 322389 számú cikkében találhat.

Közzététel jövőbeni szervizcsomagokban
A hibát szerviz frissítés szerepelni fog a jövőbeni szervizcsomagokban vagy összegző frissítőcsomagokban.

Telepítési információ

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart Újraindítja a számítógépet a telepítés után, és leállításkor a megnyitott fájlok mentése nélkül becsukja az alkalmazásokat.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet.

Tudnivalók a központi telepítésről

A biztonsági frissítés Microsoft Windows XP rendszerre történő, felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

Windowsxp-KB922819-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB922819.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows XP rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

Windowsxp-KB922819-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB922819$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart Újraindítja a számítógépet a telepítés után, és leállításkor a megnyitott fájlok mentése nélkül becsukja az alkalmazásokat.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformáció

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 és Windows XP Media Center Edition 2005:

FájlnévVerziószámDátumIdőpontMéretMappa
6to4svc.dll5.1.2600.18862006. 08. 16.12:1495 232SP1QFE
Inetmib1.dll5.1.2600.18862006. 08. 16.12:1431 232SP1QFE
Iphlpapi.dll5.1.2600.18862006. 08. 16.12:1483 456SP1QFE
Ipv6.exe5.1.2600.18862006. 08. 16.09:2848 640SP1QFE
Ipv6mon.dll5.1.2600.18862006. 08. 16.12:1454 272SP1QFE
Netsh.exe5.1.2600.18862006. 08. 16.09:2783 456SP1QFE
Tcpip6.sys5.1.2600.18862006. 08. 16.09:28205 120SP1QFE
Tunmp.sys5.1.2600.18862006. 08. 16.09:2711 776SP1QFE
Ws2_32.dll5.1.2600.18862006. 08. 16.12:1470 656SP1QFE
Wship6.dll5.1.2600.18862006. 08. 16.12:1413 312SP1QFE
Xpob2res.dll5.1.2600.18862006. 08. 16.09:42159 232SP1QFE
6to4svc.dll5.1.2600.29752006. 08. 16.11:58100 352SP2GDR
Tcpip6.sys5.1.2600.29752006. 08. 16.09:37225 664SP2GDR
6to4svc.dll5.1.2600.29752006. 08. 16.12:08100 352SP2QFE
Tcpip6.sys5.1.2600.29752006. 08. 16.10:13225 664SP2QFE

Windows XP Professional x64:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
6to4svc.dll5.2.3790.27712006. 08. 16.14:43124 416x64SP1GDR
Tcpip6.sys5.2.3790.27712006. 08. 16.14:43362 240x64SP1GDR
W6to4svc.dll5.2.3790.27712006. 08. 16.14:4399 840x86SP1GDR\WOW
6to4svc.dll5.2.3790.27712006. 08. 16.14:34124 416x64SP1QFE
Tcpip6.sys5.2.3790.27712006. 08. 16.14:34362 240x64SP1QFE
W6to4svc.dll5.2.3790.27712006. 08. 16.14:3499 840x86SP1QFE\WOW

Megjegyzés A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

További információt talál az Update.exe telepítőről a Microsoft TechNet webhelyén.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Lásd a következő gyakran feltett kérdést: „A Microsoft Baseline Security Analyzer (MBSA) eszközzel megállapítható, hogy szükség van-e erre a frissítésre?”, a közlemény gyakran feltett kérdéseket felsoroló részében.

  • A fájlverziószám ellenőrzése

    Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

      Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
    5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    Bizonyos esetekben az alábbi rendszerleíró kulcsok megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat.

    Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 és Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB922819\Filelist

    Microsoft Windows XP Professional x64 Edition rendszerhez:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB922819\Filelist

    Megjegyzés: Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows Server 2003 (az összes verzió)

Előfeltételek
Ehhez a biztonsági frissítéshez a Windows Server 2003 vagy a Windows Server 2003 Service Pack 1 rendszerre van szükség.

Megjegyzés: A Microsoft Windows Server 2003 és a Microsoft Windows Server 2003 Service Pack 1 biztonsági frissítése a Microsoft Windows Server 2003 R2 rendszerre is vonatkozik.

Közzététel jövőbeni javítócsomagokban
A hibát javító frissítés szerepel a jövőbeni javítócsomagban vagy frissítőcsomagban.

Telepítési információ

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart Újraindítja a számítógépet a telepítés után, és leállításkor a megnyitott fájlok mentése nélkül becsukja az alkalmazásokat.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log: path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet.

Tudnivalók a központi telepítésről

A biztonsági frissítés Windows Server 2003 rendszerre történő, felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

Windowsserver2003-KB922819-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB922819.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows Server 2003 rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

Windowsserver2003-KB922819-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

A biztonsági frissítéssel a HotPatching eljárás nem használható. A HotPatching eljárásról további információt talál a Microsoft Tudásbázis 897341 számú cikkében

Megjegyzés Nem minden biztonsági frissítés támogatja a HotPatching eljárást, és egyes HotPatching eljárást támogató biztonsági frissítések telepítése után újra kell indítani a kiszolgálót. A HotPatching csak akkor támogatott, ha a biztonsági frissítés által felváltott fájlok általános terjesztésű (GDR) fájlok. A HotPatching nem támogatott, ha korábban gyorsjavítást telepített a biztonsági frissítéshez tartozó egyik fájlt frissítése céljából. A jelenség részleteit lásd a Microsoft Tudásbázis 897341. és 824994. cikkében.

Információ az eltávolításhoz

A frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB922819$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart Újraindítja a számítógépet a telepítés után, és leállításkor a megnyitott fájlok mentése nélkül becsukja az alkalmazásokat.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformáció

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition SP1 csomaggal; Windows Server 2003, Standard Edition SP1 csomaggal; Windows Server 2003, Enterprise Edition SP1 csomaggal; Windows Server 2003, Datacenter Edition SP1 csomaggal; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

FájlnévVerziószámDátumIdőpontMéretMappa
6to4svc.dll5.2.3790.5762006. 08. 16.13:4364 512RTMGDR
Tcpip6.sys5.2.3790.5762006. 08. 16.10:01203 904RTMGDR
6to4svc.dll5.2.3790.5762006. 08. 16.13:3564 512RTMQFE
Tcpip6.sys5.2.3790.5762006. 08. 16.10:16203 904RTMQFE
6to4svc.dll5.2.3790.27712006. 08. 16.13:5299 840SP1GDR
Tcpip6.sys5.2.3790.27712006. 08. 16.10:46225 600SP1GDR
6to4svc.dll5.2.3790.27712006. 08. 16.14:0199 840SP1QFE
Tcpip6.sys5.2.3790.27712006. 08. 16.11:52225 600SP1QFE

Windows Server, 2003 Enterprise Edition, Itanium alapú rendszerekhez; Windows Server 2003, Datacenter Edition, Itanium alapú rendszerekhez; Windows Server 2003, Enterprise Edition SP1 szervizcsomaggal, Itanium alapú rendszerekhez; valamint Windows Server 2003, Datacenter Edition SP1 szervizcsomaggal, Itanium alapú rendszerekhez:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
6to4svc.dll5.2.3790.5762006. 08. 16.14:34208 384IA-64RTMGDR
Tcpip6.sys5.2.3790.5762006. 08. 16.14:34642 560RTMGDR
W6to4svc.dll5.2.3790.5762006. 08. 16.14:3464 512x86RTMGDR\WOW
6to4svc.dll5.2.3790.5762006. 08. 16.14:34208 384IA-64RTMQFE
Tcpip6.sys5.2.3790.5762006. 08. 16.14:34642 560RTMQFE
W6to4svc.dll5.2.3790.5762006. 08. 16.14:3464 512x86RTMQFE\WOW
6to4svc.dll5.2.3790.27712006. 08. 16.14:42362 496IA-64SP1GDR
Tcpip6.sys5.2.3790.27712006. 08. 16.14:42735 872SP1GDR
W6to4svc.dll5.2.3790.27712006. 08. 16.14:4299 840x86SP1GDR\WOW
6to4svc.dll5.2.3790.27712006. 08. 16.14:34362 496IA-64SP1QFE
Tcpip6.sys5.2.3790.27712006. 08. 16.14:34735 872SP1QFE
W6to4svc.dll5.2.3790.27712006. 08. 16.14:3499 840x86SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition és Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition és Windows Server 2003 R2, Datacenter x64 Edition:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
6to4svc.dll5.2.3790.27712006. 08. 16.14:43124 416x64SP1GDR
Tcpip6.sys5.2.3790.27712006. 08. 16.14:43362 240x64SP1GDR
W6to4svc.dll5.2.3790.27712006. 08. 16.14:4399 840x86SP1GDR\WOW
6to4svc.dll5.2.3790.27712006. 08. 16.14:34124 416x64SP1QFE
Tcpip6.sys5.2.3790.27712006. 08. 16.14:34362 240x64SP1QFE
W6to4svc.dll5.2.3790.27712006. 08. 16.14:3499 840x86SP1QFE\WOW

Megjegyzés A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

További információt talál az Update.exe telepítőről a Microsoft TechNet webhelyén.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Lásd a következő gyakran feltett kérdést: „A Microsoft Baseline Security Analyzer (MBSA) eszközzel megállapítható, hogy szükség van-e erre a frissítésre?”, a közlemény gyakran feltett kérdéseket felsoroló részében.

  • A fájlverziószám ellenőrzése

    Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

      Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
    5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    Bizonyos esetekben az alábbi rendszerleíró kulcsok megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat.

    Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition SP1 javítócsomaggal; Windows Server 2003, Standard Edition SP1 javítócsomaggal; Windows Server 2003, Enterprise Edition SP1javítócsomaggal; Windows Server 2003, Datacenter Edition SP1 javítócsomaggal; Windows Server 2003, Enterprise Edition, Itanium alapú rendszerekhez; Windows Server 2003, Datacenter Edition, Itanium alapú rendszerekhez; Windows Server 2003, Enterprise Edition SP1 javítócsomaggal, Itanium alapú rendszerekhez; Windows Server 2003, Datacenter Edition, SP1 javítócsomaggal, Itanium alapú rendszerekhez; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; valamint Windows Server 2003, Datacenter x64 Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB922819\Filelist

    Megjegyzés: Nem biztos, hogy ez a rendszerleíró kulcs tartalmazza az összes telepített fájlt. Előfordulhat, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows telepítési forrásfájljaiba, a program hibásan hozza létre a rendszerleíró kulcsot.

Egyéb információ

Egyéb biztonsági frissítések beszerzése:

Az alábbi helyekről más típusú biztonsági problémákhoz szerezhetők be frissítések:

  • A biztonsági frissítések a Microsoft letöltőközpontban érhetők el. legegyszerűbben a „biztonsági javítás” kifejezésre irányuló kulcsszavas kereséssel találhatja meg őket.
  • A kereskedelmi forgalomban kapható operációs rendszerekhez a Microsoft Update webhelyről tölthetők le frissítések.

Terméktámogatás:

  • Az Amerikai Egyesült Államokban és Kanadában technikai segítség igényelhető a Microsoft terméktámogatási szolgáltatásától, amelynek telefonszáma 1-866-PCSAFETY. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek.
  • Más országokban a helyi Microsoft-képviseletek nyújtanak támogatást. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek. A nemzetközi támogatási webhely felvilágosítást nyújt arról, támogatási kérdéseivel hogyan fordulhat a Microsofthoz.

Egyéb adatvédelmi és biztonsági források:

Software Update Services:

A Microsoft Software Update Services (SUS) szolgáltatással a rendszergazdák gyorsan és megbízható módon telepíthetik központilag a legújabb fontos és biztonsági frissítéseket a Windows 2000 és a Windows Server 2003 rendszerű kiszolgálókra, valamint a Windows 2000 Professional vagy a Windows XP Professional rendszert futtató asztali rendszerekre.

A biztonsági frissítések Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet.

Windows Server Update Services:

A Microsoft Software Update Services (WSUS) szolgáltatással a rendszergazdák gyorsan és megbízható módon telepíthetik központilag a legújabb fontos és biztonsági frissítéseket Windows 2000 és újabb operációs rendszerekhez, Office XP és újabb operációs rendszerekhez, Exchange Server 2003 és SQL Server 2000 Windows 2000 és újabb operációs rendszerekre.

A biztonsági frissítések Windows Server Update Services szolgáltatással történő központi telepítéséről részletesebben a Windows Server Update Services webhelyen olvashat.

Systems Management Server:

A Microsoft Systems Management Server (SMS) rendszer egy sokoldalúan beállítható vállalati megoldás, amely a frissítések kezelésére szolgál. Az SMS segítségével a rendszergazda megállapíthatja, hogy melyik Windows alapú számítógép szorul biztonsági frissítésre, és ezeket a frissítéseket szabályozott módon, a felhasználók minimális zavarásával, központilag telepítheti a vállalat teljes informatikai környezetében. Ha többet szeretne tudni arról, hogy a rendszergazdák miként telepíthetik a biztonsági frissítéseket az SMS 2003 alkalmazással, látogasson el az SMS 2003 Security Patch Management webhelyre. Az SMS 2.0-s verzióját használók a Software Updates Service Feature Pack szolgáltatásait is segítségül hívhatják a biztonsági frissítések központi telepítéséhez. Az SMS alkalmazásról további információt az SMS webhelyén talál.

Megjegyzés Az SMS a Microsoft Baseline Security Analyzer eszközön és a Microsoft Office észlelőeszközén, valamint az Enterprise Update Scan (Vállalati frissítés-ellenőrző) alkalmazáson keresztül széles körű támogatást nyújt a biztonsági közlemény által kínált javításokhoz. Előfordulhat, hogy egyes szoftverfrissítéseket ezek az eszközök nem észlelnek. Az SMS alkalmazás leltározási szolgáltatásai segítségével a rendszergazdák adott rendszereken hajthatják végre a frissítést. Az eljárásról további információt ezen a webhelyen talál. Egyes biztonsági frissítésekhez rendszergazdai jogosultságokra van szükség a számítógép újraindítása után. A rendszergazdák az SMS 2003 Administration Feature Pack és az SMS 2.0 Administration Feature Pack csomag részét képező Elevated Rights Deployment Tool nevű eszközzel telepíthetik ezeket a frissítéseket.

Felelősséget kizáró nyilatkozat:

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók:

  • 1.0 verzió (2006. október 10.): Közlemény kiadva.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: