A Microsoft számú biztonsági közleménye MS07-034 - Kritikus

Összesített biztonsági frissítés az Outlook Express és a Windows Mail programhoz (929123)

Közzétéve: 2007. június 12. | Frissítve: 2007. július 6.

Verzió: 1.3

Általános tudnivalók

Összefoglalás

Ez a kritikus besorolású biztonsági frissítés két közvetlenül és két nyilvánosan jelentett biztonsági rést szüntet meg. Az egyik biztonsági rés távoli kódvégrehajtást tehet lehetővé, amennyiben a felhasználó egy különlegesen kialakított e-mail üzenetet tekintett meg a Windows Vista rendszerben működő Windows Mail alkalmazás segítségével. A többi biztonsági rés akkor tesz lehetővé adatokhoz való illetéktelen hozzáférést, ha a felhasználó az Internet Exploreren keresztül eljut egy különlegesen kialakított weboldalra; vagyis nem használható ki közvetlenül az Outlook Express alkalmazásban. Az adatokhoz való illetéktelen hozzáférést okozó biztonsági rések esetén a kevesebb jogosultsággal bíró fiókkal rendelkező felhasználóknál kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Ez a kritikus besorolású biztonsági frissítés a Windows Vista támogatott verzióira vonatkozik. A többi Windows-verzióra nézve a frissítés besorolása lényeges, mérsékelt vagy alacsony. További tudnivalókat a közlemény későbbi részében az Érintett és nem érintett szoftverek cím alatt talál.

A biztonsági frissítés azáltal oldja meg a biztonsági rés okozta problémát, hogy módosítja a Windows MHTML-protokollkezelőjét, amely most már biztonságosan képes kezelni az MHTML URL-eket átirányítás illetve kétértelműen beírt tartalmak esetén. A biztonsági résekkel kapcsolatban bővebben az adott problémával foglakozó gyakran feltett kérdéseket ismertető szakaszban, A biztonsági réssel kapcsolatos tudnivalók című részben olvashat.

Javaslat A Microsoft a frissítés azonnali telepítését javasolja.

Ismert problémák A Microsoft Tudásbázis 929123 számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek.

Érintett és nem érintett szoftverek

Az itt felsorolt szoftvereket a verziók és változatok érintettségének felderítése érdekében teszteltük. A többi verzió/változat vagy támogatási életciklusa végére ért, vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

Operációs rendszerÖsszetevőMaximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Windows XP Service Pack 2 Microsoft Outlook Express 6 Adatokhoz való illetéktelen hozzáférésFontos MS06-016

MS06-043

MS06-076

Windows XP Professional x64 Edition Microsoft Outlook Express 6 Adatokhoz való illetéktelen hozzáférésFontos MS06-016

MS06-043

MS06-076

Windows XP Professional x64 Edition Service Pack 2 Microsoft Outlook Express 6 Adatokhoz való illetéktelen hozzáférésFontosNincsenek
Windows Server 2003 Service Pack 1 Microsoft Outlook Express 6 Adatokhoz való illetéktelen hozzáférésAlacsony MS06-016

MS06-043

MS06-076

Windows Server 2003 Service Pack 2 Microsoft Outlook Express 6 Adatokhoz való illetéktelen hozzáférésAlacsonyNincsenek
Windows Server 2003 x64 Edition Microsoft Outlook Express 6 Adatokhoz való illetéktelen hozzáférésMérsékelt. MS06-016

MS06-043

MS06-076

Windows Server 2003 x64 Edition Service Pack 2 Microsoft Outlook Express 6 Adatokhoz való illetéktelen hozzáférésMérsékelt.Nincsenek
Windows Server 2003 SP1 csomaggal felszerelt Itanium alapú rendszerekhez Microsoft Outlook Express 6 Adatokhoz való illetéktelen hozzáférésAlacsony MS06-016

MS06-043

MS06-076

Windows Server 2003 SP2 Itanium alapú rendszerekhez Microsoft Outlook Express 6 Adatokhoz való illetéktelen hozzáférésAlacsonyNincsenek
Windows Vista Windows Mail Távoli kódfuttatásKritikusNincsenek
Windows Vista x64 Edition Windows Mail Távoli kódfuttatásKritikusNincsenek

Nem veszélyeztetett szoftverek

Operációs rendszerÖsszetevő
Windows 2000 Service Pack 4Outlook Express 5.5 Service Pack 2
Windows 2000 Service Pack 4Outlook Express 6 Service Pack 1

Milyen ismert problémákkal találkozhatnak a felhasználók a biztonsági frissítés telepítésekor?  
A Microsoft Tudásbázis 929123 számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek.

Miért tartalmazza több bejelentett biztonsági rés javítását is ez a frissítés?
A frissítés több biztonsági rés javítását is tartalmazza, mivel a módosítások egymáshoz kapcsolódó fájlokban találhatók. A különálló, de egymással majdnem pontosan megegyező frissítések telepítése helyett így a vásárlóknak elegendő ezt az egy frissítést telepíteni.

A biztonsági közleményben tárgyalt szoftvernél korábbi verzióval, illetve kiadással rendelkezem. Mi a teendő?  
Az említett szoftververziók és -kiadások érintettségét teszteléssel állapították meg. A többi verzió illetve kiadás támogatási életciklusa végére ért. Az egyes szoftververziók illetve -kiadások támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

A szoftver korábbi verziói és kiadásai felhasználóinak azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott verziójú illetve kiadású szoftverre. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen szoftververziók illetve kiadások biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatának webhelyét.

Azok az ügyfelek, akik további támogatást igényelnek ezekhez a korábbi verziókhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartótól vagy a Microsoft megfelelő partnerképviseletétől. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. A kapcsolattartói adatokért keresse fel a Microsoft Worldwide webhelyet, válasszon egy országot a legördülő listából, majd a Go (Indítás) gombra kattintva jelenítse meg a terméktámogatási szolgálat telefonszámait. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Windows operációs rendszerek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekURL-en keresztül tartományok között átirányított adatokhoz való illetéktelen hozzáférést okozó biztonsági rés - CVE-2006-2111A Windows Mail UNC navigálási kérelem távoli kódfuttatást okozó biztonsági rése – CVE-2007-1658Az URL-elemzés okozta, tartományok közötti adatokhoz való illetéktelen hozzáférést eredményező biztonsági rés - CVE-2006-2225A tartalomtípus-szabályozó elemzés okozta, tartományok közötti adatokhoz való illetéktelen hozzáférést eredményező biztonsági rés - CVE-2006-2227Összesített súlyossági besorolás
Windows XP
Outlook Express 6 Windows XP Service Pack 2 rendszerhez Fontos

Adatokhoz való illetéktelen hozzáférés

Nincsenek Fontos

Adatokhoz való illetéktelen hozzáférés

Mérsékelt.

Adatokhoz való illetéktelen hozzáférés

Fontos
Outlook Explorer 6 alkalmazás Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2 rendszereken Fontos

Adatokhoz való illetéktelen hozzáférés

Nincsenek Fontos

Adatokhoz való illetéktelen hozzáférés

Mérsékelt.

Adatokhoz való illetéktelen hozzáférés

Fontos
Windows Server
Outlook Express 6 alkalmazás Windows Server 2003 Service Pack 1 vagy Windows Server 2003 Service Pack 2 rendszeren Alacsony

Adatokhoz való illetéktelen hozzáférés

Nincsenek Alacsony

Adatokhoz való illetéktelen hozzáférés

Alacsony

Adatokhoz való illetéktelen hozzáférés

Alacsony
Outlook Express 6 alkalmazás Windows Server 2003 x64 Edition vagy Windows Server 2003 x64 Edition Service Pack 2 rendszeren Alacsony

Adatokhoz való illetéktelen hozzáférés

Nincsenek Alacsony

Adatokhoz való illetéktelen hozzáférés

Mérsékelt.

Adatokhoz való illetéktelen hozzáférés

Mérsékelt.
Outlook Explorer 6 alkalmazás Windows Server 2003 SP1 javítócsomaggal ellátott Itanium-alapú rendszeren és Windows Server 2003 SP2 csomaggal ellátott Itanium-alapú rendszeren Alacsony

Adatokhoz való illetéktelen hozzáférés

Nincsenek Alacsony

Adatokhoz való illetéktelen hozzáférés

Alacsony

Adatokhoz való illetéktelen hozzáférés

Alacsony
Windows Vista
Windows Vista rendszerben működő Windows Mail Fontos

Adatokhoz való illetéktelen hozzáférés

Kritikus

Távoli kódfuttatás

Fontos

Adatokhoz való illetéktelen hozzáférés

Mérsékelt.

Adatokhoz való illetéktelen hozzáférés

Kritikus
Windows Vista x64 Edition rendszerben működő Windows Mail Fontos

Adatokhoz való illetéktelen hozzáférés

Kritikus

Távoli kódfuttatás

Fontos

Adatokhoz való illetéktelen hozzáférés

Mérsékelt.

Adatokhoz való illetéktelen hozzáférés

Kritikus

A Windows adatokhoz való illetéketlen hozzáférést okozó biztonsági résének oka az MHTML URL-átirányítások olyan hibás értelmezése az MHTML-protokollkezelőben, amely esetlegesen elkerüli az Internet Explorer tartományokra vonatkozó korlátozásait. A támadó a biztonsági rés kihasználásához különlegesen kialakított weboldalt hozhat létre. Ha a felhasználó Internet Explorerrel érte el a webhelyet, a biztonsági rés adatokhoz való illetéktelen hozzáférést eredményezhet. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartományról olvashat adatokat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2007-2111.

URL-en keresztül tartományok között átirányított adatokhoz való illetéktelen hozzáférést okozó biztonsági rés (CVE-2006-2111) hibáját enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Webes támadás során a támadó a biztonsági rés kihasználására alkalmas weboldalnak adhat helyet, továbbá, a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód az internetes zóna biztonsági szintjét Magas beállításra teszi. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.

URL-en keresztül tartományok között átirányított adatokhoz való illetéktelen hozzáférést okozó biztonsági rés (CVE-2006-2111) hibájának lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Tiltsa le az MHTML-protokollkezelőt.

    A protokollkezelő letiltásához hajtsa végre a következő lépéseket:

    1. Kattintson a Start menü Futtatás parancsára.Írja be a regedit.exe parancsot a szövegdobozba, majd kattintson az OK gombra.
    2. Navigáljon a következő helyre: HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Jobb gombbal kattintson a {05300401-BCBC-11d0-85E3-00C04FD85AB4} elemre, és válassza a Engedélyek elemet.
    4. Kattintson a Speciális elemre.
    5. Törölje a következő jelölését: Engedélyek öröklésének engedélyezése a szülőtől…
    6. Kattintson az Eltávolítás lehetőségre, majd az OK gombra. A következő képernyőkön kattintson az Igen illetve az OK pontra.

    A megoldás hatása: Letiltja az MHTML-weboldalak megjelenítését.

    A megoldás visszavonása

    Az MHTML-protokollkezelő engedélyezéséhez hajtsa végre a következő lépéseket:

    1. Kattintson a Start gombra, és válassza a Futtatás parancsot. Írja be a regedit.exe parancsot a szövegdobozba, majd kattintson az OK gombra.
    2. Navigáljon a következő helyre: HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Jobb gombbal kattintson a {05300401-BCBC-11d0-85E3-00C04FD85AB4} elemre, és válassza a Engedélyek elemet.
    4. Kattintson a Speciális elemre.
    5. Jelölje be a következőt: Engedélyek öröklésének engedélyezése a szülőtől…
    6. Kattintson az OK, majd újra az OK gombra.
  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Kattintson az Internet, majd az Egyéni szint pontra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

    A megoldás hatása : Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

Gyakran feltett kérdések az URL-en keresztül tartományok között átirányított adatokhoz való illetéktelen hozzáférést okozó biztonsági rés (CVE-2006-2111) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés illetéktelen adatelérést okoz. A támadó kihasználhatja a biztonsági rést, ha különlegesen kialakított weboldalt hoz létre, amely adatokhoz való illetéktelen hozzáférést okoz, amennyiben a felhasználó ellátogat erre az oldalra vagy az e-mail üzenetben rejlő hivatkozásra kattint. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartományról olvashat adatokat.

Mi okozza a biztonsági rést?  
A biztonsági rést egy kiszolgálóoldali, MHTML-protokollon keresztül történő HTTP-átirányítás hibás értelmezése okozza a Windows rendszerben.

Miért szerepel az MHTML-protokoll biztonsági rése egy Outlook Express közleményben?
Mivel a támadás webböngészőn keresztül valósul meg, maga a biztonsági rés az Outlook Express alkalmazásban található.

Mi az MHTML?
Az MHTML (MIME Encapsulation of Aggregate HTML) internetes szabvány határozza meg a HTML-tartalomhoz szükséges MIME-szerkezetet. A Windows rendszerben az MHTML:// alakú URL-címeket kezelő MHTML-protokollkezelő az Outlook Express része, és ez teszi lehetővé az MHTML-kódolású dokumentumoknak az alkalmazásokban való megjelenítését. Ebből adódóan az Internet Explorerhez hasonló alkalmazások az Outlook Express segítségével dolgozzák fel az MTHML-kódolású dokumentumokat.

Mire használhatja a biztonsági rést a támadó?  
A támadó a biztonsági rés kihasználásával másik Internet Explorer biztonsági zónából vagy tartományból olvashat adatokat.

Az Internet Explorer biztonsági zónáinak bemutatása
Az Internet Explorerbiztonsági zónái az on-line tartalmat megbízhatósága alapján kategóriákra (zónákra) bontó rendszer része. Az egyes zónákhoz a zónák tartalmának megbízható voltától függően különböző webes tartományok rendelhetők, ezt követően pedig az adott zóna a saját beállításainak megfelelően korlátozza a webes tartalom működését. Alapértelmezés szerint az internetes tartományok többsége az Internet zónába kerül. Az Internet zónára vonatkozó házirend alapértelmezés szerint megakadályozza, hogy a parancsfájlok vagy más aktív programkódok elérhessék a helyi rendszer erőforrásait.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban semmiképpen nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rések rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken gyakran használják az Internet Explorer böngészőt, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?  
A frissítés a biztonsági rés megszüntetéséhez módosítja a Windows rendszer MHTML-protokollkezelőjét, hogy az helyesen elemezze a HTTP-kiszolgálóoldali, MHTML-protokollal történő átirányítást.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Igen. A biztonsági rés nyilvánosságra került. A normál biztonsági rés besorolást és a CVE-2006-2111 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft találkozott ugyan olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták egy sikeres támadás forgatókönyvét, de nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
Igen. Ez a biztonsági frissítés megszünteti a sikeres támadás forgatókönyvét, amely már nyilvánosságra került. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2006-2111 azonosítót kapta.

A távoli kódfuttatást okozó biztonsági rés hátterében a helyi vagy UNC-navigációs kérelmek kezelési módja áll a Windows Mail alkalmazásban. A támadó a biztonsági rés kihasználására különlegesesen kialakított e-mail üzenetet küldhet, mely helyi fájlból vagy UNC elérési úton keresztül távoli kódfuttatást okozhat, amennyiben a felhasználó rákattint az e-mail üzenetben található hivatkozásra. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2007-1658.

A Windows Mail UNC navigálási kérelem távoli kódfuttatást okozó biztonsági résének (CVE-2007-1658) hibáit enyhítő körülmények

Nincs enyhítő művelet a biztonsági rés megszüntetésére.

A Windows Mail UNC navigálási kérelem távoli kódfuttatást okozó biztonsági résének (CVE-2007-1658) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

A HTML-alapú támadás kivédéséhez az e-mail üzeneteket sima szövegformátumban olvassa el.

Védekezhet a biztonsági rés ellen, ha úgy állítja be az e-mail fiókját, hogy az a Windows Vista rendszerben működő Windows Mail alkalmazásban normál szöveg formátumban jeleníti meg az e-mail üzeneteket. A Windows Mail alkalmazás súgójában keressen rá az „egyszerű szöveg” kifejezésre, majd olvassa el a biztonsággal és internetes kalózkodással foglalkozó részt.

Megjegyzés. A megoldás hatására az UNC-hivatkozások a teljes fájlelérési utat megjelenítve, egyszerű szöveg formátumban jelennek meg. Az e-mail üzenetek egyszerű szöveges formátumban való olvasása nem akadályozza meg, hogy a felhasználó a hivatkozásra kattintson, de így sokkal könnyebben felismerhető, ha az UNC-hivatkozás nem valódi.

A megoldás hatása : Az egyszerű szöveges formátumban megjelenített e-mailek nem tartalmaznak képeket, animációkat, sem egyéb formázható tartalmat, illetve egyetlen betűtípussal jelennek meg. Az alábbi jelenségekre lehet még számítani.

  • A beállítás a betekintő ablaktáblára és a nyitott üzenetekre is vonatkozik.
  • A képeket az alkalmazás mellékletekké alakítja, így nem vesznek el.
  • Mivel az üzenetet továbbra is Rich Text vagy HTML-formátumban tárolja a program, az objektummodell elemei (az egyéni kódmegoldások) a várttól eltérő módon viselkedhetnek.

Gyakran feltett kérdések a Windows Mail UNC navigálási kérelem távoli kódfuttatást okozó biztonsági rése (CVE-2007-1658) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A Windows Mail programban távoli kódvégrehajtást lehetővé tevő biztonsági rés van. A támadó a biztonsági rés kihasználására különlegesesen kialakított e-mail üzenetet küldhet, mely helyi fájlból vagy UNC elérési úton keresztül távoli kódfuttatást okozhat, amennyiben a felhasználó rákattint az e-mail üzenetben található hivatkozásra. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

Mi okozza a biztonsági rést?  
A helyi vagy UNC-navigációs kérelmeket hibásan kezeli a Windows Mail alkalmazás.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést kihasználó támadó teljes mértékben átveheti a megtámadott rendszer vezérlését.

Hogyan használhatja ki a támadó a biztonsági rést?  
A biztonsági rés Windows Mail alkalmazáson keresztüli kihasználásához a támadónak különlegesen kialakított e-mail üzenetet kell létrehoznia. A támadó ráveheti a felhasználót, hogy kattintson rá az e-mail üzenetben egy hivatkozásra, mely a támadó fájlkiszolgálójára vezet.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A Windows Mail alkalmazást Windows Vista alatt gyakran használó rendszerek kockázatnak vannak kitéve. A más Windows-verziókban működő Outlook Express alkalmazást nem érinti a biztonsági rés.

Mi a frissítés feladata?  
A frissítés megszünteti a biztonsági rést, ugyanos módosítja a navigációs kérelmek kezelését az Windows Mail alkalmazásban.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Igen. A biztonsági rés nyilvánosságra került. A normál biztonsági rés besorolást és a CVE-2007-1658 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft találkozott ugyan olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták egy sikeres támadás forgatókönyvét, de nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
Igen. Ez a biztonsági frissítés megszünteti a sikeres támadás forgatókönyvét, amely már nyilvánosságra került. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2007-1658 azonosítót kapta.

A Windows adatok illetéktelen hozzáférését okozó biztonsági rése hátterében az áll, hogy az MHTML-protokollkezelő hibása értelmezi a HTTP-fejléceket a MHTML-tartalom visszaküldésekor. A támadó a biztonsági rés kihasználásához különlegesen kialakított weboldalt hozhat létre. Ha a felhasználó Internet Explorerrel érte el a webhelyet, a biztonsági rés adatokhoz való illetéktelen hozzáférést eredményezhet. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartományról olvashat adatokat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2007-2225.

Az URL-elemzés okozta, tartományok közötti adatokhoz való illetéktelen hozzáférést eredményező biztonsági rés (CVE-2006-2225) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Webes támadás során a támadó a biztonsági rés kihasználására alkalmas weboldalnak adhat helyet, továbbá, a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód az internetes zóna biztonsági szintjét Magas beállításra teszi. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.

Az URL-elemzés okozta, tartományok közötti adatokhoz való illetéktelen hozzáférést eredményező biztonsági rés (CVE-2006-2225) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Tiltsa le az MHTML-protokollkezelőt.

    A protokollkezelő letiltásához hajtsa végre a következő lépéseket:

    1. Kattintson a Start menü Futtatás parancsára.Írja be a regedit.exe parancsot a szövegdobozba, majd kattintson az OK gombra.
    2. Navigáljon a következő helyre: HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Jobb gombbal kattintson a {05300401-BCBC-11d0-85E3-00C04FD85AB4} elemre, és válassza a Engedélyek elemet.
    4. Kattintson a Speciális elemre.
    5. Törölje a következő jelölését: Engedélyek öröklésének engedélyezése a szülőtől…
    6. Kattintson az Eltávolítás lehetőségre, majd az OK gombra. A következő képernyőkön kattintson az Igen illetve az OK pontra.

    A megoldás hatása: Letiltja az MHTML-weboldalak megjelenítését.

    A megoldás visszavonása

    Az MHTML-protokollkezelő engedélyezéséhez hajtsa végre a következő lépéseket:

    1. Kattintson a Start gombra, és válassza a Futtatás parancsot. Írja be a regedit.exe parancsot a szövegdobozba, majd kattintson az OK gombra.
    2. Navigáljon a következő helyre: HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Jobb gombbal kattintson a {05300401-BCBC-11d0-85E3-00C04FD85AB4} elemre, és válassza a Engedélyek elemet.
    4. Kattintson a Speciális elemre.
    5. Jelölje be a következőt: Engedélyek öröklésének engedélyezése a szülőtől…
    6. Kattintson az OK, majd újra az OK gombra.
  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az Active Scripting futtatása előtt ezekben a zónákban.

    A biztonsági rés elleni védekezésként módosítsa az internetes biztonsági zóna beállításait úgy, hogy a program az aktív parancsfájlok ezekben a zónákban történő futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása : Az ActiveX-vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX-vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

    A megoldás visszavonása

    A webhely a megbízható helyek biztonsági zónájából való eltávolításához tegye a következőt:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. A Webhelyek mezőben kattintson az eltávolítandó webhely nevére.
    4. Kattintson az Eltávolítás gombra, majd kétszer az OK gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, eltávolítani kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

Gyakran feltett kérdések az URL-elemzés okozta, tartományok közötti adatokhoz való illetéktelen hozzáférést eredményező biztonsági rés (CVE-2006-2225) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés illetéktelen adatelérést okoz. A támadó kihasználhatja a biztonsági rést, ha különlegesen kialakított weboldalt hoz létre, amely adatokhoz való illetéktelen hozzáférést okoz, amennyiben a felhasználó ellátogat erre az oldalra vagy az e-mail üzenetben rejlő hivatkozásra kattint. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartományról olvashat adatokat.

Mi okozza a biztonsági rést?  
A kétértelműen beírt tartalom URL-elemzési módja a Windows MHTML-protokollkezelőben Internet Explorer-átirányítás során oda vezet, hogy a rendszer hibásan értelmezi az MHTML-tartalom HTTP-fejléceit.

Miért szerepel az MHTML-protokoll biztonsági rése egy Outlook Express közleményben?
Mivel a támadás webböngészőn keresztül valósul meg, maga a biztonsági rés az Outlook Express alkalmazásban található.

Mi az MHTML?
Az MHTML (MIME Encapsulation of Aggregate HTML) internetes szabvány határozza meg a HTML-tartalomhoz szükséges MIME-szerkezetet. A Windows rendszerben az MHTML:// alakú URL-címeket kezelő MHTML-protokollkezelő az Outlook Express része, és ez teszi lehetővé az MHTML-kódolású dokumentumoknak az alkalmazásokban való megjelenítését. Ebből adódóan az Internet Explorerhez hasonló alkalmazások az Outlook Express segítségével dolgozzák fel az MTHML-kódolású dokumentumokat.

Mire használhatja a biztonsági rést a támadó?  
A támadó a biztonsági rés kihasználásával másik Internet Explorer biztonsági zónából vagy tartományból olvashat adatokat.

Az Internet Explorer biztonsági zónáinak bemutatása
Az Internet Explorerbiztonsági zónái az on-line tartalmat megbízhatósága alapján kategóriákra (zónákra) bontó rendszer része. Az egyes zónákhoz a zónák tartalmának megbízható voltától függően különböző webes tartományok rendelhetők, ezt követően pedig az adott zóna a saját beállításainak megfelelően korlátozza a webes tartalom működését. Alapértelmezés szerint az internetes tartományok többsége az Internet zónába kerül. Az Internet zónára vonatkozó házirend alapértelmezés szerint megakadályozza, hogy a parancsfájlok vagy más aktív programkódok elérhessék a helyi rendszer erőforrásait.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban semmiképpen nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?  
A frissítés a biztonsági rés eltávolításához biztosítja a kétértelműen beírt tartalom elemzését a Windows MHTML-protokollkezelőben.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről. A Microsoft nem kapott olyan információt, hogy e közlemény eredeti változatának megjelenéséig a biztonsági rést a nyilvánosság tudomására hozták volna.

Adatokhoz való illetéktelen hozzáférést okoz, ahogyan az MHTML-protokollkezelő továbbadja a tartalomtípus-szabályzó értesítéseket az Internet Explorernek. A biztonsági rés miatt a támadó elkerülheti az Internet Explorer fájlletöltési párbeszédpaneljét. A támadó a biztonsági rés kihasználásához különlegesen kialakított weboldalt hozhat létre. Ha a felhasználó Internet Explorerrel érte el a webhelyet, a biztonsági rés adatokhoz való illetéktelen hozzáférést eredményezhet. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartományról olvashat adatokat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2007-2227

A tartalomtípus-szabályozó elemzés okozta, tartományok közötti adatokhoz való illetéktelen hozzáférést eredményező biztonsági rés (CVE-2006-2227) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Webes támadás során a támadó a biztonsági rés kihasználására alkalmas weboldalnak adhat helyet, továbbá, a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód az internetes zóna biztonsági szintjét Magas beállításra teszi. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.

A tartalomtípus-szabályozó elemzés okozta, tartományok közötti adatokhoz való illetéktelen hozzáférést eredményező biztonsági rés (CVE-2006-2227) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Tiltsa le az MHTML-protokollkezelőt.

    A protokollkezelő letiltásához hajtsa végre a következő lépéseket:

    1. Kattintson a Start menü Futtatás parancsára.Írja be a regedit.exe parancsot a szövegdobozba, majd kattintson az OK gombra.
    2. Navigáljon a következő helyre: HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Jobb gombbal kattintson a {05300401-BCBC-11d0-85E3-00C04FD85AB4} elemre, és válassza a Engedélyek elemet.
    4. Kattintson a Speciális elemre.
    5. Törölje a következő jelölését: Engedélyek öröklésének engedélyezése a szülőtől…
    6. Kattintson az Eltávolítás lehetőségre, majd az OK gombra. A következő képernyőkön kattintson az Igen illetve az OK pontra.

    A megoldás hatása: Letiltja az MHTML-weboldalak megjelenítését.

    A megoldás visszavonása

    Az MHTML-protokollkezelő engedélyezéséhez hajtsa végre a következő lépéseket:

    1. Kattintson a Start gombra, és válassza a Futtatás parancsot. Írja be a regedit.exe parancsot a szövegdobozba, majd kattintson az OK gombra.
    2. Navigáljon a következő helyre: HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Jobb gombbal kattintson a {05300401-BCBC-11d0-85E3-00C04FD85AB4} elemre, és válassza a Engedélyek elemet.
    4. Kattintson a Speciális elemre.
    5. Jelölje be a következőt: Engedélyek öröklésének engedélyezése a szülőtől…
    6. Kattintson az OK, majd újra az OK gombra.
  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Kattintson az Internet, majd az Egyéni szint pontra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

    A megoldás hatása : Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

Gyakran feltett kérdések a tartalomtípus-szabályozó elemzés okozta, tartományok közötti adatokhoz való illetéktelen hozzáférést eredményező biztonsági rés (CVE-2006-2227) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés miatt a támadó elkerülheti az Internet Explorer fájlletöltési párbeszédpaneljét. A támadó a biztonsági rés kihasználásához különlegesen kialakított weboldalt hozhat létre. Ha a felhasználó Internet Explorerrel érte el a webhelyet, a biztonsági rés adatokhoz való illetéktelen hozzáférést eredményezhet. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartományról olvashat adatokat.

Mi okozza a biztonsági rést?  
A MHTML-protokollkezelő hibásan értelmezi az Internet Explorernek visszaküldött tartalomtípus-szabályozó értesítéseket.

Miért szerepel az MHTML-protokoll biztonsági rése egy Outlook Express közleményben?
Mivel a támadás webböngészőn keresztül valósul meg, maga a biztonsági rés az Outlook Express alkalmazásban található.

Mi az MHTML?
Az MHTML (MIME Encapsulation of Aggregate HTML) internetes szabvány határozza meg a HTML-tartalomhoz szükséges MIME-szerkezetet. A Windows rendszerben az MHTML:// alakú URL-címeket kezelő MHTML-protokollkezelő az Outlook Express része, és ez teszi lehetővé az MHTML-kódolású dokumentumoknak az alkalmazásokban való megjelenítését. Ebből adódóan az Internet Explorerhez hasonló alkalmazások az Outlook Express segítségével dolgozzák fel az MTHML-kódolású dokumentumokat.

Mire használhatja a biztonsági rést a támadó?  
A támadó a biztonsági rés kihasználásával másik Internet Explorer biztonsági zónából vagy tartományból olvashat adatokat.

Az Internet Explorer biztonsági zónáinak bemutatása
Az Internet Explorerbiztonsági zónái az on-line tartalmat megbízhatósága alapján kategóriákra (zónákra) bontó rendszer része. Az egyes zónákhoz a zónák tartalmának megbízható voltától függően különböző webes tartományok rendelhetők, ezt követően pedig az adott zóna a saját beállításainak megfelelően korlátozza a webes tartalom működését. Alapértelmezés szerint az internetes tartományok többsége az Internet zónába kerül. Az Internet zónára vonatkozó házirend alapértelmezés szerint megakadályozza, hogy a parancsfájlok vagy más aktív programkódok elérhessék a helyi rendszer erőforrásait.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban semmiképpen nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?  
A frissítés azáltal szünteti meg a biztonsági rést, hogy módosítja a tartalomtípus-szabályozó értesítések továbbküldését az MHTML-protokollkezelőről az Internet Explorerre, Windows rendszerben.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről. A Microsoft nem kapott olyan információt, hogy e közlemény eredeti változatának megjelenéséig a biztonsági rést a nyilvánosság tudomására hozták volna.

Frissítési információ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható rendszereire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update, Windows Update és az Office Update weboldalakról tölthetőek le. A biztonsági frissítések a Microsoft letöltőközpontjában is elérhetőek. legegyszerűbben a „biztonsági javítás” kifejezésre irányuló kulcsszavas kereséssel találhatja meg őket. A biztonsági frissítések a Windows Update katalógusából is letölthetőek. A Windows Update katalógusról a Microsoft Tudásbázis 323166 számú cikkében talál információkat.

Útmutató az észleléshez és a telepítéshez

A Microsoft az e havi biztonsági frissítésekhez észlelési és telepítési útmutatót adott ki. Az útmutató a számítógépes szakembereknek is ötleteket adhat ahhoz, hogyan használják a különböző eszközöket, pl. Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), Office Detection Tool, Microsoft Systems Management Server (SMS), Extended Security Update Inventory Tool vagy Enterprise Update Scan Tool (EST) a biztonsági frissítések telepítéséhez. További információt a Microsoft Tudásbázis 910723. számú cikkében talál.

Microsoft Baseline Security Analyzer és Enterprise Update Scan Tool (EST)

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA -eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre.

Az MBSA 1.2.1 nem támogatja a biztonsági frissítés észlelését. Az Enterprise Update Scan Tool viszont igen, vagyis a felhasználók ezt választhatják az MBSA 1.2.1 helyett. A hivatkozások és az ebben a hónapban kiadott EST-verzió részletes információinak letöltéséhez lásd a Microsoft tudásbázis 894193 cikkét. Az SMS-felhasználók láthatják a Systems Management Server címet is, mely az SMS és az EST részleteiről ad tájékoztatást.

A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

SzoftverMBSA 1.2.1Vállalati frissítés-ellenőrző eszköz (EST)MBSA 2.0.1
Outlook Express 6 Windows XP Service Pack 2 rendszerhezNem.IgenIgen
Outlook Explorer 6 alkalmazás Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2 rendszerekenNem.Nem.Igen
Outlook Express 6 Windows Server 2003 Service Pack 1 rendszerenNem.IgenIgen
Outlook Express 6 Windows Server 2003 Service Pack 2 rendszerenNem.IgenIgen
Outlook Express 6 Windows Server 2003 x64 Edition rendszerenNem.Nem.Igen
Outlook Explorer 6 alkalmazás Windows Server 2003 SP1 javítócsomaggal ellátott Itanium alapú rendszeren és Windows Server 2003 SP2 csomaggal ellátott Itanium alapú rendszerenNem.Nem.Igen
Windows Vista rendszerben működő Windows MailNem.Nem.Lásd a lenti, a Windows Vista alkalmazásra vonatkozó megjegyzést
Windows Vista x64 Edition rendszerben működő Windows MailNem.Nem.Lásd a lenti, a Windows Vista alkalmazásra vonatkozó megjegyzést

Megjegyzés Az MBSA 1.2.1 nem támogatja a Windows Internet Explorer 7 verzióval telepített rendszereket. Az MBSA 2.0 támogatja a Windows Internet Explorer 7 verzióval telepített rendszereket.

Megjegyzés a Windows Vista rendszerre vonatkozóan A Microsoft nem javasolja az MBSA 2.0.1 alkalmazás Windows Vista rendszerre való telepítését, azonban az MBSA 2.0.1 támogatott operációs rendszerre telepíthető, és segítségével a Windows Vista alapú rendszer távolról megvizsgálható. Az MBSA-alkalmazás Windows Vista rendszerrel való használhatóságával kapcsolatban látogasson el az Microsoft Baseline Security Analyzer webhelyére. Lásd még: Microsoft Tudásbázis 931943 számú cikke: A Microsoft Baseline Security Analyzer (MBSA) használhatósága a Windows Vista rendszerrel.

Az MBSA-eszközzel kapcsolatos további tudnivalókért látogasson el a Microsoft Baseline Security Analyzer webhelyére. A Microsoft Update és az MBSA 2.0 által jelenleg nem észlelt programokkal kapcsolatban olvassa el a Microsoft Tudásbázis 895660 számú cikkét.

Windows Server Update Services

A Microsoft Software Update Services (WSUS) szolgáltatással a rendszergazdák telepíthetik központilag a legújabb fontos és biztonsági frissítéseket Windows 2000 és újabb operációs rendszerekhez, Office XP és újabb operációs rendszerekhez, Exchange Server 2003 és SQL Server 2000 Windows 2000 és újabb operációs rendszerekre. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

Szoftver SMS 2.0SMS 2003
Outlook Express 6 Windows XP Service Pack 2 rendszerhezIgen (EST alkalmazással)Igen
Outlook Explorer 6 alkalmazás Windows XP Professional x64 Edition és Microsoft Windows XP Professional x64 Edition Service Pack 2 rendszerekenIgen (EST alkalmazással)Igen
Outlook Express a Microsoft Windows Server 2003 és a Microsoft Windows Server 2003 Service Pack 1 rendszerenIgen (EST alkalmazással)Igen
Outlook Express 6 Microsoft Windows Server 2003 x64 Edition rendszerenIgen (EST alkalmazással)Igen
Outlook Express 6 Microsoft Windows Server 2003 Itanium-alapú rendszerekhez és Microsoft Windows Server 2003 SP1 rendszerrel Itanium alapú rendszerekhezIgen (EST alkalmazással)Igen
Windows Vista rendszerben működő Windows MailNem.Lásd a lenti, a Windows Vista alkalmazásra vonatkozó megjegyzést
Windows Vista x64 Edition rendszerben működő Windows MailNem.Lásd a lenti, a Windows Vista alkalmazásra vonatkozó megjegyzést

Az SMS 2.0 és az SMS 2003 Software Update Services (SUS) Feature Pack felhasználhatja az MBSA 1.2.1 az észlelésre, így az SMS-re is érvényesek az MBSA vonatkozásában korábban ismertetett felismerési korlátozások.

Az SMS 2.0 esetében a Security Update Inventory Tool (SUIT) mappában foglaló SMS SUS Feature Pack lehetőséget az SMS felhasználhatja biztonsági frissítések keresésére. SMS SUIT az MBSA 1.2.1 motorját használja a felderítéshez. A SUIT részleteiről lásd a Microsoft tudásbázis 894154 számú cikkét. A SUIT korlátozott használatának részleteiről lásd a Microsoft tudásbázis 306460 cikkét. Az SMS SUS Feature Pack is tartalmazza a Microsoft Office Inventory Tool eszközt, a Microsoft Office alkalmazásokhoz szükséges frissítések észlelése céljából.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS-funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU részleteit lásd az SMS 2003 Inventory Tool for Microsoft Updates webhelyén. Az SMS 2003 viszont a Microsoft Office Inventory Tool segítségével a Microsoft Office összetevőinek frissítési igényeit is meg tudja állapítani.

Megjegyzés a Windows Vista rendszer felhasználói számára A Microsoft Systems Management Server 2003 Service Pack 3 támogatja a Windows Vista operációs rendszerrel való kezelhetőséget.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Outlook Express 6 Windows XP Service Pack 2 és Windows XP Professional x64 Edition rendszeren

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülWindowsxp-kb929123-x86-enu /quiet
Telepítés újraindítás nélkülWindowsxp-kb929123-x86-enu /norestart
Frissítési naplófájlKB929123.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet.
Újraindítás szükségessége
Újraindítás szükségesA frissítés nem teszi szükségessé a számítógép újraindítását. A telepítő leállítja a szükséges szolgáltatásokat, alkalmazza a frissítést, majd újraindítja a számítógépet. Ha azonban a szükséges szolgáltatásokat bármely oknál fogva nem sikerül leállítani, vagy a szükséges fájlokat más program használja, a frissítést követően újra kell indítani a számítógépet. Ebben az esetben a rendszer üzenetben figyelmezteti a felhasználót ennek szükségességére.
HotpatchingNem érintett
Információ az eltávolításhoz A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági frissítés eltávolításához a Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB929123$\Spuninst folder.%\$NTUninstallKB929123$\Spuninst mappában található

Fájlinformációk A teljes fájladatokat lásd a Fájlinformáció című részben
Rendszerleíró kulcsok ellenőrzése Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 és Windows XP Media Center Edition 2005 esetén:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB929123\Filelist
Microsoft Windows XP Professional x64 Edition rendszerhez:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB929123\Filelist

Fájlinformációk

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

A Windows XP összes támogatott és érintett verziója és kiadása:

FájlnévVerziószámDátumIdőpontMéretMappa
directdb.dll6.0.2900.31382007. 05. 16.15:1286 528SP2GDR
inetcomm.dll6.0.2900.31382007. 05. 16.15:12683 520SP2GDR
Msoe.dll6.0.2900.31382007. 05. 16.15:121 314 816SP2GDR
wab32.dll6.0.2900.31382007. 05. 16.15:12510 976SP2GDR
wabimp.dll6.0.2900.31382007. 05. 16.15:1285 504SP2GDR
directdb.dll6.0.2900.31382007. 05. 16.15:3286 528SP2QFE
inetcomm.dll6.0.2900.31382007. 05. 16.15:32683 520SP2QFE
Msoe.dll6.0.2900.31382007. 05. 16.15:321 314 816SP2QFE
wab32.dll6.0.2900.31382007. 05. 16.15:32510 976SP2QFE
wabimp.dll6.0.2900.31382007. 05. 16.15:3285 504SP2QFE

Megjegyzés A támogatott verziók teljes felsorolását a támogatási életciklus útmutatójában találja. A szervizcsomagok teljes listáját az Életcikluson át támogatott szervizcsomagok között találja meg. A támogatási életciklusokkal kapcsolatban a Microsoft támogatási életciklusokkal foglalkozó webhelyén tudhat meg többet.

A Windows XP Professional x64 összes támogatott és érintett verziója és kiadása:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
directdb.dll6.0.3790.29292007. 05. 03.17:20139 776X64SP1GDR
inetcomm.dll6.0.3790.29292007. 05. 03.17:201 165 824X64SP1GDR
Msoe.dll6.0.3790.29292007. 05. 03.17:212 150 912X64SP1GDR
wab32.dll6.0.3790.29292007. 05. 03.17:21834 048X64SP1GDR
wabimp.dll6.0.3790.29292007. 05. 03.17:21128 000X64SP1GDR
wdirectdb.dll6.0.3790.29292007. 05. 03.17:2188 576X86SP1GDR\wow
winetcomm.dll6.0.3790.29292007. 05. 03.17:21686 592X86SP1GDR\wow
wmsoe.dll6.0.3790.29292007. 05. 03.17:211 318 400X86SP1GDR\wow
wwab32.dll6.0.3790.29292007. 05. 03.17:21512 000X86SP1GDR\wow
wwabimp.dll6.0.3790.29292007. 05. 03.17:2185 504X86SP1GDR\wow
directdb.dll6.0.3790.29292007. 05. 03.17:18139 776X64SP1QFE
inetcomm.dll6.0.3790.29292007. 05. 03.17:181 165 824X64SP1QFE
Msoe.dll6.0.3790.29292007. 05. 03.17:182 150 912X64SP1QFE
wab32.dll6.0.3790.29292007. 05. 03.17:19834 048X64SP1QFE
wabimp.dll6.0.3790.29292007. 05. 03.17:19128 000X64SP1QFE
wdirectdb.dll6.0.3790.29292007. 05. 03.17:1988 576X86SP1QFE\wow
winetcomm.dll6.0.3790.29292007. 05. 03.17:19686 592X86SP1QFE\wow
wmsoe.dll6.0.3790.29292007. 05. 03.17:191 318 400X86SP1QFE\wow
wwab32.dll6.0.3790.29292007. 05. 03.17:19512 000X86SP1QFE\wow
wwabimp.dll6.0.3790.29292007. 05. 03.17:1985 504X86SP1QFE\wow
inetcomm.dll6.0.3790.40732007. 05. 03.17:231 179 136X64SP2GDR
wab32.dll6.0.3790.40732007. 05. 03.17:23833 536X64SP2GDR
winetcomm.dll6.0.3790.40732007. 05. 03.17:23694 784X86SP2GDR\wow
wwab32.dll6.0.3790.40732007. 05. 03.17:23510 976X86SP2GDR\wow
inetcomm.dll6.0.3790.40732007. 05. 04.05:511 179 136X64SP2QFE
wab32.dll6.0.3790.40732007. 05. 04.05:51833 536X64SP2QFE
winetcomm.dll6.0.3790.40732007. 05. 04.05:51694 784X86SP2QFE\wow
wwab32.dll6.0.3790.40732007. 05. 04.05:51510 976X86SP2QFE\wow

Megjegyzés A támogatott verziók teljes felsorolását a támogatási életciklus útmutatójában találja. A szervizcsomagok teljes listáját az Életcikluson át támogatott szervizcsomagok között találja meg. A támogatási életciklusokkal kapcsolatban a Microsoft támogatási életciklusokkal foglalkozó webhelyén tudhat meg többet.

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A csomagtelepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A csomagtelepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy a rendszer újraindítása 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A rendszer újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a rendszer x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A rendszer leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft tudásbázis 262841 számú cikke. A csomagtelepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy a rendszer újraindítása 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A rendszer újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a rendszer x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A rendszer leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több változata és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Outlook Express 6 Windows Server 2003 rendszeren (összes verzió és kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülWindowsserver2003-kb929123-x86-enu /quiet
Telepítés újraindítás nélkülWindowsserver2003-kb929123-x86-enu /norestart
Frissítési naplófájlKB929123.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet.
Újraindítás szükségessége
Újraindítás szükségesA frissítés nem teszi szükségessé a számítógép újraindítását. A telepítő leállítja a szükséges szolgáltatásokat, alkalmazza a frissítést, majd újraindítja a számítógépet. Ha azonban a szükséges szolgáltatásokat bármely oknál fogva nem sikerül leállítani, vagy a szükséges fájlokat más program használja, a frissítést követően újra kell indítani a számítógépet. Ebben az esetben a rendszer üzenetben figyelmezteti a felhasználót ennek szükségességére.
HotpatchingNem érintett
Információ az eltávolításhoz A frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági frissítés eltávolításához a Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$ExchUninstall929123$\Spuninst mappában található.

Fájlinformációk A teljes fájladatokat lásd a Fájlinformáció című részben
Rendszerleíró kulcsok ellenőrzése A Windows Server 2003 összes támogatott és érintett verziója és kiadása:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB929123\Filelist

Fájlinformációk

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

A Windows Server 2003 összes támogatott és érintett verziója és kiadása:

FájlnévVerziószámDátumIdőpontMéretMappa
directdb.dll6.0.3790.29292007. 05. 03.15:4788 576SP1GDR
inetcomm.dll6.0.3790.29292007. 05. 03.15:47686 592SP1GDR
Msoe.dll6.0.3790.29292007. 05. 03.15:471 318 400SP1GDR
wab32.dll6.0.3790.29292007. 05. 03.15:47512 000SP1GDR
wabimp.dll6.0.3790.29292007. 05. 03.15:4785 504SP1GDR
directdb.dll6.0.3790.29292007. 05. 03.16:0488 576SP1QFE
inetcomm.dll6.0.3790.29292007. 05. 03.16:04686 592SP1QFE
Msoe.dll6.0.3790.29292007. 05. 03.16:041 318 400SP1QFE
wab32.dll6.0.3790.29292007. 05. 03.16:04512 000SP1QFE
wabimp.dll6.0.3790.29292007. 05. 03.16:0485 504SP1QFE
inetcomm.dll6.0.3790.40732007. 05. 03.16:12694 784SP2GDR
wab32.dll6.0.3790.40732007. 05. 03.16:12510 976SP2GDR
inetcomm.dll6.0.3790.40732007. 05. 03.16:35694 784SP2QFE
wab32.dll6.0.3790.40732007. 05. 03.16:35510 976SP2QFE

Megjegyzés A támogatott verziók teljes felsorolását a támogatási életciklus útmutatójában találja. A szervizcsomagok teljes listáját az Életcikluson át támogatott szervizcsomagok között találja meg. A támogatási életciklusokkal kapcsolatban a Microsoft támogatási életciklusokkal foglalkozó webhelyén tudhat meg többet.

A Windows Server 2003 Itanium alapú rendszerek összes támogatott és érintett verziója és kiadása:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
directdb.dll6.0.3790.29292007. 05. 03.17:20269 312IA-64SP1GDR
inetcomm.dll6.0.3790.29292007. 05. 03.17:202 384 384IA-64SP1GDR
Msoe.dll6.0.3790.29292007. 05. 03.17:204 600 832IA-64SP1GDR
wab32.dll6.0.3790.29292007. 05. 03.17:201 709 056IA-64SP1GDR
wabimp.dll6.0.3790.29292007. 05. 03.17:21242 176IA-64SP1GDR
wdirectdb.dll6.0.3790.29292007. 05. 03.17:2188 576X86SP1GDR\wow
winetcomm.dll6.0.3790.29292007. 05. 03.17:21686 592X86SP1GDR\wow
wmsoe.dll6.0.3790.29292007. 05. 03.17:211 318 400X86SP1GDR\wow
Wwab32.dll6.0.3790.29292007. 05. 03.17:21512 000X86SP1GDR\wow
wwabimp.dll6.0.3790.29292007. 05. 03.17:2185 504X86SP1GDR\wow
directdb.dll6.0.3790.29292007. 05. 03.17:20269 312IA-64SP1QFE
inetcomm.dll6.0.3790.29292007. 05. 03.17:202 384 384IA-64SP1QFE
Msoe.dll6.0.3790.29292007. 05. 03.17:204 600 832IA-64SP1QFE
wab32.dll6.0.3790.29292007. 05. 03.17:201 709 056IA-64SP1QFE
wabimp.dll6.0.3790.29292007. 05. 03.17:20242 176IA-64SP1QFE
wdirectdb.dll6.0.3790.29292007. 05. 03.17:2088 576X86SP1QFE\wow
winetcomm.dll6.0.3790.29292007. 05. 03.17:20686 592X86SP1QFE\wow
wmsoe.dll6.0.3790.29292007. 05. 03.17:201 318 400X86SP1QFE\wow
Wwab32.dll6.0.3790.29292007. 05. 03.17:20512 000X86SP1QFE\wow
wwabimp.dll6.0.3790.29292007. 05. 03.17:2085 504X86SP1QFE\wow
inetcomm.dll6.0.3790.40732007. 05. 03.17:232 410 496IA-64SP2GDR
wab32.dll6.0.3790.40732007. 05. 03.17:231 708 544IA-64SP2GDR
winetcomm.dll6.0.3790.40732007. 05. 03.17:23694 784X86SP2GDR\wow
Wwab32.dll6.0.3790.40732007. 05. 03.17:23510 976X86SP2GDR\wow
inetcomm.dll6.0.3790.40732007. 05. 03.17:192 410 496IA-64SP2QFE
wab32.dll6.0.3790.40732007. 05. 03.17:191 708 544IA-64SP2QFE
winetcomm.dll6.0.3790.40732007. 05. 03.17:19694 784X86SP2QFE\wow
Wwab32.dll6.0.3790.40732007. 05. 03.17:19510 976X86SP2QFE\wow

Megjegyzés A támogatott verziók teljes felsorolását a támogatási életciklus útmutatójában találja. A szervizcsomagok teljes listáját az Életcikluson át támogatott szervizcsomagok között találja meg. A támogatási életciklusokkal kapcsolatban a Microsoft támogatási életciklusokkal foglalkozó webhelyén tudhat meg többet.

A Windows Server 2003 x64 Edition összes támogatott és érintett verziója és kiadása:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
directdb.dll6.0.3790.29292007. 05. 03.17:20139 776X64SP1GDR
inetcomm.dll6.0.3790.29292007. 05. 03.17:201 165 824X64SP1GDR
Msoe.dll6.0.3790.29292007. 05. 03.17:212 150 912X64SP1GDR
wab32.dll6.0.3790.29292007. 05. 03.17:21834 048X64SP1GDR
wabimp.dll6.0.3790.29292007. 05. 03.17:21128 000X64SP1GDR
wdirectdb.dll6.0.3790.29292007. 05. 03.17:2188 576X86SP1GDR\wow
winetcomm.dll6.0.3790.29292007. 05. 03.17:21686 592X86SP1GDR\wow
wmsoe.dll6.0.3790.29292007. 05. 03.17:211 318 400X86SP1GDR\wow
Wwab32.dll6.0.3790.29292007. 05. 03.17:21512 000X86SP1GDR\wow
wwabimp.dll6.0.3790.29292007. 05. 03.17:2185 504X86SP1GDR\wow
directdb.dll6.0.3790.29292007. 05. 03.17:18139 776X64SP1QFE
inetcomm.dll6.0.3790.29292007. 05. 03.17:181 165 824X64SP1QFE
Msoe.dll6.0.3790.29292007. 05. 03.17:182 150 912X64SP1QFE
wab32.dll6.0.3790.29292007. 05. 03.17:19834 048X64SP1QFE
wabimp.dll6.0.3790.29292007. 05. 03.17:19128 000X64SP1QFE
wdirectdb.dll6.0.3790.29292007. 05. 03.17:1988 576X86SP1QFE\wow
winetcomm.dll6.0.3790.29292007. 05. 03.17:19686 592X86SP1QFE\wow
wmsoe.dll6.0.3790.29292007. 05. 03.17:191 318 400X86SP1QFE\wow
Wwab32.dll6.0.3790.29292007. 05. 03.17:19512 000X86SP1QFE\wow
wwabimp.dll6.0.3790.29292007. 05. 03.17:1985 504X86SP1QFE\wow
inetcomm.dll6.0.3790.40732007. 05. 03.17:231 179 136X64SP2GDR
wab32.dll6.0.3790.40732007. 05. 03.17:23833 536X64SP2GDR
winetcomm.dll6.0.3790.40732007. 05. 03.17:23694 784X86SP2GDR\wow
Wwab32.dll6.0.3790.40732007. 05. 03.17:23510 976X86SP2GDR\wow
inetcomm.dll6.0.3790.40732007. 05. 04.05:511 179 136X64SP2QFE
wab32.dll6.0.3790.40732007. 05. 04.05:51833 536X64SP2QFE
winetcomm.dll6.0.3790.40732007. 05. 04.05:51694 784X86SP2QFE\wow
Wwab32.dll6.0.3790.40732007. 05. 04.05:51510 976X86SP2QFE\wow

Megjegyzés A támogatott verziók teljes felsorolását a támogatási életciklus útmutatójában találja. A szervizcsomagok teljes listáját az Életcikluson át támogatott szervizcsomagok között találja meg. A támogatási életciklusokkal kapcsolatban a Microsoft támogatási életciklusokkal foglalkozó webhelyén tudhat meg többet.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A csomagtelepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy a rendszer újraindítása 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A rendszer újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a rendszer x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A rendszer leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft tudásbázis 262841 számú cikke. A csomagtelepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy a rendszer újraindítása 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A rendszer újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a rendszer x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A rendszer leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több változata és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows Vista (összes verzió)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülWindows Mail és Window Contacts a Windows Vista rendszerben:
Windows6.0-KB929123.msu /quiet
Telepítés újraindítás nélkülWindows Mail és Window Contacts a Windows Vista rendszerben:
Windows6.0-KB929123.msu /quiet /norestart
Frissítési naplófájlWindows6.0-KB929123-x86.msu
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükségesA frissítés nem teszi szükségessé a számítógép újraindítását. A telepítő leállítja a szükséges szolgáltatásokat, alkalmazza a frissítést, majd újraindítja a számítógépet. Ha azonban a szükséges szolgáltatásokat bármely oknál fogva nem sikerül leállítani, vagy a szükséges fájlokat más program használja, a frissítést követően újra kell indítani a számítógépet. Ebben az esetben a rendszer üzenetben figyelmezteti a felhasználót ennek szükségességére.
HotpatchingA biztonsági frissítéssel a HotPatching eljárás nem használható. A HotPatching eljárásról további információt talál a Microsoft Tudásbázis 897341 számú cikkében
Információ az eltávolításhoz A frissítés eltávolításához keresse meg a Vezérlőpult Biztonság elemét, majd a Windows Update résznél kattintson a Telepített frissítések lehetőségre, és válassza ki a kívánt elemet a felsorolásból.
Fájlinformációk A teljes fájladatokat lásd a Fájlinformáció című részben

Fájlinformációk

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

A Windows Server összes támogatott és érintett 32 bites verziója és kiadása:

FájlnévVerziószámDátumIdőpontMéretMappa
directdb.dll6.0.6000.164802007. 05. 02.21:2924 064Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
oeimport.dll6.0.6000.164802007. 05. 02.21:3081 408Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
winmail.exe6.0.6000.164802007. 05. 02.21:29397 312Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
directdb.dll6.0.6000.205902007. 05. 02.11:3224 064Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll6.0.6000.205902007. 05. 02.11:3481 408Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe6.0.6000.205902007. 05. 02.10:39397 312Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll6.0.6000.164802007. 05. 02.21:29737 792Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll6.0.6000.164802007. 05. 02.20:2884 480Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll6.0.6000.205902007. 05. 02.11:33737 792Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
inetres.dll6.0.6000.205902007. 05. 02.10:3984 480Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
Msoe.dll6.0.6000.164802007. 05. 02.21:301 614 848Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll6.0.6000.164802007. 05. 02.19:022 836 992Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
Msoe.dll6.0.6000.205902007. 05. 02.11:331 614 336Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll6.0.6000.205902007. 05. 02.09:132 836 992Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll6.0.6000.164802007. 05. 02.18:5939 424Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll6.0.6000.164802007. 05. 02.21:30205 824Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll6.0.6000.164802007. 05. 02.21:3087 040Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll6.0.6000.205902007. 05. 02.09:1139 424Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoeacct.dll6.0.6000.205902007. 05. 02.11:33205 824Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoert2.dll6.0.6000.205902007. 05. 02.11:3387 040Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
wab32.dll6.0.6000.164802007. 05. 02.21:31707 072Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll6.0.6000.164802007. 05. 02.18:591 098 752Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll6.0.6000.164802007. 05. 02.21:3141 984Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll6.0.6000.205902007. 05. 02.11:35707 072Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wab32res.dll6.0.6000.205902007. 05. 02.09:111 098 752Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wabimp.dll6.0.6000.205902007. 05. 02.11:3541 984Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
directdb.dll6.0.6000.164802007. 05. 02.21:2924 064Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
oeimport.dll6.0.6000.164802007. 05. 02.21:3081 408Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
winmail.exe6.0.6000.164802007. 05. 02.21:29397 312Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
directdb.dll6.0.6000.205902007. 05. 02.11:3224 064Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll6.0.6000.205902007. 05. 02.11:3481 408Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe6.0.6000.205902007. 05. 02.10:39397 312Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll6.0.6000.164802007. 05. 02.21:29737 792Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll6.0.6000.164802007. 05. 02.20:2884 480Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll6.0.6000.205902007. 05. 02.11:33737 792Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
inetres.dll6.0.6000.205902007. 05. 02.10:3984 480Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
Msoe.dll6.0.6000.164802007. 05. 02.21:301 614 848Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll6.0.6000.164802007. 05. 02.19:022 836 992Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
Msoe.dll6.0.6000.205902007. 05. 02.11:331 614 336Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll6.0.6000.205902007. 05. 02.09:132 836 992Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll6.0.6000.164802007. 05. 02.18:5939 424Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll6.0.6000.164802007. 05. 02.21:30205 824Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll6.0.6000.164802007. 05. 02.21:3087 040Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll6.0.6000.205902007. 05. 02.09:1139 424Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoeacct.dll6.0.6000.205902007. 05. 02.11:33205 824Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoert2.dll6.0.6000.205902007. 05. 02.11:3387 040Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
wab32.dll6.0.6000.164802007. 05. 02.21:31707 072Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll6.0.6000.164802007. 05. 02.18:591 098 752Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll6.0.6000.164802007. 05. 02.21:3141 984Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll6.0.6000.205902007. 05. 02.11:35707 072Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wab32res.dll6.0.6000.205902007. 05. 02.09:111 098 752Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wabimp.dll6.0.6000.205902007. 05. 02.11:3541 984Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4

Megjegyzés A támogatott verziók teljes felsorolását a támogatási életciklus útmutatójában találja. A szervizcsomagok teljes listáját az Életcikluson át támogatott szervizcsomagok között találja meg. A támogatási életciklusokkal kapcsolatban a Microsoft támogatási életciklusokkal foglalkozó webhelyén tudhat meg többet.

A Windows Vista összes támogatott és érintett x64 verziója és kiadása:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
directdb.dll6.0.6000.164802007. 05. 02.22:3929 184X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
oeimport.dll6.0.6000.164802007. 05. 02.22:4093 184X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
winmail.exe6.0.6000.164802007. 05. 02.22:39400 896X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
directdb.dll6.0.6000.205902007. 05. 02.12:3729 184X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
oeimport.dll6.0.6000.205902007. 05. 02.12:3993 184X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
winmail.exe6.0.6000.205902007. 05. 02.10:58400 896X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
inetcomm.dll6.0.6000.164802007. 05. 02.22:39996 352X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_d393041c140469e8
inetres.dll6.0.6000.164802007. 05. 02.20:5584 480X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_d393041c140469e8
inetcomm.dll6.0.6000.205902007. 05. 02.12:38996 352X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_d411d0fb2d2a25a3
inetres.dll6.0.6000.205902007. 05. 02.10:5884 480X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_d411d0fb2d2a25a3
Msoe.dll6.0.6000.164802007. 05. 02.22:402 079 232X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_b2609b37e0c1e82b
msoeres.dll6.0.6000.164802007. 05. 02.19:172 836 992X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_b2609b37e0c1e82b
Msoe.dll6.0.6000.205902007. 05. 02.12:392 078 720X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_b2df6816f9e7a3e6
msoeres.dll6.0.6000.205902007. 05. 02.09:222 836 992X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_b2df6816f9e7a3e6
acctres.dll6.0.6000.164802007. 05. 02.19:1539 424X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
msoeacct.dll6.0.6000.164802007. 05. 02.22:40245 760X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
msoert2.dll6.0.6000.164802007. 05. 02.22:40118 784X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
acctres.dll6.0.6000.205902007. 05. 02.09:2039 424X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d
msoeacct.dll6.0.6000.205902007. 05. 02.12:39245 760X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d
msoert2.dll6.0.6000.205902007. 05. 02.12:39118 784X64Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d
wab32.dll6.0.6000.164802007. 05. 02.22:41893 952X64Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wab32res.dll6.0.6000.164802007. 05. 02.19:151 098 752X64Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wabimp.dll6.0.6000.164802007. 05. 02.22:4150 688X64Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wab32.dll6.0.6000.205902007. 05. 02.12:40893 440X64Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a
wab32res.dll6.0.6000.205902007. 05. 02.09:201 098 752X64Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a
wabimp.dll6.0.6000.205902007. 05. 02.12:4050 688X64Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a
directdb.dll6.0.6000.164802007. 05. 02.21:2924 064X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
oeimport.dll6.0.6000.164802007. 05. 02.21:3081 408X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
winmail.exe6.0.6000.164802007. 05. 02.21:29397 312X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
directdb.dll6.0.6000.205902007. 05. 02.11:3224 064X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll6.0.6000.205902007. 05. 02.11:3481 408X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe6.0.6000.205902007. 05. 02.10:39397 312X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll6.0.6000.164802007. 05. 02.21:29737 792X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll6.0.6000.164802007. 05. 02.20:2884 480X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll6.0.6000.205902007. 05. 02.11:33737 792X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
inetres.dll6.0.6000.205902007. 05. 02.10:3984 480X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
Msoe.dll6.0.6000.164802007. 05. 02.21:301 614 848X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll6.0.6000.164802007. 05. 02.19:022 836 992X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
Msoe.dll6.0.6000.205902007. 05. 02.11:331 614 336X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll6.0.6000.205902007. 05. 02.09:132 836 992X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll6.0.6000.164802007. 05. 02.18:5939 424X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll6.0.6000.164802007. 05. 02.21:30205 824X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll6.0.6000.164802007. 05. 02.21:3087 040X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll6.0.6000.205902007. 05. 02.09:1139 424X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoeacct.dll6.0.6000.205902007. 05. 02.11:33205 824X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoert2.dll6.0.6000.205902007. 05. 02.11:3387 040X86Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
wab32.dll6.0.6000.164802007. 05. 02.21:31707 072X86Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll6.0.6000.164802007. 05. 02.18:591 098 752X86Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll6.0.6000.164802007. 05. 02.21:3141 984X86Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll6.0.6000.205902007. 05. 02.11:35707 072X86Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wab32res.dll6.0.6000.205902007. 05. 02.09:111 098 752X86Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wabimp.dll6.0.6000.205902007. 05. 02.11:3541 984X86Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4

Megjegyzés A támogatott verziók teljes felsorolását a támogatási életciklus útmutatójában találja. A szervizcsomagok teljes listáját az Életcikluson át támogatott szervizcsomagok között találja meg. A támogatási életciklusokkal kapcsolatban a Microsoft támogatási életciklusokkal foglalkozó webhelyén tudhat meg többet.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a Windows ellenőrzi, hogy a rendszerben frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e. Ha már korábban telepített a fájlok egyikét frissítő gyorsjavítást, a telepítő a frissítés LDR-verzióját telepíti majd. Ellenkező esetben a GDR-verziót telepíti.

A telepítőről további információt a Microsoft tudásbázis 934307 számú cikkében talál

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft Tudásbázis 934307 számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Megjegyzés Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet az ebben a részben előzőleg ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez a Részletek lapra is kattinthat, pl. fájlverzió, a módosítás dátuma.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • SANS ISC, az MHTML-protokollkezelő URL-átirányítási biztonsági rése az Internet Explorerben (CVE-2007- 2225) terén történő együttműködésért.
  • Yosuke HASEGAWA, webappsec.jp, az MHTML-előtag által okozott, és nem engedélyezett parancsfájlok az Internet Explorerben történő futtatásához vezető biztonsági rés (CVE-2007- 2227) jelentéséért.

Terméktámogatás

  • Az Amerikai Egyesült Államokban és Kanadában technikai segítség igényelhető a Microsoft terméktámogatási szolgáltatásától, amelynek telefonszáma 1-866-PCSAFETY. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek.
  • Más országokban a helyi Microsoft-képviseletek nyújtanak támogatást. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek. A nemzetközi támogatási webhely felvilágosítást nyújt arról, támogatási kérdéseivel hogyan fordulhat a Microsofthoz.

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2007. június 12.): Közzététel.
  • 1.1 verzió (2007. június 12.): Az érintett szoftvereket bemutató frissített rész a Windows XP Professional x64 Edition Service Pack 2 alkalmazás vonatkozásában módosult.
  • 1.2 verzió (2007. június 12.): A Biztonsági frissítés telepítése részben az Outlook Express 6 alkalmazásra vonatkozó, a rendszerleíró kulcsok ellenőrzésével kapcsolatos tájékoztatás frissítve.
  • 1.3 verzió (2007. június 13.): Az Ismert problémák című részben a Microsoft Tudásbázis 929123 számú cikke frissítve.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: