A Microsoft számú biztonsági közleménye MS07-039 - Kritikus

A Windows Active Directory biztonsági rése távoli programkódfuttatást tehet lehetővé (926122)

Közzétéve: 2007. július 10. | Frissítve: 2007. július 12.

Verzió: 1.1

Általános tudnivalók

Összefoglalás

Ez a kritikus besorolású biztonsági frissítés a Windows 2000 Server és Windows Server 2003 rendszereken futó Active Directory közvetlenül a Microsoftnak jelzett biztonsági rését szünteti meg, amely esetleg távoli kódfuttatást vagy szolgáltatásmegtagadást tehet lehetővé. A biztonsági rés kihasználására irányuló kísérletek legtöbbször szolgáltatásmegtagadást okozó állapotba helyezik a rendszert. Ettől függetlenül lehetséges a programkód távoli futtása. Windows Server 2003 rendszer esetében a támadó csak érvényes bejelentkezési adatok birtokában használhatja ki ezt a biztonsági rést. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de új fiókokat is létrehozhat.

A Windows 2000 rendszer támogatott verzióinak vonatkozásában ez a biztonsági frissítés kritikus besorolásúnak, a Windows Server 2003 támogatott verzióinak vonatkozásában pedgi lényeges biztonsági frissítésnek minősül. További tudnivalókért tekintse meg az érintett és nem érintett szoftvereket felsoroló részt.

A frissítés a biztonsági rés megszüntetéséhez ellenőrzi az átalakítható attribútumok számát az ügyfél LDAP-kérésében. A biztonsági réssel kapcsolatban bővebben a következő, A biztonsági réssel kapcsolatos tudnivalók című szakaszban olvashat.

Javaslat A Microsoft a frissítés azonnali telepítését javasolja.

Ismert problémák. Nincsenek.

Érintett és nem érintett szoftverek

Teszteléssel állapították meg a következő szoftverek egyes kiadásainak érintettségét. A többi verzió/változat vagy támogatási életciklusa végére ért, vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

Operációs rendszerMaximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Microsoft Windows 2000 Server Service Pack 4 Távoli kódfuttatásKritikusNincsenek
Windows Server 2003 Service Pack 1 és Windows Server 2003 Service Pack 2 Távoli kódfuttatásFontosNincsenek
Windows Server 2003 x64 Edition és Windows Server 2003 x64 Edition Service Pack 2 Távoli kódfuttatásFontosNincsenek
Windows Server 2003 SP1 Itanium alapú rendszerekhez és Windows Server 2003 SP2 Itanium alapú rendszerekhez Távoli kódfuttatásFontosNincsenek

Nem veszélyeztetett szoftverek

Operációs rendszer
Windows 2000 Professional Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2
Windows Vista
Windows Vista x64 Edition
Active Directory Application Mode (ADAM) Service Pack 1

Megjegyzés: A Windows e kiadásai azért nem érintettek, mert nem tartalmazzák az Active Directory kiszolgáló-összetevőt.

A gépemen nincs telepítve érintett szoftver. Miért ajánlják fel nekem a biztonsági frissítést?  
Noha a biztonsági frissítésben említett biztonsági rések csak a tartományvezérlő módban működő Windows 2000 Server és Windows Server 2003 rendszereket érintik, az érintett kód az összes támogatott Windows 2000 és Windows 2003 kiadásban megtalálható. A frissítés minden, az érintett kódot tartalmazó rendszerhez felajánlásra kerül.

Telepítve van nálam az ADAM. Mi a teendő?  
Az érintett kód ADAM Service Pack 1 alkalmazásban nincs jelen. Azonban az ADAM Service Pack 1 javítócsomagnál korábbi verzióknál megtalálható. Telepítse az ADAM Service Pack 1 csomagot. Az ADAM Service Pack 1 csomaggal kapcsolatos részletes információkat lásd az ADAM SP1 letöltési oldalán.

Mi az ADAM?  
Az ADAM adattárolási és -előhívási funkciókat nyújt a könyvtáralapú alkalmazásokhoz, az Active Directory szolgáltatáshoz szükséges függőségek nélkül. Az ADAM működése nagyon hasonló az Active Directory szolgáltatáséhoz, azonban itt nincs szükség tartományok vagy tartományvezérlők telepítésére. Az ADAM könyvtárszerkezete pedig teljesen független az Active Directory tartomány vállalati sémájától. Egy gépen egyszerre több ADAM is futhat, egymástól függetlenül kezelt ADAM sémával.
Az ADAM szolgáltatással kapcsolatos részletes információkat lásd a Bevezetés az Active Directory Application Mode használatába helyen.

A biztonsági közleményben tárgyalt szoftvernél korábbi kiadással rendelkezem. Mi a teendő?  
Teszteléssel állapították meg a közleményben tárgyalt szoftverkiadások érintettségét. A többi kiadás támogatási életciklusa végére ért. Az egyes szoftverkiadások támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

A szoftver korábbi kiadásai felhasználóinak számára azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott kiadású szoftverre. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen rendszerek biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatának webhelyét.

Azok az ügyfelek, akik további támogatást igényelnek ezekhez a korábbi verziókhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartótól vagy a Microsoft megfelelő partnerképviseletétől. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. A kapcsolattartói adatokért keresse fel a Microsoft Worldwide webhelyet, válasszon egy országot a legördülő listából, majd a Go (Indítás) gombra kattintva jelenítse meg a terméktámogatási szolgálat telefonszámait. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Windows operációs rendszerek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekActive Directory távoli kódfuttatás okozta biztonsági rése – CVE-2007-0040Active Directory szolgáltatásmegtagadás okozta biztonsági rése – CVE-2007-3028Összesített súlyossági besorolás
Windows 2000 Server Service Pack 4 Kritikus 
Távoli kódfuttatás
Fontos 
Szolgáltatásmegtagadás
Kritikus
Windows Server 2003 Service Pack 1 és Windows Server 2003 Service Pack 2 rendszerhez Fontos 
Távoli kódfuttatás
Nincsenek Fontos
Windows Server 2003 x64 Edition és Windows Server 2003 x64 Edition Service Pack 2 rendszerhez Fontos 
Távoli kódfuttatás
Nincsenek Fontos
Windows Server 2003 SP1 Itanium alapú rendszerekhez és Windows Server 2003 SP2 Itanium alapú rendszerekhez Fontos 
Távoli kódfuttatás
Nincsenek Fontos

Az Active Directory LDAP-kérést ellenőrző eljárásában programkód távoli futtatását lehetővé tévő biztonsági rés található. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2007-0040.

A Windows Active Directory távoli kódfuttatást okozó biztonsági résének – CVE-2007-0040 – súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Azon felhasználók számára, akik igénylik az érintett összetevőt, a tűzfal a legjobb megoldás; a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújthatnak a hálózatot érő, a szervezet határain kívülről érkező támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva.
  • A biztonsági rés kihasználására irányuló kísérletek legtöbbször szolgáltatásmegtagadást okozó állapotba helyezik a rendszert. Ettől függetlenül lehetséges a programkód távoli futtása.
  • Windows Server 2003 rendszer esetében a támadó csak érvényes bejelentkezési adatok birtokában használhatja ki ezt a biztonsági rést; névtelen felhasználók nem tudják kiaknázni ezt a biztonsági rést.

A Windows Active Directory távoli kódfuttatást okozó biztonsági résének – CVE-2007-0040 – lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Tiltsa le a tűzfalon keresztül:

    A 389-es TCP-portot

    A rendszer ezt a portot használja az érintett összetevővel való kapcsolat létrehozására. A kimenő és bejövő forgalom letiltása megakadályozza, hogy a támadók kihasználják a vállalati tűzfal mögötti rendszereken található biztonsági rést. Azt javasoljuk, hogy az internet felől bejövő összes kéretlen adatforgalmat tiltsa le, ezzel megakadályozhatja a más portokon keresztüli esetleges támadásokat. A portokkal kapcsolatos további információért látogasson el a TCP- és UDP-porthozzárendeléseket ismertető webhelyre.

  • A biztonsági rést kihasználó hálózatalapú támadások kivédésére az érintett rendszereken az IPSec használatával tiltsa le az érintett portokat.

    Használja az IPSec-et a hálózati kommunikáció védelmére. Az IPSec protokollról és a szűrők alkalmazási módjáról részletesebben tájékozódhat a Microsoft Tudásbázis 313190. és 813878. számú cikkében.

Gyakran feltett kérdések a Windows Active Directory távoli kódfuttatást okozó biztonsági résével – CVE-2007-0040 – kapcsolatban

Mire terjed ki a biztonsági rés hatása? 
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó sikeresen kihasználja a biztonsági rést, teljes mértékben átveheti az érintett rendszer távoli irányítását. Ezt követően programokat telepíthet vagy adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Megjegyzés. A biztonsági rés kihasználására irányuló kísérletek legtöbbször szolgáltatásmegtagadást okozó állapotba helyezik a rendszert. Ettől függetlenül lehetséges a programkód távoli futtása, következésképpen a hatókör nagyobb, mint pusztán egy szolgáltatásmegtagadás.

Mi okozza a biztonsági rést? 
Az LDAP-szolgáltatás nem megfelelően ellenőrzi az LDAP-kérésben tartalmazott átalakítható attribútumok számát.

Mire használhatja a biztonsági rést a támadó? 
A biztonsági rést kihasználó támadó teljes mértékben átveheti a megtámadott rendszer vezérlését.

Hogyan használhatja ki a támadó a biztonsági rést? 
A Windows 2000 Server rendszerben bármely névtelen felhasználó, aki hozzáféréssel rendelkezik az érintett rendszerhez, képes speciálisan létrehozott hálózati csomagot küldeni az érintett rendszernek, hogy kihasználhatja ezt a biztonsági rést. Windows Server 2003 rendszer esetében a támadó csak érvényes hitelesítő adatok birtokában próbálkozhat a biztonsági rés kihasználásával.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés? 
Az LDAP szükséges az Active Directory számára. Ezért bármely Windows 2000 Server vagy Windows Server 2003, amely Active Directory-kiszolgálóként működik, érintett a biztonsági rés által.

Kihasználható a biztonsági rés az interneten keresztül?  
Igen. A támadó az interneten keresztül kísérletet tehet a biztonsági rés kihasználására. A tűzfalakra vonatkozó általános tanácsok kitérnek a vállalati infrastruktúrán belülre irányuló Active Directory-kérésekre. A tűzfalakra vonatkozó gyakorlati tanácsok segítséget nyújtanak az internetről érkező támadások kivédésében.

Mi az LDAP?  
Az LDAP (Lightweight Directory Access Protocol) egy ipari szabványnak tekinthető protokoll, mely a hitelesített felhasználóknak adatlekérdezést és adatmódosítást tesz lehetővé egy metacímtárban. A Windows Server 2000 és a Windows Server 2003 rendszerben például az LDAP az Active Directorybeli adatok elérésére szolgáló egyik protokoll.

Mi a frissítés feladata? 
A frissítés a biztonsági rés megszüntetéséhez ellenőrzi az LDAP-kérésben található átalakítható attribútumok számát.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején? 
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést? 
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

A Microsoft Active Directory ügyfél által küldött LDAP-kérést ellenőrző eljárásában szolgáltatásmegtagadást lehetővé tévő biztonsági rés található. Az esetleges támadó a biztonsági rést úgy használhatja ki, hogy egy speciálisan összeállított LDAP-kérést küld az Active Directory-t futtató felhasználókhoz. A biztonsági rést kihasználó támadó az érintett kiszolgálót a válaszadás átmeneti megszakítására kényszerítheti.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2007-3028.

Windows Active Directory szolgáltatásmegtagadás okozta biztonsági résének – CVE-2007-3028 – súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Azon felhasználók számára, akik igénylik az érintett összetevőt, a tűzfal a legjobb megoldás; a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújthatnak a hálózatot érő, a szervezet határain kívülről érkező támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva.
  • A Windows Server 2003 operációs rendszer különböző kiadásait nem érinti ez a biztonsági rés.

Windows Active Directory szolgáltatásmegtagadás okozta biztonsági résének – CVE-2007-3028 – lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Tiltsa le a tűzfalon keresztül:

    TCP-portok: 389 és 3268

    A rendszer ezeket a portokat használja az érintett komponenssel való kapcsolatok létrehozására. A kimenő és bejövő forgalom letiltása megakadályozza, hogy a támadók kihasználják a vállalati tűzfal mögötti rendszereken található biztonsági rést. Azt javasoljuk, hogy az internet felől bejövő összes kéretlen adatforgalmat tiltsa le, ezzel megakadályozhatja a más portokon keresztüli esetleges támadásokat. A portokkal kapcsolatos további információért látogasson el a TCP- és UDP-porthozzárendeléseket ismertető webhelyre.

  • A biztonsági rést kihasználó hálózatalapú támadások kivédésére az érintett rendszereken az IPSec használatával tiltsa le az érintett portokat.

    Használja az IPSec-et a hálózati kommunikáció védelmére. Az IPSec protokollról és a szűrők alkalmazási módjáról részletesebben tájékozódhat a Microsoft Tudásbázis 313190. és 813878. számú cikkében.

Gyakran feltett kérdések a Windows Active Directory szolgáltatásmegtagadás okozta biztonsági résével – CVE-2007-3028 – kapcsolatban

Mire terjed ki a biztonsági rés hatása? 
Ez a biztonsági rés szolgáltatásmegtagadást okoz. A biztonsági rést kihasználó támadó az érintett rendszert a válaszadás átmeneti megszakítására kényszerítheti. Ezalatt a kiszolgáló kérésekre nem válaszol. Fontos megjegyezni, hogy a szolgáltatásmegtagadást okozó biztonsági rések a támadó számára nem teszik lehetővé programkód futtatását vagy jogosultságok illetéktelen megszerzését, de segítségükkel megakadályozható a rendszerben a kérelmek fogadása.

Mi okozza a biztonsági rést? 
Az LDAP szolgáltatás hibás adatdekódolást végez az ügyfél LDAP-kérelemben.

Hogyan használhatja ki a támadó a biztonsági rést? 
A támadó megpróbálhatja kihasználni a biztonsági rést úgy, hogy speciálisan erre a célra kialakított kérést küld az érintett rendszernek. Az üzenet az érintett rendszert a válaszadások megszakítására kényszerítheti.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés? 
Az LDAP szükséges az Active Directory számára. Ezért bármely Windows 2000 Server, amely Active Directory-kiszolgálóként működik, érintett a biztonsági rés által.

Kihasználható a biztonsági rés az interneten keresztül?  
Igen. A támadó az interneten keresztül kísérletet tehet a biztonsági rés kihasználására. A tűzfalakra vonatkozó általános tanácsok kitérnek a vállalati infrastruktúrán belülre irányuló Active Directory-kérésekre. A tűzfalakra vonatkozó gyakorlati tanácsok segítséget nyújtanak az internetről érkező támadások kivédésében.

Mi az LDAP?  
Az LDAP (Lightweight Directory Access Protocol) egy ipari szabványnak tekinthető protokoll, mely a hitelesített felhasználóknak adatlekérdezést és adatmódosítást tesz lehetővé egy metacímtárban. A Windows Server 2000 és a Windows Server 2003 rendszerben például az LDAP az Active Directorybeli adatok elérésére szolgáló egyik protokoll.

Mi a frissítés feladata? 
A frissítés azáltal szünteti meg a biztonsági rést, hogy ellenőrzi az ügyfél által küldött LDAP-kérés logikáját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején? 
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést? 
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Frissítési információ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható számítógépeire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update, Windows Update és az Office Update weboldalakról tölthetőek le. A biztonsági frissítések a Microsoft letöltőközpontjában is elérhetőek. legegyszerűbben a „biztonsági javítás” kifejezésre irányuló kulcsszavas kereséssel találhatja meg őket. A biztonsági frissítések a Windows Update katalógusából is letölthetőek. A Windows Update katalógusról a Microsoft Tudásbázis 323166 számú cikkében talál információkat.

Útmutató az észleléshez és a telepítéshez

A Microsoft az e havi biztonsági frissítésekhez észlelési és telepítési útmutatót adott ki. Az útmutató a számítógépes szakembereknek is ötleteket adhat ahhoz, hogyan használják a különböző eszközöket, pl. Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), Office Detection Tool, Microsoft Systems Management Server (SMS), Extended Security Update Inventory Tool vagy Enterprise Update Scan Tool (EST) a biztonsági frissítések telepítéséhez. További információt a Microsoft Tudásbázis 910723. számú cikkében talál.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre. A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

SzoftverMBSA 1.2.1MBSA 2.0.1
Microsoft Windows 2000 Server Service Pack 4IgenIgen
Windows Server 2003 Service Pack 1 és Microsoft Windows Server 2003 Service Pack 2IgenIgen
Windows Server 2003 x64 Edition és Microsoft Windows Server 2003 x64 Edition Service Pack 2Nem.Igen
Windows Server 2003 SP1 Itanium alapú rendszerekhez és Microsoft Windows Server 2003 SP2 rendszerrel Itanium alapú rendszerekhezNem.Igen

Az MBSA-eszközről a további tudnivalókat az MBSA webhelyén találja. A Microsoft Update és az MBSA 2.0 által jelenleg nem észlelt programokkal kapcsolatban olvassa el a Microsoft Tudásbázis 895660 számú cikkét.

Windows Server Update Services

A Microsoft Software Update Services (WSUS) szolgáltatással a rendszergazdák telepíthetik központilag a legújabb fontos és biztonsági frissítéseket Windows 2000 és újabb operációs rendszerekhez, Office XP és újabb operációs rendszerekhez, Exchange Server 2003 és SQL Server 2000 Windows 2000 és újabb operációs rendszerekre. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

SzoftverSMS 2.0SMS 2003
Microsoft Windows 2000 Service Pack 4IgenIgen
Windows Server 2003 Service Pack 1 és Microsoft Windows Server 2003 Service Pack 2IgenIgen
Windows Server 2003 x64 Edition és Microsoft Windows Server 2003 x64 Edition Service Pack 2Nem.Igen
Windows Server 2003 SP1 Itanium alapú rendszerekhez és Windows Server 2003 SP2 Itanium alapú rendszerekhezNem.Igen

Az SMS 2.0 és az SMS 2003 Software Update Services (SUS) Feature Pack felhasználhatja az MBSA 1.2.1 az észlelésre, így az SMS-re is érvényesek az MBSA vonatkozásában korábban ismertetett felismerési korlátozások.

Az SMS 2.0 esetében a Security Update Inventory Tool (SUIT) mappában foglaló SMS SUS Feature Pack lehetőséget az SMS felhasználhatja biztonsági frissítések keresésére. SMS SUIT az MBSA 1.2.1 motorját használja a felderítéshez. A SUIT-szolgáltatás részletes ismertetése ezen a Microsoft webhelyen található. A SUIT korlátozásairól bővebben a Microsoft Tudásbázis 306460. cikkében olvashat. Az SMS SUS Feature Pack tartalmazza a Microsoft Office Inventory Tool eszközt a Microsoft Office alkalmazásokhoz szükséges frissítések felderítéséhez.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS-funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU termékcsaládról további információt talál a Microsoft webhelyén:. Az SMS 2003 viszont a Microsoft Office Inventory Tool segítségével a Microsoft Office összetevőinek frissítési igényeit is meg tudja állapítani.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows 2000 Server (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak
Telepítés
Telepítés felhasználói beavatkozás nélkülWindows 2000 Server Service Pack 4:
Windows2000-kb926122-x86-enu /quiet
Telepítés újraindítás nélkülWindows 2000 Server Service Pack 4:
Windows2000-kb926122-Windows2000sp4-x86-enu /norestart
Frissítési naplófájlWindows 2000 Server Service Pack 4:
KB926122.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükségesA biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotpatchingNem érintett
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB926122$\Spuninst mappában található.
Fájlinformációk A teljes fájladatokat lásd a Fájlinformáció című részben
Rendszerleíró kulcsok ellenőrzése Windows 2000 Server Service Pack 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB926122\Filelist

Fájlinformációk

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

A Windows 2000 Server összes támogatott verziója esetén:

FájlnévVerziószámDátumIdőpontMéret
ntdsa.dll5.0.2195.71352006.04.22.17:52939 280
sp3res.dll5.0.2195.71352007. 04. 18.16:366 239 232

Megjegyzés A támogatott verziók teljes felsorolását a támogatási életciklus útmutatójában találja. A szervizcsomagok teljes listáját az Életcikluson át támogatott szervizcsomagok között találja meg. A támogatási életciklusokkal kapcsolatban a Microsoft támogatási életciklusokkal foglalkozó webhelyén tudhat meg többet.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows Server 2003 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2003 összes támogatott 32 bites, x64 és Itanium alapú kiadása:
Windowsserver2003-kb926122-x86-enu /quiet
Telepítés újraindítás nélkülA Windows Server 2003 összes támogatott 32 bites, x64 és Itanium alapú kiadása:
Windowsserver2003-kb926122-x86-enu /norestart
Frissítési naplófájlKB926122.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükségesA biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotpatchingA biztonsági frissítéssel a HotPatching eljárás nem használható. A HotPatching eljárásról további információt talál a Microsoft Tudásbázis 897341 számú cikkében
Információ az eltávolításhoz A Windows Server 2003 összes támogatott 32 bites, x64 és Itanium alapú kiadása:
Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB926122$\Spuninst mappában található.
Fájlinformációk A teljes fájladatokat lásd a Fájlinformáció című részben
Rendszerleíró kulcsok ellenőrzése A Windows Server 2003 összes támogatott 32 bites, x64 és Itanium alapú kiadása:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB926122\Filelist

Fájlinformációk

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

A Windows Server 2003 összes támogatott 32 bites verziója esetén:

FájlnévVerziószámDátumIdőpontMéretMappa
ntdsa.dll5.2.3790.29262007.04.29.17:491 515 520SP1GDR
ntdsa.dll5.2.3790.29262007.04.29.17:591 265 664SP1QFE
w03a2409.dll5.2.3790.29262007. 04. 26.22:2227 648SP1QFE
ntdsa.dll5.2.3790.40702007.04.29.18:041 522 176SP2GDR
ntdsa.dll5.2.3790.40702007.04.29.17:531 522 176SP2QFE
w03a2409.dll5.2.3790.40702007. 04. 27.04:04453 632SP2QFE

A Windows Server 2003 összes támogatott x64 kiadása esetén:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
ntdsa.dll5.2.3790.29262007.04.29.19:022 946 560X64SP1GDR
Wntdsa.dll5.2.3790.29262007.04.29.19:021 515 520X86SP1GDR\wow
ntdsa.dll5.2.3790.29262007.04.29.19:022 964 992X64SP1QFE
w03a2409.dll5.2.3790.29262007.04.29.19:0228 160X64SP1QFE
Wntdsa.dll5.2.3790.29262007.04.29.19:021 265 664X86SP1QFE\wow
ww03a2409.dll5.2.3790.29262007.04.29.19:0227 648X86SP1QFE\wow
ntdsa.dll5.2.3790.40702007.04.29.19:042 966 528X64SP2GDR
Wntdsa.dll5.2.3790.40702007.04.29.19:041 522 176X86SP2GDR\wow
ntdsa.dll5.2.3790.40702007.04.29.18:592 966 528X64SP2QFE
w03a2409.dll5.2.3790.40702007.04.29.18:59454 144X64SP2QFE
Wntdsa.dll5.2.3790.40702007.04.29.18:591 522 176X86SP2QFE\wow
ww03a2409.dll5.2.3790.40702007.04.29.18:59453 632X86SP2QFE\wow

A Windows Server 2003 összes támogatott Itanium alapú verziója esetén:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
ntdsa.dll5.2.3790.29262007.04.29.18:584 237 312IA-64SP1GDR
Wntdsa.dll5.2.3790.29262007.04.29.18:581 515 520X86SP1GDR\wow
ntdsa.dll5.2.3790.29262007.04.29.18:594 250 624IA-64SP1QFE
w03a2409.dll5.2.3790.29262007.04.29.18:5926 624IA-64SP1QFE
Wntdsa.dll5.2.3790.29262007.04.29.18:591 265 664X86SP1QFE\wow
ww03a2409.dll5.2.3790.29262007.04.29.18:5927 648X86SP1QFE\wow
ntdsa.dll5.2.3790.40702007.04.29.19:034 253 696IA-64SP2GDR
Wntdsa.dll5.2.3790.40702007.04.29.19:031 522 176X86SP2GDR\wow
ntdsa.dll5.2.3790.40702007.04.29.18:594 253 696IA-64SP2QFE
w03a2409.dll5.2.3790.40702007.04.29.18:59452 608IA-64SP2QFE
Wntdsa.dll5.2.3790.40702007.04.29.18:591 522 176X86SP2QFE\wow
ww03a2409.dll5.2.3790.40702007.04.29.18:59453 632X86SP2QFE\wow

Megjegyzés A támogatott verziók teljes felsorolását a támogatási életciklus útmutatójában találja. A szervizcsomagok teljes listáját az Életcikluson át támogatott szervizcsomagok között találja meg. A támogatási életciklusokkal kapcsolatban a Microsoft támogatási életciklusokkal foglalkozó webhelyén tudhat meg többet.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • Peter Winter-Smith, NGSSoftware, a Windows Active Directory szolgáltatásmegtagadás okozta biztonsági résének (CVE-2007-3028) jelentéséért.
  • Neel Mehta, IBM Internet Security Systems x-Force, a Windows Active Directory távoli kódfuttatást okozó biztonsági résének (CVE-2007-0040) jelentéséért.

Terméktámogatás

  • Az Amerikai Egyesült Államokban és Kanadában technikai segítség igényelhető a Microsoft terméktámogatási szolgáltatásától, amelynek telefonszáma 1-866-PCSAFETY. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek.
  • Más országokban a helyi Microsoft-képviseletek nyújtanak támogatást. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek. A nemzetközi támogatási webhely felvilágosítást nyújt arról, támogatási kérdéseivel hogyan fordulhat a Microsofthoz.

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2007. július 10.): Közzététel.

    1.1 verzió (2007. július 12.): A közlemény a következőkkel módosítva: A közlemény az ADAM függőségekre, valamint az összes 2000 és 2003 rendszerre való telepítésre vonatkozó GYIK résszel frissült.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: