A Microsoft számú biztonsági közleménye MS07-017 - Kritikus

A GDI biztonsági rései távolról történő kódfuttatást tehetnek lehetővé (925902)

Közzétéve: 2007. április 3.

Verzió: 1.0

Összefoglalás

A dokumentum célközönsége: Microsoft Windows rendszert használó vásárlók

A biztonsági rés hatása: Távoli kódfuttatás

Súlyosság maximális foka :Kritikus

Javaslat: A felhasználóknak célszerű azonnal telepíteni a frissítést.

Felváltott biztonsági frissítések: A közlemény egy korábbi biztonsági frissítést vált fel. Bővebb információt a közlemény gyakran feltett kérdésekkel foglalkozó részében talál.

A telepítés által okozott problémák: A Microsoft Tudásbázis 925902 számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek. További információt a Microsoft Tudásbázis 925902 cikkében olvashat.

Tesztelt szoftverek és a biztonsági frissítés letöltési helyei:

Érintett szoftverek:

A Microsoft teszteléssel állapította meg a fent említett szoftverek egyes verzióinak érintettségét. A többi verzió vagy támogatási életciklusa végére ért, vagy nem érintett. Az egyes termékek és azok verzióinak támogatási időszakáról a Microsoft termékek terméktámogatási időszakát ismertető webhelyen talál felvilágosítást.

Általános tudnivalók

Összefoglalás:

A frissítés számos újonnan felfedezett, nyilvánosan és közvetlenül jelentett biztonsági réseket, valamint belső vizsgálatok útján felfedezett réseket javít ki. Az egyes biztonsági rések ismertetését az adott közlemény „A biztonsági rés részletes ismertetése” című részének megfelelő alszakasza tartalmazza.

A biztonsági rések legsúlyosabbikát kiaknázó támadó teljes mértékben átveheti az érintett rendszer vezérlését. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Megjegyzés A Windows animált mutatóját érintő, távoli kódvégrehajtást lehetővé tévő biztonsági rését - CVE-2007-0038 - sajnos jelenleg is kihasználják. A problémáról bővebben a Microsoft 935423 számú biztonsági tanácsadójában olvashat.

A súlyosság maximális foka és a biztonsági rés azonosítója:

A biztonsági rés azonosítójaA biztonsági rés hatásaWindows 2000 Service Pack 4Windows XP Service Pack 2Windows Server 2003, Windows Server 2003 Service Pack 1 és Windows Server 2003 Service Pack 2Windows Vista
A GDI jogok helyi kiterjesztését lehetővé tévő biztonsági rése - CVE-2006-5758Jogok kiterjesztéseFontosFontosNem érintettNem érintett
A WMF szolgáltatásmegtagadást okozó biztonsági rése CVE-2007-1211SzolgáltatásmegtagadásMérsékelt.Mérsékelt.Mérsékelt.Nem érintett
Az EMF jogok kiterjesztését okozó biztonsági rése CVE-2007-1212Jogok kiterjesztéseFontosFontosFontosFontos
A GDI érvénytelen ablakméret miatti, jogkiterjesztést okozó biztonsági rése CVE-2006-5586Jogok kiterjesztéseFontosFontosNem érintettNem érintett
A Windows animált mutatójának távoli kódvégrehajtást lehetővé tévő biztonsági rése - CVE-2007-0038Távoli kódfuttatásKritikusKritikusKritikusKritikus
A GDI helytelen paraméter miatti, jogok helyi kiterjesztését lehetővé tévő biztonsági rése - CVE-2007-1215Jogok kiterjesztéseFontosFontosFontosFontos
Betűtípus-raszterizáló biztonsági rése - CVE-2007-1213Jogok kiterjesztéseFontosNem érintettNem érintettNem érintett
Az összes biztonsági rés együttes súlyossági foka   Kritikus Kritikus Kritikus Kritikus

Ez a minősítés a biztonsági rés által érintett rendszerek típusain, a tipikus telepítési környezeteken, valamint a biztonsági rés kihasználásával az adott rendszerekben elérhető hatáson alapul.

Megjegyzés: A nem x86 operációs rendszerekre vonatkozó súlyossági besorolások a következő x86 rendszerverzióknak felelnek meg:

  • A Windows XP Professional x64 Edition és a Windows XP Professional x64 Edition Service Pack 2 súlyossági besorolása megegyezik a Windows XP Service Pack 2 besorolásával.
  • A „Windows Server 2003 SP1 szervizcsomaggal, Itanium alapú rendszerekhez” súlyossági besorolása megegyezik a Windows Server 2003 Service Pack 1 súlyossági besorolásával.
  • A „Windows Server 2003 SP1Windows Server 2003 SP2 Itanium alapú rendszerekhez” súlyossági besorolása megegyezik a Windows Server 2003 Service Pack 2 súlyossági besorolásával.
  • A Windows Server 2003 x64 Edition súlyossági besorolása megegyezik a Windows Server 2003 Service Pack 1 súlyossági besorolásával.
  • A Windows Server 2003 x64 Edition Service Pack 2 súlyossági besorolása megegyezik a Windows Server 2003 Service Pack 2 súlyossági besorolásával.
  • A Windows Vista x64 Edition súlyossági besorolása megegyezik a Windows Vista besorolásával.

Miért tartalmazza több bejelentett biztonsági rés javítását is ez a frissítés? 
A frissítés több biztonsági rés javítását is tartalmazza, mivel a problémák megoldásához szükséges módosítások egymáshoz kapcsolódó fájlokban találhatók. A különálló, de egymással majdnem pontosan megegyező frissítések telepítése helyett így a vásárlóknak elegendő ezt az egy frissítést telepíteni.

Milyen biztonsági frissítéseket vált fel ez a frissítés? 
Ez a biztonsági frissítés egy korábbi biztonsági frissítést vált fel. A biztonsági közlemények azonosítószámát és az érintett operációs rendszereket a következő táblázat tartalmazza:

Közlemény azonosítójaWindows 2000 Service Pack 4Windows XP Service Pack 2Windows Server 2003Windows Server 2003 Service Pack 1 és Windows Server 2003 Service Pack 2Windows Vista
MS06-001 LecserélveLecserélveLecserélveLecserélveNem érintett
MS05-053 LecserélveLecserélveLecserélveLecserélveNem érintett
MS05-002 Nincs lecserélveNem érintettLecserélveNem érintettNem érintett

A közleményben tárgyalt szoftvernél korábbi verzióval rendelkezem, mit kell tennem? 
Teszteléssel állapították meg a közleményben említett szoftverek egyes verzióinak érintettségét. A többi verzió támogatási életciklusa végére ért. Az egyes termékek és azok verzióinak támogatási időszakáról a Microsoft termékek terméktámogatási időszakát ismertető webhelyen talál felvilágosítást.

A szoftver korábbi verziói felhasználóinak azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott verziójú szoftverre. Ha többet szeretne tudni a Windows termékek időszakáról, keresse fel a Microsoft támogatási időszakokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen rendszerek biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatának webhelyét.

Azok az ügyfelek, akik további támogatást igényelnek ezekhez a korábbi verziókhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartótól vagy a Microsoft megfelelő partnerképviseletétől. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. A kapcsolattartói adatokért keresse fel a Microsoft Worldwide webhelyet, válasszon egy országot a legördülő listából, majd a Go (Indítás) gombra kattintva jelenítse meg a terméktámogatási szolgálat telefonszámait. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Windows operációs rendszerek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A Microsoft Baseline Security Analyzer (MBSA) eszközzel megállapítható, hogy szükség van-e erre a frissítésre?
A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

TermékMBSA 1.2.1MBSA 2.0.1
Microsoft Windows 2000 Service Pack 4IgenIgen
Microsoft Windows XP Service Pack 2IgenIgen
Microsoft Windows XP Professional x64 Edition és Microsoft Windows XP Professional x64 Edition Service Pack 2Nem.Igen
Microsoft Windows Server 2003 Service Pack 1 és Microsoft Windows Server 2003 Service Pack 2IgenIgen
Microsoft Windows Server 2003 Service Pack 2 Itanium alapú rendszerekhez és Microsoft Windows Server 2003 Service Pack 2 rendszerrel Itanium alapú rendszerekhezNem.Igen
Microsoft Windows Server 2003 x64 Edition és Microsoft Windows Server 2003 x64 Edition Service Pack 2Nem.Igen
Windows VistaNem.Lásd a lenti, a Windows Vista alkalmazásra vonatkozó megjegyzést
Windows Vista x64 EditionNem.Lásd a lenti, a Windows Vista alkalmazásra vonatkozó megjegyzést

Az MBSA-eszközről a további tudnivalókat az MBSA webhelyén találja. A Microsoft Update és az MBSA 2.0 által jelenleg nem észlelt programokkal kapcsolatban olvassa el a Microsoft Tudásbázis 895660 számú cikkét.

A Windows Vista rendszerre vonatkozó megjegyzés: Az MBSA 2.0.1 alkalmazás a Windows Vista rendszerrel nem használható, azonban a Windows Vista rendszert futtató gépek távoli ellenőrzésére igen. Az MBSA-alkalmazás Windows Vista rendszerrel való használhatóságával kapcsolatban látogasson el az MBSA weboldalára. Lásd még: Microsoft Tudásbázis 931943 számú cikke: A Microsoft Baseline Security Analyzer (MBSA) használhatósága a Windows Vista rendszerrel.

Részletes információt a Microsoft Tudásbázis 910723 számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

Használhatom a Systems Management Server (SMS) eszközt a szükséges frissítések meghatározásához?
A következő táblázat a biztonsági frissítés SMS-észlelési jellemzőit foglalja össze.

TermékSMS 2.0SMS 2003
Microsoft Windows 2000 Service Pack 4IgenIgen
Microsoft Windows XP Service Pack 2IgenIgen
Microsoft Windows XP Professional x64 Edition és Microsoft Windows XP Professional x64 Edition Service Pack 2Nem.Igen
Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 és Microsoft Windows Server 2003 Service Pack 2IgenIgen
Microsoft Windows Server 2003 Itanium alapú rendszerekhez, Microsoft Windows Server 2003 SP1 Itanium alapú rendszerekhez és Microsoft Windows Server 2003 SP2 Itanium alapú rendszerekhezNem.Igen
Microsoft Windows Server 2003 x64 Edition és Microsoft Windows Server 2003 x64 Edition Service Pack 2Nem.Igen

Az SMS 2.0 és az SMS 2003 Software Update Services (SUS) Feature Pack felhasználhatja az MBSA 1.2.1 az észlelésre, így az SMS-re is érvényesek az MBSA vonatkozásában korábban ismertetett felismerési korlátozások.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723 számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

A GDI jogok helyi kiterjesztését lehetővé tévő biztonsági rése - CVE-2006-5758

A grafikus eszközcsatoló (GDI) alkalmazásokat indító módjában biztonsági rés található. A biztonsági rés révén a bejelentkezett felhasználók teljes mértékben átvehetik a rendszer vezérlését.

A GDI jogok helyi kiterjesztését lehetővé tévő biztonsági résének - CVE-2006-5758 - súlyosságát enyhítő tényezők

  • A biztonsági rés kihasználásához a támadónak helyileg kell tudnia bejelentkezni. Névtelen felhasználók nem tudják távolról kiaknázni ezt a biztonsági rést.

Lehetséges megoldások a GDI jogok helyi kiterjesztését lehetővé tévő biztonsági résének - CVE-2006-5758 - kiküszöbölésére

Nincs lehetséges megoldás a biztonsági rés megszüntetésére.

Gyakran feltett kérdések a GDI jogok helyi kiterjesztését lehetővé tévő biztonsági résével - CVE-2006-5758 - kapcsolatban

Mire terjed ki a biztonsági rés hatása? 
Ez a hiba illetéktelen jogosultságok megszerzéséhez vezethet. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A biztonsági rés kihasználásához a támadónak be kell jelentkezni a rendszerbe, és képesnek kell lennie programok futtatására.

Mi okozza a biztonsági rést? 
A biztonsági rést a Windows Graphics Rendering Engine által WMF- és EMF-fájlok feldolgozásakor a Windows-rendszermag számára fenntartott memóriaterület helytelen kezelése okozza.

Mire használhatja a biztonsági rést a támadó? 
A biztonsági rést kihasználó támadó teljes mértékben átveheti a megtámadott rendszer vezérlését.

Hogyan használhatja ki a támadó a biztonsági rést? 
A biztonsági rés kihasználásához a támadónak először be kell jelentkeznie a rendszerbe, Ezt követően a támadó megkísérelheti a program futtatását, és teljes mértékben átveheti a rendszer irányítását.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés? 
A biztonsági rés elsősorban a munkaállomásokat veszélyezteti. A kiszolgáló nagyobb kockázatnak van kitéve, ha a rendszergazda engedélyezi a felhasználóknak a kiszolgálóra történő bejelentkezést és a programok futtatását. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Kihasználható a biztonsági rés az interneten keresztül? 
Nem. Nem. A támadónak be kell tudnia jelentkezni a támadásra kiszemelt rendszerbe. E biztonsági rés következményeként a támadók nem képesek programok távoli betöltésére és futtatására.

Mi a frissítés feladata? 
A frissítés a biztonsági rés megszüntetéséhez módosítja a leíró létrehozásának módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején? 
Igen. Az első jelentés közvetlen érkezett, azonban később ugyanaz a személy nyilvánosan is tájékoztatta a Microsoftot a problémáról. A CVE-2006-5758 azonosítóval látták el, és szélesebb körben a GDI rendszermag illetéktelen helyi jogosultságmegszerzést eredményező biztonsági rése néven ismert. A biztonsági frissítés a nyilvánosságra hozott rést, valamint a belső vizsgálatok eredményeképpen feltárt egyéb hiányosságokat szünteti meg.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést? 
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft találkozott ugyan olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták egy sikeres támadás forgatókönyvét, de nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést? 
Igen. Ez a biztonsági frissítés megszünteti a sikeres támadás forgatókönyvét, amely már nyilvánosságra került. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2006-5758 azonosítót kapta.

A WMF szolgáltatásmegtagadást okozó biztonsági rése CVE-2007-1211

A Windows rendszerben Windows Metafile (WMF) formátumú képfájlok kezelésekor szolgáltatásmegtagadást okozó biztonsági rés található. A biztonsági rést kihasználó támadó az érintett rendszert a válaszadások megszakítására és elképzelhető, hogy újraindulásra kényszerítheti.

A WMF szolgáltatásmegtagadást okozó biztonsági résének - CVE-2007-1211- súlyosságát enyhítő tényezők

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el. Miután a hivatkozásra kattintott a felhasználó, bizonyos műveletek végrehajtását kérő üzenetet kap. A támadás sikeréhez a felhasználónak mindenképpen végre kell hajtani a kért műveleteket.
  • A támadó kihasználhatja a biztonsági rést, ha rá tud venni egy felhasználót egy speciálisan, ártó szándékkal kialakított fájl megnyitására, vagy a fájlt tartalmazó könyvtár megtekintésére. A támadó nem kényszerítheti a felhasználókat a támadó szándékkal készített fájl megnyitására, mert ahhoz meg kell tekinteniük az e-mail üzenetet.

Lehetséges megoldások a WMF szolgáltatásmegtagadást okozó biztonsági résének - CVE-2007-1211 - kiküszöbölésére

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • E-mailek olvasása egyszerű szöveges formátumban az Outlook 2002 Service Pack 3 alkalmazásban vagy újabb verzióiban, valamint SP1 vagy újabb szervizcsomaggal bővített Outlook Express 6 alkalmazásban a HTML formátumú e-mailekre épülő támadási módszerek elleni védekezésül.

    A Microsoft Outlook 2002 rendszer Office XP Service Pack 1 vagy újabb csomagot már telepített felhasználói bekapcsolhatják ezt a beállítást, és megtekinthetik a digitális aláírással nem rendelkező vagy nem kizárólag egyszerű szöveges titkosítással ellátott e-mail üzeneteket.

    A digitálisan aláírt vagy titkosított e-maileket nem érinti a beállítás, így azok eredeti formátumukban olvashatók. Ha többet szeretne tudni arról, hogy miként engedélyezheti a beállítást az Outlook 2002 alkalmazásban, olvassa el a Microsoft Tudásbázis 307594 számú cikkét.

    Ha többet szeretne tudni arról, hogy miként engedélyezheti a beállítást az Outlook Express 6 alkalmazásban, olvassa el a Microsoft Tudásbázis 291387 számú cikkét.

    A megoldás hatása: Az egyszerű szöveges formátumban megjelenített e-mailek nem tartalmaznak képeket, animációkat, sem egyéb formázható tartalmat, illetve egyetlen betűtípussal jelennek meg. Az alábbi jelenségekre lehet még számítani.

    • A beállítás a betekintő ablaktáblára és a nyitott üzenetekre is vonatkozik.
    • A képeket az alkalmazás mellékletekké alakítja, így nem vesznek el.
    • Mivel az üzenetet továbbra is Rich Text vagy HTML-formátumban tárolja a program, az objektummodell elemei (az egyéni kódmegoldások) a várttól eltérő módon viselkedhetnek.

Gyakran feltett kérdések a WMF szolgáltatásmegtagadást okozó biztonsági résével - CVE-2007-1211 - kapcsolatban

Mire terjed ki a biztonsági rés hatása?
Ez a biztonsági rés szolgáltatásmegtagadást okoz. A biztonsági rést kihasználó támadó az érintett rendszert a válaszadások megszakítására és automatikus újraindulásra kényszerítheti. Fontos megjegyezni, hogy a szolgáltatásmegtagadást okozó biztonsági rések nem teszik lehetővé a támadóknak a kódvégrehajtást, és jogkiterjesztést sem eredményezhetnek – a megtámadott rendszer a kérések fogadását függesztheti fel.

Mi okozza a biztonsági rést?
A biztonsági rést egy érvénytelen memóriahivatkozást tartalmazó adatérték olvasására tett kísérlet okozza.

Mi a Windows Metafile (WMF) képformátum?
A WMF vektorgrafikus és bittérképes képek ábrázolására alkalmas, 16 bites képfájlformátum. mely a Windows operációs rendszerhez van optimalizálva.

A képtípusokról és képformátumokról további tudnivalókat a Microsoft Tudásbázis 320314 számú cikkében talál. Az említett fájlformátumokról emellett az MSDN Library webhelyén is olvashat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó az érintett rendszert a válaszadások megszakítására és elképzelhető, hogy újraindulásra kényszerítheti.

Kik használhatják ki a biztonsági rést?
Webes támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó akkor tudja kihasználni a biztonsági rést, ha rá tud venni egy felhasználót az ártó szándékkal kialakított fájl megnyitására, vagy a fájlt tartalmazó mappa megtekintésére. A támadó nem kényszerítheti a felhasználókat a támadó szándékkal készített fájl megnyitására, mert ahhoz meg kell tekinteniük az e-mail üzenetet.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az elsődleges kockázathordozók a munkaállomások és a terminálkiszolgálók. A kiszolgálókat még nagyobb veszély fenyegeti, ha elégséges rendszergazdai jogosultságokkal nem rendelkező felhasználók jelentkezhetnek be és futtathatnak programokat vagy böngészhetnek az interneten. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Kisebb-e a kockázat mértéke, ha az Internet Explorer program a Windows Server 2003 rendszeren fut?
Igen. Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód az internetes zóna biztonsági szintjét Magas beállításra teszi. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mit jelentenek az Internet Explorer fokozott biztonsági beállításai?
Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Az Internet Explorer fokozott biztonsági beállításai csökkentik ezt a kockázatot több, biztonságot érintő beállítás módosításával. Ezek közé tartoznak az Internetbeállítások menü Biztonság lapján és Speciális lapján található beállítások is. A legfontosabb változtatások a következők:

  • Az Internet zóna biztonsági szintje Magas beállítás lesz, letiltva ezzel a parancsfájlokat, az ActiveX vezérlőket, a Microsoft Java Virtual Machine (MSJVM) működését és a fájlletöltést.
  • A program nem engedélyezi az intranetes helyek automatikus keresését, így az összes olyan intranetes webhelyet és UNC típusú elérési útvonalat az Internet zónához rendel, amely nem szerepel a Helyi intranet zónában.
  • A rendszer nem engedélyezi az igény szerinti telepítést és a nem Microsoft gyártotta böngészők bővítéseit, ezért a weblapok nem telepíthetnek automatikusan összetevőket, és a nem Microsoft gyártotta bővítmények sem futtathatók.
  • Nem jeleníthető meg multimédiás tartalom, tehát a zenefájlok, az animációk és a videoklipek futtatása sem lehetséges.

Az Internet Explorer fokozott biztonsági beállításaival kapcsolatban olvassa el a beállításokra vonatkozó tájékoztatót ezen az oldalon.

Mi a frissítés feladata?
A frissítés a biztonsági rés megszüntetéséhez módosítja, hogyan ellenőrzik bizonyos körülmények között az operációs rendszerek a bejövő üzeneteket.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

Az EMF jogok kiterjesztését okozó biztonsági rése CVE-2007-1212

Az Enhanced Metafile (EMF) formátumú képfájlokban jogok kiterjesztését lehetővé tévő biztonsági rés található. Az érintett rendszereken futó EMF formátumú képeket megjelenítő minden alkalmazás ki van téve a biztonsági résen keresztül kezdeményezett támadásoknak. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

Az EMF jogok kiterjesztését okozó biztonsági résének - CVE-2007-1212 - súlyosságát enyhítő tényezők

Nincs enyhítő művelet a biztonsági rés megszüntetésére.

Lehetséges megoldások az EMF jogok kiterjesztését okozó biztonsági résének - CVE-2007-1212 - kiküszöbölésére

Nincs lehetséges megoldás a biztonsági rés megszüntetésére.

Gyakran feltett kérdések a jogkiterjesztést okozó biztonsági réssel (CVE-2007-1212) kapcsolatban

Mire terjed ki a biztonsági rés hatása? 
Ez a hiba illetéktelen jogosultságok megszerzéséhez vezethet. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A biztonsági rés kihasználásához a támadónak be kell jelentkezni a rendszerbe, és képesnek kell lennie programok futtatására.

Mi okozza a biztonsági rést? 
A GDI-ben az Enhanced Metafile (EMF) formátumú képfájlok kezelése közben keletkező ellenőrizetlen puffer.

Mi az Enhanced Metafile (EMF) képformátum? 
A EMF vektorgrafikus és bittérképes képek ábrázolására alkalmas, 32 bites metafájlformátum.

A képtípusokról és képformátumokról további tudnivalókat a Microsoft Tudásbázis 320314 számú cikkében talál. Az említett fájlformátumokról emellett az MSDN Library webhelyén is olvashat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó teljes mértékben átveheti a megtámadott rendszer vezérlését.

Hogyan használhatja ki a támadó a biztonsági rést? 
A biztonsági rés kihasználásához a támadónak először be kell jelentkeznie a rendszerbe, Ezt követően a támadó megkísérelheti a program futtatását, és teljes mértékben átveheti a rendszer irányítását.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés? 
A biztonsági rés elsősorban a munkaállomásokat veszélyezteti. A kiszolgáló nagyobb kockázatnak van kitéve, ha a rendszergazda engedélyezi a felhasználóknak a kiszolgálóra történő bejelentkezést és a programok futtatását. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Kihasználható a biztonsági rés az interneten keresztül? 
Nem. Nem. A támadónak be kell tudnia jelentkezni a támadásra kiszemelt rendszerbe. E biztonsági rés következményeként a támadók nem képesek programok távoli betöltésére és futtatására.

Mi a frissítés feladata?
A frissítés a biztonsági rés megszüntetéséhez módosítja az érintett operációs rendszerek üzenethossz-ellenőrző algoritmusát, amely az üzeneteket a lefoglalt pufferbe való továbbítás előtt ellenőrzi.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A GDI érvénytelen ablakméret miatti, jogkiterjesztést okozó biztonsági rése CVE-2006-5586

A Graphics Rendering Engine funkcióban a rétegelt alkalmazásablakok kezelési módja miatt biztonsági rés található. A biztonsági rés révén a bejelentkezett felhasználók teljes mértékben átvehetik a rendszer vezérlését.

A GDI érvénytelen ablakméret miatti, jogkiterjesztést okozó biztonsági résének - CVE-2006-5586 - súlyosságát enyhítő tényezők

A biztonsági rés kihasználásához a támadónak helyileg kell tudnia bejelentkezni. Névtelen felhasználók nem tudják távolról kiaknázni ezt a biztonsági rést.

Lehetséges megoldások a GDI érvénytelen ablakméret miatti, jogkiterjesztést okozó biztonsági résének - CVE-2006-5586 - kiküszöbölésére

Nincs lehetséges megoldás a biztonsági rés megszüntetésére.

Gyakran feltett kérdések a GDI érvénytelen ablakméret miatti, jogkiterjesztést okozó biztonsági résével - CVE-2006-5586 - kapcsolatban

Mire terjed ki a biztonsági rés hatása?
Ez a hiba illetéktelen jogosultságok megszerzéséhez vezethet. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A biztonsági rés kihasználásához a támadónak be kell jelentkezni a rendszerbe, és képesnek kell lennie programok futtatására.

Mi okozza a biztonsági rést?
A biztonsági rést az érvénytelen alkalmazásablak-méretek kezelési módja okozza.

Mi a Graphics Device Interface (GDI) - grafikus eszközcsatoló?
A Microsoft Windows grafikus eszközcsatolója (GDI) a képernyőn és a nyomtatott formátumban is lehetővé teszi az alkalmazások számára rajzok és formázott szöveg használatát. A Windows alapú alkalmazások nem közvetlenül férnek hozzá a grafikai hardverhez. A GDI működik együtt az eszközillesztő programok segítségével az alkalmazásokkal. A GDI-ről bővebben lásd a következő MSDN-cikket.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó teljes mértékben átveheti a megtámadott rendszer vezérlését.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadónak különlegesen kialakított alkalmazást kell létrehoznia, majd az futtatnia kell az érintet rendszeren. Az alkalmazás egy sor rétegelt ablakot hozhat létre, amelyek érvénytelen paraméterekkel dolgoznak. Így az arra nem jogosult támadó teljes mértékben átveheti az irányítást a rendszer felett.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés elsősorban a munkaállomásokat veszélyezteti. A kiszolgáló nagyobb kockázatnak van kitéve, ha a rendszergazda engedélyezi a felhasználóknak a kiszolgálóra történő bejelentkezést és a programok futtatását. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Kihasználható a biztonsági rés az interneten keresztül?
Nem. Nem. A támadónak be kell tudnia jelentkezni a támadásra kiszemelt rendszerbe. E biztonsági rés következményeként a támadók nem képesek programok távoli betöltésére és futtatására.

Mi a frissítés feladata?
A frissítés a biztonsági rés megszüntetéséhez ellenőrzi az alkalmazásablakok méretét, mielőtt az adatokat az arra lefoglalt pufferbe továbbítaná.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
A Microsoft nem kapott olyan információt, hogy e közlemény eredeti változatának megjelenéséig a biztonsági rést a nyilvánosság tudomására hozták volna.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

A Windows animált mutatójának távoli kódvégrehajtást lehetővé tévő biztonsági rése - CVE-2007-0038

Távoli programkódfuttatást lehetővé tévő biztonsági rés van a Windows operációs rendszer mutató-, animált mutató és ikonformátum kezelési rendszerében. A támadó a biztonsági rés kihasználásához olyan rosszindulatú mutatót hoz létre, mely nagy eséllyel távoli kódfuttatásra ad lehetőséget, ha a felhasználó meglátogat egy rosszindulatú céllal kialakított webhelyet, vagy megtekint egy speciálisan kialakított e-mail üzenetet. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A Windows animált mutatójának távoli kódvégrehajtást lehetővé tévő biztonsági résének - CVE-2007-0038 súlyosságát enyhítő tényezők

  • A Windows Vista rendszerben Internet Explorer 7 verziót használó ügyfelek a Internet Explorer védett módja jóvoltából biztonságban vannak az ismert webalapú támadásoktól. Az Internet Explorer védett módjáról további információk a következő Windows-webhelyen olvashatók:
  • Alapértelmezés szerint az Microsoft Office Outlook 2007 alkalmazás a Microsoft Word programot használja az e-mail üzenetek megjelenítéséhez, ezáltal a felhasználók nem használhatják a HTML-előnézetet és védettek a támadás ellen.
  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadó esetleg be is törhet egy webhelyre, amelyen így elhelyezheti a biztonsági rés kihasználását lehetővé tévő rosszindulatú tartalmat. A támadónak nincs lehetősége arra, hogy a felhasználót egy webhely megnyitására kényszerítse. Ehelyett a támadónak el kell érnie, hogy a felhasználó felkeresse az általa készített, vagy feltört webhelyet, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével éri el.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Lehetséges megoldások a Windows animált mutatójának távoli kódvégrehajtást lehetővé tévő biztonsági résének - CVE-2007-0038 - kiküszöbölésére

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Az e-mail üzeneteit olvassa egyszerű szöveges formátumban az Outlook 2002 Service Pack 3 vagy újabb alkalmazásban a HTML formátumú e-mailekre épülő támadási módszerek elleni védekezésül.

    A Microsoft Outlook 2002 rendszer Office XP Service Pack 1 vagy újabb csomagot már telepített felhasználói bekapcsolhatják ezt a beállítást, és megtekinthetik a digitális aláírással nem rendelkező vagy nem kizárólag egyszerű szöveges titkosítással ellátott e-mail üzeneteket.

    Megjegyzés Az e-mail üzeneteket az Outlook Express alkalmazásban egyszerű szöveges formátumban olvasva a felhasználó nem védett a biztonsági rés ellen

    Megjegyzés Az e-mail üzeneteket a Windows Vista Mail alkalmazásban egyszerű szöveges formátumban olvasva a felhasználó nem védett a biztonsági rés ellen, ha a támadó által küldött üzenetet továbbítja vagy arra válaszol.

    A megoldás hatása: Az egyszerű szöveges formátumban megjelenített e-mailek nem tartalmaznak képeket, animációkat, sem egyéb formázható tartalmat, illetve egyetlen betűtípussal jelennek meg. Az alábbi jelenségekre lehet még számítani.

    • A beállítás a betekintő ablaktáblára és a nyitott üzenetekre is vonatkozik.
    • A képeket az alkalmazás mellékletekké alakítja, így nem vesznek el.
    • Mivel az üzenetet továbbra is Rich Text vagy HTML-formátumban tárolja a program, az objektummodell elemei (az egyéni kódmegoldások) a várttól eltérő módon viselkedhetnek.

Gyakran feltett kérdések a Windows animált mutatójának távoli kódvégrehajtást lehetővé tévő biztonsági résével - CVE-2007-0038 - kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. és ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Az animált mutatók bemutatása
Az animált mutatók esetében az egérmutatónál egyetlen kép helyett több kép is megjeleníthető. Az animált kurzorfunkcióra az .ani utótag utal.

Megfelelő védettséget nyújt-e a biztonsági rés rejtette kockázat ellen, ha letiltom az .ani kiterjesztésű fájlokat? 
Nem. A biztonsági rés sajnos nem csak az .ani fájlkiterjesztéssel használható ki. Más képfájlok is sebezhetőek.

Mi okozza a biztonsági rést?
A biztonsági rést az okozza, ahogyan a Windows a formátum-ellenőrzést a kurzorok, animált mutatók és ikonok kezelése előtt végrehajtja.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó teljes mértékben átveheti a megtámadott rendszer vezérlését.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó a biztonsági rés kihasználásához különlegesen kialakított weboldalt hozhat létre. A támadó esetleg speciálisan kialakított e-mail üzenetet is küldhet az érintett rendszereknek. A weboldal megtekintése, előnézete vagy egy rosszindulatú céllal létrehozott üzenet megtekintése illetve hasonló e-mail melléklet megnyitása által a támadó elérheti, hogy az érintett rendszerben kódfuttatás történjen. Bár az animált kurzorokat általában az .ani kiterjesztéshez társítják, sikeres támadás más fájltípusoknál is előfordulhat.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az elsődleges kockázathordozók a munkaállomások és a terminálkiszolgálók. A kiszolgálókat még nagyobb veszély fenyegeti, ha elégséges rendszergazdai jogosultságokkal nem rendelkező felhasználók jelentkezhetnek be és futtathatnak programokat vagy böngészhetnek az interneten. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Mi a frissítés feladata?
A frissítés a biztonsági rést az animált mutatók, hagyományos kurzorok és ikonformátumok megjelenítés előtti érvényesítési módjának módosításával szünteti meg.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Igen. Ez a biztonsági rés nyilvánosságra került. A normál biztonsági rés besorolást és a CVE-2007-0038 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Igen. A közlemény kibocsátásakor a Microsoft már rendelkezett bejelentésekkel a biztonsági rés kihasználásáról.

Hogyan reagált a Microsoft az animált mutató biztonsági rését enyhítő, külső cégtől származó eszközök jelenlétére?
A Microsoft ajánlja, hogy a felhasználók mielőbb töltsék le és telepítsék a közleményhez tartozó biztonsági frissítést.

Általános szabályként elfogadható, hogy a biztonsági frissítéseket a legérdemesebb a szoftver gyártójától beszerezni. A Microsoft szoftver esetében a Microsoft gondosan áttekinti és teszteli a frissítéseket. Ez biztosítja a kiváló minőséget. A frissítéseket alaposan ellenőrzik az alkalmazáskompatibilitás érdekében is. A Microsoft biztonsági frissítései valamennyi szoftverváltozatnál párhuzamosan 23 nyelvre lefordítva segítik a felhasználók tevékenységét.

A független külső féltől származó frissítésekre és enyhítő eszközökre a Microsoft nem vállal garanciát és felelősséget.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
Igen. Ez a biztonsági frissítés megszünteti a kihasznált biztonsági rést. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2007-0038 azonosítót kapta.

A GDI helytelen paraméter miatti, jogok helyi kiterjesztését lehetővé tévő biztonsági rése - CVE-2007-1215

A GDI-ben a színekkel kapcsolatos paraméterek kezelési módja miatt kód távoli végrehajtását lehetővé tévő biztonsági rés található. Ezáltal a támadó teljes mértékben átveheti az irányítást az érintett rendszer felett.

A GDI helytelen paraméter miatti, jogok helyi kiterjesztését lehetővé tévő biztonsági résének - CVE-2007-1215 - súlyosságát enyhítő tényezők

A támadónak a biztonsági rés kihasználásához érvényes bejelentkezési adatokkal kell rendelkeznie, és képesnek kell lennie helyileg bejelentkezni a rendszerbe. Névtelen felhasználók nem tudják távolról kiaknázni ezt a biztonsági rést.

Lehetséges megoldások a GDI helytelen paraméter miatti, jogok helyi kiterjesztését lehetővé tévő biztonsági résének - CVE-2007-1215 - kiküszöbölésére

Nincs lehetséges megoldás a biztonsági rés megszüntetésére.

Gyakran feltett kérdések a GDI helytelen paraméter miatti, jogok helyi kiterjesztését lehetővé tévő biztonsági résével - CVE-2007-1215 - kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés jogok helyi kiterjesztését teszi lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. A helyes bejelentkezési adatokkal rendelkező felhasználó ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat - a bejelentkezett felhasználóéval megegyező jogokkal.

Mi okozza a biztonsági rést?
Amikor egy Windows alapú program az érintett képekkel műveleteket hajt végre, a program a színekkel kapcsolatos paramétereket a GDI egy ellenőrizetlen memóriapufferjébe továbbítja.

Mi a Graphics Device Interface (GDI) - grafikus eszközcsatoló?
A Microsoft Windows grafikus eszközcsatolója (GDI) a képernyőn és a nyomtatott formátumban is lehetővé teszi az alkalmazások számára rajzok és formázott szöveg használatát. A Windows alapú alkalmazások nem közvetlenül férnek hozzá a grafikai hardverhez. A GDI működik együtt az eszközillesztő programok segítségével az alkalmazásokkal. A GDI-ről bővebben lásd a következő MSDN-cikket.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó teljes mértékben átveheti a megtámadott rendszer vezérlését.

Hogyan használhatja ki a támadó a biztonsági rést?
Az érintett képet megjelenítő programok mindegyike ki van téve a biztonsági résen keresztül kezdeményezett támadások veszélyének. A támadó helyileg bejelentkezhet a rendszerre, majd különlegesen kialakított programot futtathat, amellyel kihasználható a biztonsági rés.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Az elsődleges kockázathordozók a munkaállomások és a terminálkiszolgálók. A kiszolgáló nagyobb kockázatnak van kitéve, ha a rendszergazda engedélyezi a felhasználóknak a kiszolgálóra történő bejelentkezést és a programok futtatását vagy weboldalakra való bejelentkezést. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Mi a frissítés feladata?
A frissítés a biztonsági rés eltávolításához módosítja a grafikus eszközcsatoló (GDI) adathossz-ellenőrző algoritmusát, mely az üzeneteket a lefoglalt pufferbe való továbbítás előtt ellenőrzi.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A betűtípus-raszterizáló jogok kiterjesztését lehetővé tévő biztonsági rése - CVE-2007-1213

A TrueType betűtípus-raszterizálóban a hibás vagy módosított betűtípusok kezelési módja miatt jogok helyi kiterjesztését lehetővé tévő biztonsági rés található. A biztonsági rés révén a bejelentkezett felhasználók teljes mértékben átvehetik a rendszer vezérlését.

A betűtípus-raszterizáló jogok kiterjesztését lehetővé tévő biztonsági résének - CVE-2007-1213 - súlyosságát enyhítő tényezők

A biztonsági rés kihasználására irányuló próbálkozások távoli kódvégrehajtás helyett valószínűleg szolgáltatásmegtagadáshoz vezetnek, amit az érintett rendszer váratlan újraindítása okoz.

Lehetséges megoldások a betűtípus-raszterizáló jogok kiterjesztését lehetővé tévő biztonsági résének - CVE-2007-1213 - kiküszöbölésére

Nincs lehetséges megoldás a biztonsági rés megszüntetésére.

Gyakran feltett kérdések a betűtípus-raszterizáló jogok kiterjesztését lehetővé tévő biztonsági résével - CVE-2007-1213 - kapcsolatban

Mire terjed ki a biztonsági rés hatása? 
A biztonsági rés jogok helyi kiterjesztését teszi lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. A helyes bejelentkezési adatokkal rendelkező felhasználó ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést? 
Hibás vagy módosított betűtípusok kezelésekor a TrueType betűtípus-raszterizáló egy nem inicializált funkciómutatót hívhat elő.

Mi a True Type betűtípus-raszterizáló? 
A TrueType betűtípus-raszterizáló bitmap-karaktertérképeket hoz létre képernyők és nyomtatók számára.

Mire használhatja a biztonsági rést a támadó? 
A biztonsági rést kihasználó támadó teljes mértékben átveheti a megtámadott rendszer vezérlését.

Kik használhatják ki a biztonsági rést? 
A biztonsági rés kihasználásához a támadónak be kell jelentkezni a rendszerbe, és képesnek kell lennie programok futtatására.

Hogyan használhatja ki a támadó a biztonsági rést? 
A támadó olyan alkalmazást hozhat létre, amely különlegesen kialakított betűtípust alkalmaz. Amikor a True Type betűtípus-raszterizáló megpróbálja leképezni a kérdéses betűtípust, a raszterizáló lehetővé teszi a támadó számára, hogy teljes mértékben átvegye a rendszer irányítását.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés? 
Az elsődleges kockázathordozók a munkaállomások és a terminálkiszolgálók. A kiszolgáló nagyobb kockázatnak van kitéve, ha a rendszergazda engedélyezi a felhasználóknak a kiszolgálóra történő bejelentkezést és a programok futtatását. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Mi a frissítés feladata? 
A frissítés a biztonsági rés megszüntetéséhez módosítja a True Type betűtípus-raszterizáló True Type betűtípusok inicializálási módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején? 
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

Érintett szoftverek:

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows 2000 (az összes verzió)

Előfeltételek
Windows 2000 rendszernél a biztonsági frissítéshez Service Pack 4 (SP4) szükséges. Small Business Server 2000 rendszer esetében a biztonsági frissítés használatához Windows 2000 Server Service Pack 1a (SP1a) szervizcsomaggal vagy Small Business Server 2000 Service Pack 4 (SP4) szervizcsomaggal futó Small Business Server 2000 rendszer szükséges.

A Microsoft teszteléssel állapította meg, hogy a fenti szoftverek érintettek-e. Elképzelhető, hogy a szoftver egyéb verzióihoz már nem jár támogatás a biztonsági frissítések terén vagy érintettségük nem egyértelmű. Az egyes termékek és azok verzióinak támogatási időszakáról a Microsoft termékek terméktámogatási időszakát ismertető webhelyen talál felvilágosítást.

A legújabb szervizcsomag beszerzéséről a Microsoft Tudásbázis 260910 számú cikkében tájékozódhat.

Közzététel jövőbeni szervizcsomagokban
Ehhez az operációs rendszerhez nincs több tervezett szervizcsomag. A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak.

Telepítési információ

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart Újraindítja a számítógépet a telepítés után, és leállításkor a megnyitott fájlok mentése nélkül becsukja az alkalmazásokat.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet. A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

Tudnivalók a központi telepítésről

A biztonsági frissítés Microsoft Windows 2000 Service Pack 4 rendszerre történő felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

Windows2000-kb925902-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB925902.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows 2000 Service Pack 4 rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

Windows2000-kb925902-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági frissítés eltávolításához a Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB925902$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart Újraindítja a számítógépet a telepítés után, és leállításkor a megnyitott fájlok mentése nélkül becsukja az alkalmazásokat.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformáció

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows 2000 Service Pack 4 és Small Business Server 2000:

FájlnévVerziószámDátumIdőpontMéretMappa
gdi32.dll5.0.2195.71332007. 03. 06.11:17235 280.
mf3216.dll5.0.2195.71332007. 03. 06.11:1738 160.
user32.dll5.0.2195.71332007. 03. 07.00:47381 200.
win32k.sys5.0.2195.71332007. 03. 06.06:121 641 936.
win32k.sys5.0.2195.71332007. 03. 06.06:121 641 936uniproc

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Lásd a következő gyakran feltett kérdést: „A Microsoft Baseline Security Analyzer (MBSA) eszközzel megállapítható, hogy szükség van-e erre a frissítésre?”, a közlemény gyakran feltett kérdéseket felsoroló részében.

  • A fájlverziószám ellenőrzése

    Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
    5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    Bizonyos esetekben a következő rendszerleíró kulcs megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB925902\Filelist

    Megjegyzés: Nem biztos, hogy ez a rendszerleíró kulcs tartalmazza az összes telepített fájlt. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM-gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsot.

Windows XP (az összes verzió)

Előfeltételek
A biztonsági frissítés használatához Windows XP Service Pack 2 vagy Windows XP Professional x64 Edition rendszer szükséges. A legfrissebb Windows XP javítócsomag beszerzésének részleteit lásd aMicrosoft tudásbázis 322389 cikkében. A Windows XP Professional x64 Edition Service Pack 2 csomagjának beszerzési módját lásd az aktuális webhelyen.

Közzététel jövőbeni szervizcsomagokban
A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.

Telepítési információ

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart Újraindítja a számítógépet a telepítés után, és leállításkor a megnyitott fájlok mentése nélkül becsukja az alkalmazásokat.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet.

Tudnivalók a központi telepítésről

A biztonsági frissítés Microsoft Windows XP rendszerre történő, felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

Windowsxp-kb925902-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB925902.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows XP rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

Windowsxp-kb925902-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági frissítés eltávolításához a Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB925902$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart Újraindítja a számítógépet a telepítés után, és leállításkor a megnyitott fájlok mentése nélkül becsukja az alkalmazásokat.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformáció

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 és Windows XP Media Center Edition 2005:

FájlnévVerziószámDátumIdőpontMéretMappa
gdi32.dll5.1.2600.30992007. 03. 08.15:36281 600SP2GDR
mf3216.dll5.1.2600.30992007. 03. 08.15:3640 960SP2GDR
user32.dll5.1.2600.30992007. 03. 08.15:36577 536SP2GDR
win32k.sys5.1.2600.30992007. 03. 08.13:471 843 584SP2GDR
gdi32.dll5.1.2600.30992007. 03. 08.15:48282 112SP2QFE
mf3216.dll5.1.2600.30992007. 03. 08.15:4840 960SP2QFE
user32.dll5.1.2600.30992007. 03. 08.15:48578 048SP2QFE
win32k.sys5.1.2600.30992007. 03. 08.13:491 843 968SP2QFE

Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Gdi32.dll5.2.3790.28922007. 03. 02.08:56616 960x64SP1GDR
Mf3216.dll5.2.3790.28922007. 03. 02.08:5695 744x64SP1GDR
User32.dll5.2.3790.28922007. 03. 02.08:561 085 952x64SP1GDR
Win32k.sys5.2.3790.28922007. 03. 02.08:564 525 568x64SP1GDR
Wgdi32.dll5.2.3790.28922007. 03. 02.08:56287 232x86SP1GDR\WOW
Wmf3216.dll5.2.3790.28922007. 03. 02.08:5641 472x86SP1GDR\WOW
Wuser32.dll5.2.3790.28922007. 03. 02.08:56602 112x86SP1GDR\WOW
Gdi32.dll5.2.3790.28922007. 03. 02.08:56617 472x64SP1QFE
Mf3216.dll5.2.3790.28922007. 03. 02.08:5695 744x64SP1QFE
User32.dll5.2.3790.28922007. 03. 02.08:561 085 952x64SP1QFE
Win32k.sys5.2.3790.28922007. 03. 02.08:564 536 320x64SP1QFE
Wgdi32.dll5.2.3790.28922007. 03. 02.08:56287 744x86SP1QFE\WOW
Wmf3216.dll5.2.3790.28922007. 03. 02.08:5641 472x86SP1QFE\WOW
Wuser32.dll5.2.3790.28922007. 03. 02.08:56602 112x86SP1QFE\WOW
Gdi32.dll5.2.3790.40332007. 03. 02.09:54619 520x64SP2GDR
Mf3216.dll5.2.3790.40332007. 03. 02.09:5495 744x64SP2GDR
User32.dll5.2.3790.40332007. 03. 02.09:541 086 464x64SP2GDR
Win32k.sys5.2.3790.40332007. 03. 02.09:544 530 176x64SP2GDR
Wgdi32.dll5.2.3790.40332007. 03. 02.09:54290 816x86SP2GDR\WOW
Wmf3216.dll5.2.3790.40332007. 03. 02.09:5440 960x86SP2GDR\WOW
Wuser32.dll5.2.3790.40332007. 03. 02.09:54602 624x86SP2GDR\WOW
Gdi32.dll5.2.3790.40332007. 03. 02.08:56619 520x64SP2QFE
Mf3216.dll5.2.3790.40332007. 03. 02.08:5695 744x64SP2QFE
User32.dll5.2.3790.40332007. 03. 02.08:561 086 464x64SP2QFE
Win32k.sys5.2.3790.40332007. 03. 02.08:564 530 176x64SP2QFE
Wgdi32.dll5.2.3790.40332007. 03. 02.08:56290 816x86SP2QFE\WOW
Wmf3216.dll5.2.3790.40332007. 03. 02.08:5640 960x86SP2QFE\WOW
Wuser32.dll5.2.3790.40332007. 03. 02.08:56602 624x86SP2QFE\WOW

Megjegyzés A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

További információt talál az Update.exe telepítőről a Microsoft TechNet webhelyén.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Lásd a következő gyakran feltett kérdést: „A Microsoft Baseline Security Analyzer (MBSA) eszközzel megállapítható, hogy szükség van-e erre a frissítésre?”, a közlemény gyakran feltett kérdéseket felsoroló részében.

  • A fájlverziószám ellenőrzése

    Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
    5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    Bizonyos esetekben az alábbi rendszerleíró kulcsok megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat.

    Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 és Windows XP Media Center Edition 2005 esetén:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB925902\Filelist

    Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB925902\Filelist

    Megjegyzés: Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows Server 2003 (az összes verzió)

Előfeltételek
A biztonsági frissítéshez Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server 2003 Itanium-alapú rendszerekhez, Windows Server 2003 SP1 szervizcsomaggal Itanium-alapú rendszerekhez, Windows Server 2003 SP2 szervizcsomaggal Itanium-alapú rendszerekhez, Windows Server 2003 x64 Edition vagy Windows Server 2003 x64 Edition Service Pack 2 szükséges.

Közzététel jövőbeni szervizcsomagokban
A problémát érintő frissítés része lesz a jövőbeni szervizcsomagoknak és összegző frissítőcsomagoknak.

Telepítési információ

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart Újraindítja a számítógépet a telepítés után, és leállításkor a megnyitott fájlok mentése nélkül becsukja az alkalmazásokat.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log: path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet.

Tudnivalók a központi telepítésről

A biztonsági frissítés Windows Server 2003 rendszerre történő, felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

Windowsserver2003-kb925902-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB925902.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows Server 2003 rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

Windowsserver2003-kb925902-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

A biztonsági frissítéssel a HotPatching eljárás nem használható. A HotPatching eljárásról további információt talál a Microsoft Tudásbázis 897341 számú cikkében

Megjegyzés Nem minden biztonsági frissítés támogatja a HotPatching eljárást, és egyes HotPatching eljárást támogató biztonsági frissítések telepítése után újra kell indítani a kiszolgálót. A HotPatching csak akkor támogatott, ha a biztonsági frissítés által felváltott fájlok általános terjesztésű (GDR) fájlok. A HotPatching nem támogatott, ha korábban gyorsjavítást telepített a biztonsági frissítéshez tartozó egyik fájlt frissítése céljából. A jelenség részleteit lásd a Microsoft Tudásbázis 897341. és 824994. cikkében.

Információ az eltávolításhoz

A frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági frissítés eltávolításához a Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB925902$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart Újraindítja a számítógépet a telepítés után, és leállításkor a megnyitott fájlok mentése nélkül becsukja az alkalmazásokat.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformáció

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition SP1; Windows Server 2003, Standard Edition SP1; Windows Server 2003, Enterprise Edition SP1; Windows Server 2003, Datacenter Edition SP1; Windows Small Business Server 2003 SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2: Windows Server 2003, Web Edition SP2; Windows Server 2003, Standard Edition SP2; Windows Server 2003, Enterprise Edition SP2; Windows Server 2003, Datacenter Edition SP2; Windows Server 2003 R2, Web Edition SP2; Windows Server 2003 R2, Standard Edition SP2; Windows Server 2003 R2, Datacenter Edition SP2; Windows Server 2003 R2, Enterprise Edition SP2; Windows Small Business Server 2003 R2 SP2:

FájlnévVerziószámDátumIdőpontMéretMappa
gdi32.dll5.2.3790.6512007. 03. 02.05:49273 408RTMGDR
mf3216.dll5.2.3790.6512007. 03. 02.05:4939 936RTMGDR
user32.dll5.2.3790.6512007. 03. 02.05:49577 024RTMGDR
win32k.sys5.2.3790.6512007. 03. 01.11:091 827 328RTMGDR
gdi32.dll5.2.3790.6512007. 03. 02.05:54273 920RTMQFE
mf3216.dll5.2.3790.6512007. 03. 02.05:5439 936RTMQFE
user32.dll5.2.3790.6512007. 03. 02.05:54578 048RTMQFE
win32k.sys5.2.3790.6512007. 03. 01.11:191 829 376RTMQFE
gdi32.dll5.2.3790.28922007. 03. 02.06:10283 648SP1GDR
mf3216.dll5.2.3790.28922007. 03. 02.06:1041 472SP1GDR
user32.dll5.2.3790.28922007. 03. 02.06:10588 800SP1GDR
win32k.sys5.2.3790.28922007. 03. 01.12:441 851 904SP1GDR
gdi32.dll5.2.3790.28922007. 03. 02.08:11284 160SP1QFE
mf3216.dll5.2.3790.28922007. 03. 02.08:1141 472SP1QFE
user32.dll5.2.3790.28922007. 03. 02.08:11588 800SP1QFE
win32k.sys5.2.3790.28922007. 03. 01.12:241 854 976SP1QFE
gdi32.dll5.2.3790.40332007. 03. 02.06:38282 624SP2GDR
mf3216.dll5.2.3790.40332007. 03. 02.06:3840 960SP2GDR
user32.dll5.2.3790.40332007. 03. 02.06:38583 680SP2GDR
win32k.sys5.2.3790.40332007. 03. 01.15:041 845 760SP2GDR
gdi32.dll5.2.3790.40332007. 03. 02.06:41282 624SP2QFE
mf3216.dll5.2.3790.40332007. 03. 02.06:4140 960SP2QFE
user32.dll5.2.3790.40332007. 03. 02.06:41583 680SP2QFE
win32k.sys5.2.3790.40332007. 03. 01.15:521 845 760SP2QFE

Windows Server, 2003 Enterprise Edition Itanium alapú rendszerekhez; Windows Server 2003, Datacenter Edition Itanium alapú rendszerekhez; Windows Server 2003, Enterprise Edition SP1 Itanium alapú rendszerekhez és Windows Server 2003, Datacenter Edition SP1 Itanium alapú rendszerekhez, Windows Server 2003, Enterprise Edition SP2 Itanium alapú rendszerekhez és Windows Server 2003, Datacenter Edition SP2 Itanium alapú rendszerekhez:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Gdi32.dll5.2.3790.6512007. 03. 02.08:57809 984IA-64RTMGDR
Mf3216.dll5.2.3790.6512007. 03. 02.08:57122 880IA-64RTMGDR
User32.dll5.2.3790.6512007. 03. 02.08:571 375 232IA-64RTMGDR
Win32k.sys5.2.3790.6512007. 03. 02.08:574 965 888IA-64RTMGDR
Wgdi32.dll5.2.3790.6512007. 03. 02.08:57251 904x86RTMGDR\WOW
Wmf3216.dll5.2.3790.6512007. 03. 02.08:5739 936x86RTMGDR\WOW
Wuser32.dll5.2.3790.6512007. 03. 02.08:57568 832x86RTMGDR\WOW
Gdi32.dll5.2.3790.6512007. 03. 02.08:58811 008IA-64RTMQFE
Mf3216.dll5.2.3790.6512007. 03. 02.08:58122 368IA-64RTMQFE
User32.dll5.2.3790.6512007. 03. 02.08:581 376 768IA-64RTMQFE
Win32k.sys5.2.3790.6512007. 03. 02.08:584 972 032IA-64RTMQFE
Wgdi32.dll5.2.3790.6512007. 03. 02.08:58252 416x86RTMQFE\WOW
Wmf3216.dll5.2.3790.6512007. 03. 02.08:5839 936x86RTMQFE\WOW
Wuser32.dll5.2.3790.6512007. 03. 02.08:58569 344x86RTMQFE\WOW
Gdi32.dll5.2.3790.28922007. 03. 02.08:58908 288IA-64SP1GDR
Mf3216.dll5.2.3790.28922007. 03. 02.08:58123 392IA-64SP1GDR
User32.dll5.2.3790.28922007. 03. 02.08:581 474 048IA-64SP1GDR
Win32k.sys5.2.3790.28922007. 03. 02.08:585 544 448IA-64SP1GDR
Wgdi32.dll5.2.3790.28922007. 03. 02.08:58287 232x86SP1GDR\WOW
Wmf3216.dll5.2.3790.28922007. 03. 02.08:5841 472x86SP1GDR\WOW
Wuser32.dll5.2.3790.28922007. 03. 02.08:58602 112x86SP1GDR\WOW
Gdi32.dll5.2.3790.28922007. 03. 02.08:58909 312IA-64SP1QFE
Mf3216.dll5.2.3790.28922007. 03. 02.08:58123 392IA-64SP1QFE
User32.dll5.2.3790.28922007. 03. 02.08:581 474 048IA-64SP1QFE
Win32k.sys5.2.3790.28922007. 03. 02.08:585 552 128IA-64SP1QFE
Wgdi32.dll5.2.3790.28922007. 03. 02.08:58287 744x86SP1QFE\WOW
Wmf3216.dll5.2.3790.28922007. 03. 02.08:5841 472x86SP1QFE\WOW
Wuser32.dll5.2.3790.28922007. 03. 02.08:58602 112x86SP1QFE\WOW
Gdi32.dll5.2.3790.40332007. 03. 02.09:58913 408IA-64SP2GDR
Mf3216.dll5.2.3790.40332007. 03. 02.09:58123 392IA-64SP2GDR
User32.dll5.2.3790.40332007. 03. 02.09:581 474 560IA-64SP2GDR
Win32k.sys5.2.3790.40332007. 03. 02.09:585 556 736IA-64SP2GDR
Wgdi32.dll5.2.3790.40332007. 03. 02.09:58290 816x86SP2GDR\WOW
Wmf3216.dll5.2.3790.40332007. 03. 02.09:5840 960x86SP2GDR\WOW
Wuser32.dll5.2.3790.40332007. 03. 02.09:58602 624x86SP2GDR\WOW
Gdi32.dll5.2.3790.40332007. 03. 02.09:19913 408IA-64SP2QFE
Mf3216.dll5.2.3790.40332007. 03. 02.09:19123 392IA-64SP2QFE
User32.dll5.2.3790.40332007. 03. 02.09:191 474 560IA-64SP2QFE
Win32k.sys5.2.3790.40332007. 03. 02.09:195 556 736IA-64SP2QFE
Wgdi32.dll5.2.3790.40332007. 03. 02.09:19290 816x86SP2QFE\WOW
Wmf3216.dll5.2.3790.40332007. 03. 02.09:1940 960x86SP2QFE\WOW
Wuser32.dll5.2.3790.40332007. 03. 02.09:19602 624x86SP2QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; és Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition és Windows Server 2003 R2, Datacenter x64 Edition, Windows Server 2003, Standard x64 Edition SP2; Windows Server 2003, Enterprise x64 Edition SP2 és Windows Server 2003, Datacenter x64 Edition SP2; Windows Server 2003 R2, Standard x64 Edition SP2; Windows Server 2003 R2, Enterprise x64 Edition SP2 és Windows Server 2003 R2, Datacenter x64 Edition SP2:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Gdi32.dll5.2.3790.28922007. 03. 02.08:56616 960x64SP1GDR
Mf3216.dll5.2.3790.28922007. 03. 02.08:5695 744x64SP1GDR
User32.dll5.2.3790.28922007. 03. 02.08:561 085 952x64SP1GDR
Win32k.sys5.2.3790.28922007. 03. 02.08:564 525 568x64SP1GDR
Wgdi32.dll5.2.3790.28922007. 03. 02.08:56287 232x86SP1GDR\WOW
Wmf3216.dll5.2.3790.28922007. 03. 02.08:5641 472x86SP1GDR\WOW
Wuser32.dll5.2.3790.28922007. 03. 02.08:56602 112x86SP1GDR\WOW
Gdi32.dll5.2.3790.28922007. 03. 02.08:56617 472x64SP1QFE
Mf3216.dll5.2.3790.28922007. 03. 02.08:5695 744x64SP1QFE
User32.dll5.2.3790.28922007. 03. 02.08:561 085 952x64SP1QFE
Win32k.sys5.2.3790.28922007. 03. 02.08:564 536 320x64SP1QFE
Wgdi32.dll5.2.3790.28922007. 03. 02.08:56287 744x86SP1QFE\WOW
Wmf3216.dll5.2.3790.28922007. 03. 02.08:5641 472x86SP1QFE\WOW
Wuser32.dll5.2.3790.28922007. 03. 02.08:56602 112x86SP1QFE\WOW
Gdi32.dll5.2.3790.40332007. 03. 02.09:54619 520x64SP2GDR
Mf3216.dll5.2.3790.40332007. 03. 02.09:5495 744x64SP2GDR
User32.dll5.2.3790.40332007. 03. 02.09:541 086 464x64SP2GDR
Win32k.sys5.2.3790.40332007. 03. 02.09:544 530 176x64SP2GDR
Wgdi32.dll5.2.3790.40332007. 03. 02.09:54290 816x86SP2GDR\WOW
Wmf3216.dll5.2.3790.40332007. 03. 02.09:5440 960x86SP2GDR\WOW
Wuser32.dll5.2.3790.40332007. 03. 02.09:54602 624x86SP2GDR\WOW
Gdi32.dll5.2.3790.40332007. 03. 02.08:56619 520x64SP2QFE
Mf3216.dll5.2.3790.40332007. 03. 02.08:5695 744x64SP2QFE
User32.dll5.2.3790.40332007. 03. 02.08:561 086 464x64SP2QFE
Win32k.sys5.2.3790.40332007. 03. 02.08:564 530 176x64SP2QFE
Wgdi32.dll5.2.3790.40332007. 03. 02.08:56290 816x86SP2QFE\WOW
Wmf3216.dll5.2.3790.40332007. 03. 02.08:5640 960x86SP2QFE\WOW
Wuser32.dll5.2.3790.40332007. 03. 02.08:56602 624x86SP2QFE\WOW

Megjegyzés A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

További információt talál az Update.exe telepítőről a Microsoft TechNet webhelyén.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Lásd a következő gyakran feltett kérdést: „A Microsoft Baseline Security Analyzer (MBSA) eszközzel megállapítható, hogy szükség van-e erre a frissítésre?”, a közlemény gyakran feltett kérdéseket felsoroló részében.

  • A fájlverziószám ellenőrzése

    Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
    5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    Bizonyos esetekben az alábbi rendszerleíró kulcsok megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat.

    Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition SP1; Windows Server 2003, Standard Edition SP1; Windows Server 2003, Enterprise Edition SP1; Windows Server 2003, Datacenter Edition SP1; Windows Server 2003, Enterprise Edition Itanium alapú rendszerekhez; Windows Server 2003, Datacenter Edition Itanium alapú rendszerekhez; Windows Server 2003, Enterprise Edition SP1 Itanium alapú rendszerekhez; Windows Server 2003, Datacenter Edition SP1 Itanium alapú rendszerekhez; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Editio és Windows Server 2003 R2, Datacenter x64 Edition, Windows Server 2003, Web Edition SP2; Windows Server 2003, Standard Edition SP2; Windows Server 2003, Enterprise Edition SP2; Windows Server 2003, Datacenter Edition SP2; Windows Server 2003,Windows Server 2003, Enterprise Edition SP2 Itanium alapú rendszerekhez; Windows Server 2003, Datacenter Edition SP2 Itanium alapú rendszerekhez; Windows Server 2003, Standard x64 Edition SP2 Windows Server 2003, Enterprise x64 Edition SP2; Windows Server 2003, Datacenter x64 Edition SP2; Windows Server 2003 R2, Standard x64 Edition SP2; Windows Server 2003 R2, Enterprise x64 Edition SP2 és Windows Server 2003 R2, Datacenter x64 Edition SP2:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB925902\Filelist

    Megjegyzés: Nem biztos, hogy ez a rendszerleíró kulcs tartalmazza az összes telepített fájlt. Előfordulhat, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows telepítési forrásfájljaiba, a program hibásan hozza létre a rendszerleíró kulcsot.

Windows Vista (összes verzió)

Előfeltételek
A biztonsági frissítés a Windows Vista rendszer hivatalosan kiadott verzióira telepíthető.

Közzététel jövőbeni szervizcsomagokban
A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.

Telepítési információ
A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja.

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft Tudásbázis 934307 számú cikkében talál.

Tudnivalók a központi telepítésről

A biztonsági frissítés Windows Vista rendszerre történő, felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

Windows6.0-KB925902-x86.msu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet, beleértve a hibaüzeneteket is, letilt. A rendszergazdáknak az elfogadott módszerekkel kell meggyőződniük a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a rendszeresemények naplóit is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows Vista rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

Windows6.0-KB925902-x86.msu /quiet /norestart

A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A frissítés eltávolításához keresse meg a VezérlőpultBiztonság elemét, majd a Windows Update résznél kattintson a Telepített frissítések lehetőségre, és válassza ki a kívánt elemet a felsorolásból.

Fájlinformáció

A biztonsági frissítés a következő táblázatban szereplő fájlattribútumokkal rendelkezik. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic és Windows Vista Starter:

FájlnévVerziószámDátumIdőpontMéretMappa
user32.dll6.0.6000.164382007. 02. 15.04:05633 856Windows6.0-KB925902-x86\x86_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_cb39bc5b7047127e
user32.dll6.0.6000.205372007. 02. 15.04:06633 856Windows6.0-KB925902-x86\x86_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_cbc258dc896598f1
win32k.sys6.0.6000.164382007. 02. 15.02:572 026 496Windows6.0-KB925902-x86\x86_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.16438_none_b6f4c9d49d715d0c
win32k.sys6.0.6000.205372007. 02. 15.02:572 026 496Windows6.0-KB925902-x86\x86_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.20537_none_b77d6655b68fe37f


A Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic és a Windows Vista Starter 64 bites kiadásai:

FájlnévVerziószámDátumIdőpontMéretMappa
user32.dll6.0.6000.164382007. 02. 15.05:22810 496Windows6.0-KB925902-x64\amd64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_275857df28a483b4
user32.dll6.0.6000.205372007. 02. 15.05:23810 496Windows6.0-KB925902-x64\amd64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_27e0f46041c30a27
win32k.sys6.0.6000.164382007. 02. 15.03:282 748 928Windows6.0-KB925902-x64\amd64_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.16438_none_1313655855cece42
win32k.sys6.0.6000.205372007. 02. 15.03:252 748 928Windows6.0-KB925902-x64\amd64_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.20537_none_139c01d96eed54b5
user32.dll6.0.6000.164382007. 02. 15.04:05646 656Windows6.0-KB925902-x64\wow64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_31ad02315d0545af
user32.dll6.0.6000.205372007. 02. 15.04:07646 656Windows6.0-KB925902-x64\wow64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_32359eb27623cc22

Megjegyzés A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e. Ha már korábban telepített a fájlok egyikét frissítő gyorsjavítást, a telepítő a frissítés LDR-verzióját telepíti majd. Ellenkező esetben a GDR-verziót telepíti.

Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A wusa.exe telepítőről további információt a Microsoft Tudásbázis 934307 számú cikkében talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Lásd a következő gyakran feltett kérdést: „A Microsoft Baseline Security Analyzer (MBSA) eszközzel megállapítható, hogy szükség van-e erre a frissítésre?”, a közlemény gyakran feltett kérdéseket felsoroló részében.

  • A fájlverziószám ellenőrzése

    Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet az ebben a részben előzőleg ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez a Részletek lapra is kattinthat, pl. fájlverzió, a módosítás dátuma.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • Alexander Sotirov, Determina Security Research, a Windows animált mutatójának távoli kódvégrehajtást lehetővé tévő biztonsági résének - CVE-2007-0038 jelentéséért.
  • McAfee, a Windows animált mutatójának távoli kódvégrehajtást lehetővé tévő biztonsági résének - CVE-2007-0038 - elhárításában nyújtott segítségéért.
  • iDefense, a WMF szolgáltatásmegtagadást okozó biztonsági résének - CVE-2007-1211 - jelentésért.
  • Shaun Colley, NGS Software, az Az EMF jogok kiterjesztését okozó biztonsági résének - CVE-2007-1212 - jelentéséért.
  • Thomas Phinney, Adobe Systems, a A betűtípus-raszterizáló jogok kiterjesztését lehetővé tévő biztonsági résének - CVE-2007-1213 - jelentéséért.
  • Sergey Svinolobov, a A GDI helytelen paraméter miatti, jogok helyi kiterjesztését lehetővé tévő biztonsági résének - CVE-2007-1215 - jelentéséért.

Egyéb biztonsági frissítések beszerzése:

Az alábbi helyekről más típusú biztonsági problémákhoz szerezhetők be frissítések:

  • A biztonsági frissítések a Microsoft letöltőközpontjában érhetők el. legegyszerűbben a „biztonsági javítás” kifejezésre irányuló kulcsszavas kereséssel találhatja meg őket.
  • A kereskedelmi forgalomban kapható operációs rendszerekhez a Microsoft Update webhelyről tölthetők le frissítések.

Terméktámogatás:

  • Az Amerikai Egyesült Államokban és Kanadában technikai segítség igényelhető a Microsoft terméktámogatási szolgáltatásától, amelynek telefonszáma 1-866-PCSAFETY. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek.
  • Más országokban a helyi Microsoft-képviseletek nyújtanak támogatást. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek. A nemzetközi támogatási webhely felvilágosítást nyújt arról, támogatási kérdéseivel hogyan fordulhat a Microsofthoz.

Egyéb adatvédelmi és biztonsági források:

Software Update Services:

A Microsoft Software Update Services (SUS) szolgáltatással a rendszergazdák gyorsan és megbízható módon telepíthetik központilag a legújabb fontos és biztonsági frissítéseket a Windows 2000 és a Windows Server 2003 rendszerű kiszolgálókra, valamint a Windows 2000 Professional vagy a Windows XP Professional rendszert futtató asztali rendszerekre.

A biztonsági frissítések Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet.

Windows Server Update Services:

A Microsoft Software Update Services (WSUS) szolgáltatással a rendszergazdák gyorsan és megbízható módon telepíthetik központilag a legújabb fontos és biztonsági frissítéseket Windows 2000 és újabb operációs rendszerekhez, Office XP és újabb operációs rendszerekhez, Exchange Server 2003 és SQL Server 2000 Windows 2000 és újabb operációs rendszerekre.

A biztonsági frissítések Windows Server Update Services szolgáltatással történő központi telepítéséről részletesebben a Windows Server Update Services webhelyen olvashat.

Systems Management Server:

A Microsoft Systems Management Server (SMS) rendszer egy sokoldalúan beállítható vállalati megoldás, amely a frissítések kezelésére szolgál. Az SMS segítségével a rendszergazda megállapíthatja, hogy melyik Windows alapú számítógép szorul biztonsági frissítésre, és ezeket a frissítéseket szabályozott módon, a felhasználók minimális zavarásával, központilag telepítheti a vállalat teljes informatikai környezetében. Ha többet szeretne tudni arról, hogy a rendszergazdák miként telepíthetik a biztonsági frissítéseket az SMS 2003 alkalmazással, látogasson el az SMS 2003 Security Patch Management webhelyre. Az SMS 2.0-s verzióját használók a Software Updates Service Feature Pack szolgáltatásait is segítségül hívhatják a biztonsági frissítések központi telepítéséhez. Az SMS alkalmazásról további információt az SMS webhelyén talál.

Megjegyzés Az SMS a Microsoft Baseline Security Analyzer eszközön és a Microsoft Office észlelőeszközén, valamint az Enterprise Update Scan (Vállalati frissítés-ellenőrző) alkalmazáson keresztül széles körű támogatást nyújt a biztonsági közlemény által kínált javításokhoz. Előfordulhat, hogy egyes szoftverfrissítéseket ezek az eszközök nem észlelnek. Az SMS alkalmazás leltározási szolgáltatásai segítségével a rendszergazdák adott rendszereken hajthatják végre a frissítést. Az eljárásról további információt ezen a webhelyen talál. Egyes biztonsági frissítésekhez rendszergazdai jogosultságokra van szükség a számítógép újraindítása után. A rendszergazdák az SMS 2003 Administration Feature Pack és az SMS 2.0 Administration Feature Pack csomag részét képező Elevated Rights Deployment Tool nevű eszközzel telepíthetik ezeket a frissítéseket.

Felelősséget kizáró nyilatkozat:

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók:

  • 1.0 verzió (2007. április 3.): Közlemény kiadva.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: