A Microsoft számú biztonsági közleménye MS09-013 - Kritikus

A Windows HTTP-szolgáltatások biztonsági rései távolról történő kódfuttatásra adhatnak lehetőséget (960803)

Közzétéve: 2009. április 14. | Frissítve: 2009. április 29.

Verzió: 1.1

Általános tudnivalók

Összefoglalás

Ez a biztonsági frissítés egy nyilvánosságra került és két közvetlenül jelentett biztonsági rést szüntet meg a Microsoft Windows HTTP- (WinHTTP-) szolgáltatások funkcióban. A legsúlyosabb besorolású biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Ez a kritikus besorolású biztonsági frissítés a Microsoft Windows 2000, Windows XP, Windows Vista, Windows Server 2003 és Windows Server 2008 összes támogatott kiadását érinti. További információkért lásd az Érintett és nem érintett szoftverek alfejezetet.

A biztonsági frissítés a biztonsági rések megszüntetése érdekében megváltoztatja azt a módszert, ahogyan a Windows HTTP-szolgáltatások funkció kezeli a hibákat és ellenőrzi a tanúsítványokat, továbbá biztosítja, hogy a Windows HTTP-szolgáltatások megfelelően használja az NTLM hitelesítő adatainak tükrözés elleni védelmét szolgáló mechanizmusokat. A biztonsági résekkel kapcsolatban bővebben az adott problémával foglakozó gyakran feltett kérdéseket ismertető szakaszban, A biztonsági réssel kapcsolatos tudnivalók című részben olvashat.

Javaslat. A felhasználók nagy részénél be van kapcsolva az automatikus frissítés; ilyenkor nincs más teendő, mert a rendszer automatikusan letölti és telepíti a biztonsági frissítést. Ha nem használ automatikus frissítést, keresse meg a vonatkozó frissítést és telepítse manuálisan. Az automatikus frissítés további beállításairól lásd a Microsoft Tudásbázis 294871. cikkét.

Ha a rendszergazda, vállalati telepítő vagy végfelhasználó manuálisan szeretné telepíteni a biztonsági frissítést, a Microsoft az azonnali telepítést javasolja frissítéskezelő szoftver vagy a Microsoft Update szolgáltatás igénybevételével.

Lásd még a közlemény Észlelési és telepítési eszközök, útmutatás fejezetét.

Ismert problémák A Microsoft Tudásbázis 960803. számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek.

Érintett és nem érintett szoftverek

Az itt felsorolt szoftvereket a verziók és változatok érintettségének felderítése érdekében teszteltük. A többi verzió, illetve kiadás támogatási életciklusa végére ért vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

Operációs rendszerMaximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Microsoft Windows 2000 Service Pack 4 Távoli kódfuttatásKritikusNincsenek
Windows XP Service Pack 2 és Windows XP Service Pack 3 Távoli kódfuttatásKritikusNincsenek
Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2 Távoli kódfuttatásKritikusNincsenek
Windows Server 2003 Service Pack 1 és Windows Server 2003 Service Pack 2 Távoli kódfuttatásKritikusNincsenek
Windows Server 2003 x64 Edition és Windows Server 2003 x64 Edition Service Pack 2 rendszerhez Távoli kódfuttatásKritikusNincsenek
Windows Server 2003 SP1 Itanium alapú rendszerekhez és Windows Server 2003 SP2 Itanium alapú rendszerekhez Távoli kódfuttatásKritikusNincsenek
Windows Vista és Windows Vista Service Pack 1 Távoli kódfuttatásKritikusNincsenek
Windows Vista x64 Edition és Windows Vista x64 Edition Service Pack 1 Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 32 bites rendszerekhez*Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 x64 alapú rendszerekhez*Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 Itanium alapú rendszerekhez Távoli kódfuttatásKritikusNincsenek

*Érinti a Windows Server 2008 kiszolgálómag-telepítését. A frissítés besorolása ugyanaz a Windows Server 2008 támogatott kiadásain függetlenül attól, hogy a Windows Server 2008 alkalmazást a kiszolgálómag-telepítési opcióval telepítették-e. További tudnivalókat ezzel a telepítési beállítással kapcsolatban a következő weboldalon talál:Server Core. A Server Core telepítési beállítás a Windows Server 2008 egyes kiadásainál nem alkalmazható. További tudnivalók: Server Core telepítési beállítások összehasonlítása.

Miért módosították a közleményt 2009. április 29-én?  
A frissített közlemény arról tájékoztat, hogy a Microsoft Tudásbázis kapcsolódó 960803. cikkénekA biztonsági frissítéssel kapcsolatos ismert problémák című része a jelen frissítés és a Windows kérdés-válasz (NTLM) hitelesítés használatára beállított Websense Logon Agent alkalmazást használó rendszerek közötti alkalmazáskompatibilitási probléma leírásával bővült.

Hol találhatók a fájlinformációs adatok?  
A fájlinformációs adatok a Microsoft Tudásbázis 960803. számú cikkében találhatók.

A Windows Server 2008 Service Pack 2 Beta, Windows Vista Service Pack 2 Beta és Windows 7 Beta kiadást érinti a biztonsági rés?
Igen. A biztonsági réseket a Windows Server 2008 Service Pack 2 Beta, Windows Vista Service Pack 2 Beta és Windows 7 Beta kibocsátását követően jelentették. A fenti platformokat futtató felhasználók töltsék le és alkalmazzák a frissítést rendszerükön.

A biztonsági frissítések a Microsoft Update és a Windows Update weboldalról tölthetők le.

Hogyan kapcsolódik a biztonsági frissítés az MS09-014 közleményben ismertetetthez?  
A Windows HTTP-szolgáltatások hitelesítő adatok tükrözését lehetővé tevő biztonsági rése (CVE-2009-0550), amely a jelen biztonsági közleményben szerepel, szintén érinti az Internet Explorer szoftvert és a Windows API-t. A Microsoft azt javasolja, hogy az Internet Explorer felhasználói telepítsék az MS09-014 biztonsági közleményben található biztonsági frissítést: Összesítő biztonsági frissítés az Internet Explorer programhoz (963027).

Milyen ismert problémákkal találkozhatnak a felhasználók a biztonsági frissítés telepítésekor?  
A Microsoft Tudásbázis 960803. számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen, jelenleg már ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek.

Miért tartalmazza több bejelentett biztonsági rés javítását is ez a frissítés?  
A frissítés több biztonsági rés javítását is tartalmazza, mivel a problémák megoldásához szükséges módosítások egymáshoz kapcsolódó fájlokban találhatók. A különálló, de egymással majdnem pontosan megegyező frissítések telepítése helyett így a vásárlóknak elegendő ezt az egy frissítést telepíteni.

Tartalmaz a frissítés funkcionalitásbeli módosítást is?  
Igen, a CVE-2009-0089 biztonsági közleményben leírt probléma megoldása érdekében a Microsoft új rendszerleíró kulcsot (UseFQDNFallbackForCnCompare) állított be a SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp mappában, amely a WinHTTP működését vezérli, amikor a gazdagép teljesen minősített tartománynevét összehasonlítja a tanúsítvány megkülönböztető nevével.

Alapértelmezés szerint ez a rendszerleíró kulcs nem létezik, ez biztosítja, hogy a WinHTTP teljes körűen ellenőrizze, hogy a tanúsítványon szereplő megkülönböztető név (DN) megegyezik-e azzal a megkülönböztető névvel, amelyre a kapcsolatot kezdeményezték. A korábbi működési elv újból engedélyezhető a rendszerleíró kulcs True értékre való állításával. Ebben az esetben kevésbé szigorú lesz az ellenőrzés, és a rendszer elfogadja, ha a tanúsítvány megegyezik a DNS-proxy szintjén továbbított megváltoztatott névvel. Ez egy kevésbé biztonságos működési mód, amelyet a rendszer a jelen biztonsági frissítés telepítése előtt alapértelmezésben használ.

A biztonsági közleményben tárgyalt szoftvernél korábbi kiadással rendelkezem. Mi a teendő?  
Teszteléssel állapították meg a közleményben tárgyalt szoftverkiadások érintettségét. A többi kiadás támogatási életciklusa végére ért. Az egyes szoftverkiadások támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

A szoftver korábbi kiadásai felhasználóinak számára azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott kiadású szoftverre. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen szoftververziók illetve kiadások biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatát.

Azok az ügyfelek, akik további támogatást igényelnek a korábbi szoftverkiadásokhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartó menedzsernél vagy a Microsoft megfelelő partnerképviseleténél. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. Az elérhetőségeket keresse a Microsoft Worldwide Information webhelyen: válasszon egy országot a legördülő listából, majd az Indítás gombra kattintva jelenítse meg a telefonszámokat. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Windows operációs rendszerek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

A következő súlyossági besorolások a biztonsági rés maximálisan feltételezett hatását veszik számba. Ha további tájékoztatást szeretne kapni a biztonsági rés kihasználásának a biztonsági közlemény kiadásától számított 30 napon belüli valószínűségére vonatkozóan (melynek megállapításánál figyelembe veszik a biztonsági rés súlyossági besorolását és a biztonsági rendszeren kiváltott hatását), olvassa el az áprilisi összefoglaló közlemény Kihasználhatósági információk című részét. Bővebb információkért lásd: Microsoft Kihasználhatósági információk.

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekA Windows HTTP-szolgáltatások egészszám-alulcsordulást okozó biztonsági rése – CVE-2009-0086A Windows HTTP-szolgáltatások tanúsítványnév-eltérés által okozott biztonsági rése – CVE-2009-0089A Windows HTTP-szolgáltatások hitelesítő adatok tükrözését lehetővé tevő biztonsági rése – CVE-2009-0550Összesített súlyossági besorolás
Microsoft Windows 2000 Service Pack 4 Kritikus
Távoli kódfuttatás
Fontos
Tartalomhamisítás
Fontos
Távoli kódfuttatás
Kritikus
Windows XP Service Pack 2 és Windows XP Service Pack 3 Kritikus
Távoli kódfuttatás
Fontos
Tartalomhamisítás
Fontos
Távoli kódfuttatás
Kritikus
Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2 Kritikus
Távoli kódfuttatás
Fontos
Tartalomhamisítás
Fontos
Távoli kódfuttatás
Kritikus
Windows Server 2003 Service Pack 1 és Windows Server 2003 Service Pack 2 rendszerhez Kritikus
Távoli kódfuttatás
Fontos
Tartalomhamisítás
Fontos
Távoli kódfuttatás
Kritikus
Windows Server 2003 x64 Edition és Windows Server 2003 x64 Edition Service Pack 2 rendszerhez Kritikus
Távoli kódfuttatás
Fontos
Tartalomhamisítás
Fontos
Távoli kódfuttatás
Kritikus
Windows Server 2003 SP1 Itanium alapú rendszerekhez és Windows Server 2003 SP2 Itanium alapú rendszerekhez Kritikus
Távoli kódfuttatás
Fontos
Tartalomhamisítás
Fontos
Távoli kódfuttatás
Kritikus
Windows Vista Kritikus
Távoli kódfuttatás
Fontos
Tartalomhamisítás
Fontos
Távoli kódfuttatás
Kritikus
Windows Vista Service Pack 1 Kritikus
Távoli kódfuttatás
Nem érintett Fontos
Távoli kódfuttatás
Kritikus
Windows Vista x64 Edition Kritikus
Távoli kódfuttatás
Fontos
Tartalomhamisítás
Fontos
Távoli kódfuttatás
Kritikus
Windows Vista x64 Edition Service Pack 1 Kritikus
Távoli kódfuttatás
Nem érintett Fontos
Távoli kódfuttatás
Kritikus
Windows Server 2008 32 bites rendszerekhez* Kritikus
Távoli kódfuttatás
Nem érintett Fontos
Távoli kódfuttatás
Kritikus
Windows Server 2008 x64 alapú rendszerekhez* Kritikus
Távoli kódfuttatás
Nem érintett Fontos
Távoli kódfuttatás
Kritikus
Windows Server 2008 Itanium alapú rendszerekhez Kritikus
Távoli kódfuttatás
Nem érintett Fontos
Távoli kódfuttatás
Kritikus

*Érinti a Windows Server 2008 kiszolgálómag-telepítését. A frissítés besorolása ugyanaz a Windows Server 2008 támogatott kiadásain függetlenül attól, hogy a Windows Server 2008 alkalmazást a kiszolgálómag-telepítési opcióval telepítették-e. További tudnivalókat ezzel a telepítési beállítással kapcsolatban a következő weboldalon talál:Server Core. A Server Core telepítési beállítás a Windows Server 2008 egyes kiadásainál nem alkalmazható. További tudnivalók: Server Core telepítési beállítások összehasonlítása.

Az a mód, ahogyan a Windows HTTP-szolgáltatások a távoli webkiszolgáló által visszaküldött értékeket kezeli, távoli kódfuttatást lehetővé tevő biztonsági rést okoz. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. A támadó ezt követően programokat telepíthet, adatokat tekinthet meg, módosíthat vagy törölhet, illetve új fiókokat hozhat létre ugyanazokkal a felhasználói jogosultságokkal, mint amelyekkel az a szolgáltatás vagy alkalmazás rendelkezik, amely meghívja a WinHTTP API-ját, hogy csatlakozzon a támadó webkiszolgálójához.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-0086.

A Windows HTTP-szolgáltatások egészszám-alulcsordulást okozó biztonsági résének súlyosságát enyhítő tényezők – CVE-2009-0086

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Ez a biztonsági rés nem érinti az Internet Explorer támogatott verzióit, mivel a szoftver nem használja a Windows HTTP-szolgáltatások funkciót.

Lehetséges megoldások a Windows HTTP-szolgáltatások egészszám-alulcsordulást okozó biztonsági résének megszüntetésére – CVE-2009-0086

A Microsoft egyelőre nem talált lehetséges megoldást a biztonsági rés megszüntetésére.

Gyakran ismételt kérdések a Windows HTTP-szolgáltatások egészszám-alulcsordulást okozó biztonsági résével kapcsolatban – CVE-2009-0086

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. A támadó ezt követően programokat telepíthet, adatokat tekinthet meg, módosíthat vagy törölhet, illetve új fiókokat hozhat létre ugyanazokkal a felhasználói jogosultságokkal, mint amelyekkel az a szolgáltatás vagy alkalmazás rendelkezik, amely meghívja a WinHTTP API-ját, hogy csatlakozzon a támadó webkiszolgálójához.

Ez a biztonsági rés azokat a Windows-összetevőket és harmadik fél által készített alkalmazásokat érinti, amelyek a Windows HTTP-szolgáltatások funkciót használják, és nem megbízható távoli webkiszolgálókhoz való kapcsolódásra vannak konfigurálva.

Mi okozza a biztonsági rést?  
A biztonsági rést a távoli webkiszolgáló által visszaküldött paraméter ellenőrzésének hiánya okozza. Ez tetszőleges programkód végrehajtására adhat lehetőséget.

Mi a Windows HTTP-szolgáltatások funkció?  
A Windows HTTP- (WinHTTP-) szolgáltatások HTTP-alapú ügyfélalkalmazás-programozási felületet (API) biztosít a fejlesztők számára, amely lehetővé teszi, hogy a HTTP-protokollon keresztül küldjenek kérelmeket a webkiszolgálókhoz. A WinHTTP-szolgáltatások funkciót a Microsoft Windows-összetevők és harmadik fél által készített szoftverek egyaránt igénybe vehetik. A WinHTTP-szolgáltatások funkciót használja többek között a Universal Plug and Play (UPNP) szolgáltatás.

Mi az a Universal Plug and Play?  
A Universal Plug and Play (UPnP) szolgáltatás lehetővé teszi, hogy a hálózathoz csatlakoztatott eszközök észleljenek más eszközöket, és meghatározzák, hogy hogyan tudnak együttműködni ezekkel az eszközökkel. A UPnP szolgáltatás működési elve könnyen megérthető, mivel hasonlít a legtöbb Windows-felhasználó által már jól ismert plug-and-play (PnP) funkcióhoz. A PnP szolgáltatás segítségével az operációs rendszer felismeri a rendszeren telepített új hardvert. Ha például új egeret telepít számítógépén, a PnP segítségével a Windows felismeri az eszközt, betölti a szükséges illesztőprogramokat, és megkezdi az új egér használatát. A UPnP, a helyi rendszeren túlmutatva, kiterjeszti ezt a működési elvet a hálózathoz csatlakoztatott eszközökre. A UPnP lehetővé teszi, hogy a számítógépek felismerjék a hálózathoz csatlakozó többi eszközt, és meghatározzák, hogy hogyan tudják használni azokat. A számítógép a UPnP segítségével megállapíthatja például, hogy csatlakoznak-e olyan nyomtatók a hálózathoz, amelyeket használni tud, és megtanulhatja, hogyan tud együttműködni ezekkel az eszközökkel.

Mi a Simple Service Discovery Protocol (SSDP)?  
Az eszközfelderítés egy olyan folyamat, amelynek során a UPnP-kompatibilis számítógépek felismerik azokat az elérhető eszközöket, amelyeket használni tudnak, és megtanulják, hogyan kérhetnek tőlük különböző szolgáltatásokat. Amikor a UPnP-kompatibilis számítógép elindul, a hálózaton már lehetnek olyan eszközök, amelyeket használni tud. Ennek megállapítására a számítógép szórási kérelmet küld (M-SEARCH direktívának nevezik), amelyben kéri, hogy az alhálózaton belüli UPnP-kompatibilis eszközök közvetlenül neki válaszoljanak, és küldjenek adatokat a használatukról.

Ehhez hasonlóan, amikor egy UPnP-technológiát támogató eszköz (például egy UPnP-kompatibilis nyomtató) elindul, már lehetnek olyan UPnP-kompatibilis számítógépek a hálózaton, amelyek használni szeretnék ezt az eszközt. Az eszköz üzenetet küld (NOTIFY direktívának nevezik) az alhálózaton belül található összes számítógépnek, és jelzi a hálózaton való jelenlétét, továbbá meghívja a számítógépeket, hogy vegyék igénybe a szolgáltatásait.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó ugyanolyan felhasználói jogosultságokat szerezhet, mint amelyekkel az a szolgáltatás vagy alkalmazás rendelkezik, amely meghívja a WinHTTP API-ját, hogy csatlakozzon a támadó webkiszolgálójához. Azok az alkalmazások, amelyekhez alacsonyabb szintű felhasználói jogosultságokkal rendelkező fiókok vannak beállítva a rendszerben, kevésbé veszélyeztetettek, mint azok, amelyek fiókjához rendszergazdai jogosultságok vannak hozzárendelve.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadónak rá kell kényszerítenie, vagy valamilyen módon rá kell vennie a programot arra, hogy a Windows HTTP-szolgáltatások használatával csatlakozzon a támadó rosszindulatú webkiszolgálójához. Fontos megjegyezni, hogy a Universal Plug and Play (UPnP) szolgáltatás a WinHTTP könyvtárait használja. Ha ez a szolgáltatás engedélyezve van, a helyi alhálózathoz csatlakozó rosszindulatú felhasználók válaszolhatnak az SSDP-kérelmekre, és elérhetik, hogy a UPnP szolgáltatás a WinHTTP használatával csatlakozzon egy rosszindulatú gazdagéphez, amely aztán kihasználhatja ezt a biztonsági rést. A UPNP szolgáltatás a LocalService-fiókot használja, amelyhez korlátozott jogosultságok vannak beállítva a rendszerben.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az elsődleges kockázathordozók a munkaállomások és a terminálkiszolgálók. A kiszolgáló nagyobb kockázatnak van kitéve, ha a rendszergazda engedélyezi a felhasználóknak a kiszolgálóra történő bejelentkezést és a programok futtatását. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Mi a frissítés feladata?  
A biztonsági frissítés a biztonsági rés megszüntetése érdekében módosítja a Windows HTTP-szolgáltatások meghibásodást okozó eljárását.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

A digitális tanúsítványon szereplő megkülönböztető név hiányos ellenőrzése miatt tartalomhamisítást lehetővé tevő biztonsági rés keletkezik a Windows HTTP szolgáltatásokban. Más típusú támadásokkal együtt, ilyen például a DNS-hamisítás, ez a biztonsági rés lehetővé teszi, hogy a támadó sikeresen meghamisítsa egy webhely digitális tanúsítványát egy Windows HTTP-szolgáltatások funkciót használó alkalmazás számára.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-0089..

A Windows HTTP-szolgáltatások tanúsítványnév-eltérés által okozott biztonsági résének súlyosságát enyhítő tényezők – CVE-2009-0089

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Ez a biztonsági rés nem érinti az Internet Explorer támogatott verzióit, mivel a szoftver nem használja a Windows HTTP-szolgáltatások funkciót.

Lehetséges megoldások a Windows HTTP-szolgáltatások tanúsítványnév-eltérés által okozott biztonsági résének megszüntetésére – CVE-2009-0089

A Microsoft egyelőre nem talált lehetséges megoldást a biztonsági rés megszüntetésére.

Gyakran ismételt kérdések a Windows HTTP-szolgáltatások tanúsítványnév-eltérés által okozott biztonsági résével kapcsolatban – CVE-2009-0089

Mire terjed ki a biztonsági rés hatása?  
Ez egy tartalomhamisítást lehetővé tevő biztonsági rés, amely megtalálható a Window HTTP-szolgáltatások funkcióban. Más típusú támadásokkal együtt, ilyen például a DNS-hamisítás, ez a biztonsági rés lehetővé teszi, hogy a támadó sikeresen meghamisítsa egy webhely digitális tanúsítványát egy Windows HTTP-szolgáltatások funkciót használó alkalmazás számára.

Mi okozza a biztonsági rést?  
Amikor egy alkalmazás meghívja a Windows HTTP-szolgáltatások funkciót, hogy kapcsolatot létesítsen egy távoli webkiszolgálóval, a WinHTTP csak az URL-cím teljesen minősített tartománynevét hasonlítja össze annak az eredeti webhelynek a tanúsítványával, amelyhez a gazdagép megpróbál csatlakozni. Bizonyos DNS-hamisítási módszerek együttes alkalmazásával a kapcsolatot egy másik webkiszolgálóhoz lehet továbbítani, amely az adott gazdagépen érvényes tanúsítvánnyal rendelkezik, nem pedig azon a weblapon, amellyel a WinHTTP kapcsolatot kezdeményezett. A DNS-hamisítási módszer és a biztonsági rés együttesen azt eredményezhetik, hogy a WinHTTP tévesen elfogadhatónak minősíti a távoli webkiszolgáló tanúsítványát. Mivel a WinHTTP-szolgáltatások funkciót a felhasználó engedélyezi az alkalmazásban, előfordulhat, hogy az alkalmazás nem figyelmezteti a felhasználót erre az eltérésre.

Mi a Windows HTTP-szolgáltatások funkció?  
A Windows HTTP- (WinHTTP-) szolgáltatások HTTP-alapú ügyfélalkalmazás-programozási felületet (API) biztosítanak a fejlesztők számára, amely lehetővé teszi, hogy a HTTP-protokollon keresztül küldjenek kérelmeket más HTTP-kiszolgálókhoz.

Mik a digitális tanúsítványok?  
A digitális tanúsítvány elterjedt hitelesítőeszköz, amely a személyazonosság hitelesítésére szolgál. A tanúsítványt egy megbízható szervezet bocsátja ki annak a magánszemélynek vagy jogi személynek a részére, aki vagy amely a tanúsítvány tulajdonosa. A tanúsítványt kibocsátó megbízható szervezet a hitelesítésszolgáltató (CA), amelyet a tanúsítvány kibocsátójának neveznek. Egy megbízható hitelesítésszolgáltató csak akkor állítja ki a tanúsítványt, miután ellenőrizte a tanúsítvány tulajdonosának személyazonosságát.

Mi a DNS-hamisítás?  
A Tartománynévrendszer (DNS) a TCP/IP-rendszert alkotó, iparági szabványoknak megfelelő protokollcsomagok egyike. A DNS két szoftverösszetevő segítségével működik: ez a DNS-kiszolgáló és a DNS-ügyfél (azaz a feloldó). Mindkét összetevő a háttérben futó szervizalkalmazás. A hálózati erőforrásokat számokból álló IP-címek azonosítják. A felhasználók azonban nehezen jegyzik meg ezeket. A DNS-adatbázis bejegyzései a hálózati erőforrások felhasználóbarát alfanumerikus neveit az erőforrások által kommunikációra használt IP-címekre képezi le. A DNS ilyen értelemben tehát emlékeztető eszköz, amely megkönnyíti a hálózati erőforrások megjegyzését a felhasználók számára. További információt, valamint a DNS és a többi Windows-technológia együttműködését bemutató logikai ábrákat a TechNet Mi a DNS? című cikke tartalmazza.

A DNS-hamisítás azon támadások átfogó kategóriája, melyek esetében a DNS rendszer egy pontján valamely harmadik fél helytelen DNS-válaszokat ad, és általában nem felelős ezekért a válaszokért. Egy ilyen támadás hatására a rendszer olyan IP-címre oldja fel a tartomány- vagy gazdanevet, amely eltér az adott név tulajdonosainak névfeloldási szándékától. Ennek következtében a támadó ráveheti a gazdagépet arra, hogy csatlakozzon egy harmadik fél által üzemeltetett, feltehetően rosszindulatú kiszolgálóhoz.

Mire használhatja a biztonsági rést a támadó?  
A támadó megszemélyesíthet egy biztonságos webhelyet, és rosszindulatú tartalmat kínálhat fel a Windows HTTP-szolgáltatások funkciót igénybe vevő alkalmazásnak, amely megbízhatóként használja fel a tartalmat, mintha az a biztonságos webhelyről származna.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó ezt a biztonsági rést DNS-hamisítási eljárással vagy ehhez hasonló támadási módszerrel kombinálva átirányítja a kimenő kapcsolatot az ellenőrzése alatt álló kiszolgálóhoz. Ezután a saját webhelyére érvényes tanúsítványt mutat be, amelyet a Windows HTTP-szolgáltatások funkció helytelenül érvényesnek minősít arra a célállomásként megadott webhelyre, amelyhez a felhasználó eredetileg megpróbált csatlakozni.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az elsődleges kockázathordozók a munkaállomások és a terminálkiszolgálók. A kiszolgáló nagyobb kockázatnak van kitéve, ha a rendszergazda engedélyezi a felhasználóknak a kiszolgálóra történő bejelentkezést és a programok futtatását. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Mi a frissítés feladata?  
A biztonsági frissítés a biztonsági rés megszüntetése érdekében megváltoztatja azt a módot, ahogyan a Windows HTTP-szolgáltatások funkció ellenőrzi a biztonságos webhelyhez tartozó tanúsítványokat.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Az a mód, ahogyan a Windows HTTP-szolgáltatások funkció kezeli az NTLM hitelesítő adatokat, amikor egy felhasználó a támadó webkiszolgálójához csatlakozik, távoli kódfuttatást lehetővé tevő biztonsági rést okoz. A biztonsági rést kihasználó támadó visszajátszhatja a felhasználó hitelesítő adatait, és programkódot futtathat a bejelentkezett felhasználó környezetében. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rést kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett, Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-0550.

A Windows HTTP-szolgáltatások hitelesítő adatok tükrözését lehetővé tevő biztonsági résének súlyosságát enyhítő tényezők – CVE-2009-0550

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén
  • A Windows Vista és a Windows Server 2008 valamennyi támogatott kiadásában a Windows-tűzfal profilja alapértelmezés szerint Nyilvános értékre van beállítva, ami csökkenti a biztonsági rés által okozott veszélyt ezeken a platformokon, mivel nyilvános profil esetén a tűzfal blokkolja az SMB-forgalmat. Mivel a támadás sikerességéhez és a hitelesítő adatok tükrözéséhez az ügyfélnek olyan szolgáltatást kell futtatnia, amely elfogadja az NTLM-hitelesítést, a támadások legvalószínűbb pontja az SMB.

Lehetséges megoldások a Windows HTTP-szolgáltatások hitelesítő adatok tükrözését lehetővé tevő biztonsági résének megszüntetésére– CVE-2009-0550

A Microsoft egyelőre nem talált lehetséges megoldást a biztonsági rés megszüntetésére.

Gyakran ismételt kérdések a Windows HTTP-szolgáltatások hitelesítő adatok tükrözését lehetővé tevő biztonsági résével kapcsolatban – CVE-2009-0550

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Továbbá ez a probléma érinti az Internet Explorer programot és a Windows API-t is. A Microsoft azt javasolja, hogy az Internet Explorer felhasználói telepítsék az MS09-014 biztonsági közleményben található biztonsági frissítést: Összesítő biztonsági frissítés az Internet Explorer programhoz (963027).

Mi okozza a biztonsági rést?  
A Windows HTTP-szolgáltatások funkció nem megfelelően hagyja jóvá az NTLM hitelesítő adatainak tükrözés elleni védelmét, amely biztosítja, hogy a felhasználó hitelesítő adatait ne lehessen visszatükrözni, és ellene felhasználni.

Mi a Microsoft Windows HTTP-szolgáltatások funkció?  
A Microsoft Windows HTTP- (WinHTTP-) szolgáltatások funkció HTTP-alapú ügyfélalkalmazás-programozási felületet (API) biztosít a fejlesztők számára, amely lehetővé teszi, hogy a HTTP-protokollon keresztül küldjenek kérelmeket más HTTP-kiszolgálókhoz.

Mire használhatja a biztonsági rést a támadó?  
A támadó a bejelentkezett felhasználóval azonos jogosultságokat szerezhet, és mindent megtehet, amire a bejelentkezett felhasználó jogosult. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rést kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett, Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Hogyan használhatja ki a támadó a biztonsági rést?  
A biztonsági rés akkor használható ki, ha a felhasználó a Windows HTTP-szolgáltatások érintett verziójával rosszindulatú kiszolgálóhoz fér hozzá. A támadónak ehhez különlegesen kialakított webkiszolgálóval kell rendelkeznie, amely rögzíti a felhasználó NTLM-bejelentkezéshez használt hitelesítő adatait. A támadó visszajátssza ezeket a hitelesítő adatokat a felhasználó ügyfélprogramjának egyik olyan szolgáltatásában, amely elfogadja az NTLM-hitelesítést. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított kiszolgáló felkeresésére kényszerítse. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az elsődleges kockázathordozók a munkaállomások és a terminálkiszolgálók. A kiszolgáló nagyobb kockázatnak van kitéve, ha a rendszergazda engedélyezi a felhasználóknak a kiszolgálóra történő bejelentkezést és a programok futtatását. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Mi a frissítés feladata?  
A biztonsági frissítés a biztonsági rés megszüntetése érdekében gondoskodik arról, hogy a Windows HTTP-szolgáltatások funkció megfelelően engedélyezze a Windows rendszerben elérhető, hitelesítő adatok védelmére szolgáló mechanizmusokat.

Miért kapott ez a biztonsági rés és a WinINet hitelesítő adatok tükrözését lehetővé tévő biztonsági rése azonos azonosítót (CVE-2009-0550) az MS09-014 jelű, az Internet Explorer összesített biztonsági frissítésében (963027)?  
A CVE-2009-0550 jelű biztonsági rés az Internet Explorer által használt WinINet funkciót és a Windows HTTP-szolgáltatásait, a Windows rendszer egyik összetevőjét is érinti. A Microsoft azt javasolja, hogy az Internet Explorer felhasználói telepítsék az MS09-014 biztonsági közleményben található biztonsági frissítést: Összesítő biztonsági frissítés az Internet Explorer programhoz (963027).

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Igen. A biztonsági rés nyilvánosságra került, A normál biztonsági rés besorolást és a CVE-2009-0550 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Frissítési információ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható rendszereire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update, Windows Update és az Office Update weboldalakról tölthetőek le. A biztonsági frissítések a Microsoft letöltőközpontjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

A biztonsági frissítések a Microsoft Update katalógusából is letölthetőek. A Microsoft Update katalógus a Windows Update és Microsoft Update szolgáltatáson keresztül elérhető tartalom kereshető adatbázisa; ide tartoznak a biztonsági frissítések, illesztőprogramok és szervizcsomagok. A biztonsági közlemény azonosítójára (pl. „MS07-036”) történő kereséssel hozzáadhatja az összes vonatkozó frissítést a kosárhoz (beleértve a frissítés különböző nyelvi változatait), és letöltheti azokat a megadott mappába. A Microsoft Update katalógus részletes leírását lásd a vonatkozó GYIK részben.

Útmutató az észleléshez és a telepítéshez

A Microsoft az e havi biztonsági frissítésekhez észlelési és telepítési útmutatót adott ki. Az útmutató a számítógépes szakembereknek is ötleteket adhat ahhoz, hogyan használják a különböző eszközöket, pl. Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), Office Detection Tool, Microsoft Systems Management Server (SMS) és Extended Security Update Inventory Tool a biztonsági frissítések telepítéséhez. További információt a Microsoft Tudásbázis 910723. számú cikkében talál.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA -eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre.

A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

Szoftver MBSA 2.1
Microsoft Windows 2000 Service Pack 4Igen
Windows XP Service Pack 2 és Windows XP Service Pack 3Igen
Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2Igen
Windows Server 2003 Service Pack 1 és Windows Server 2003 Service Pack 2 rendszerhezIgen
Windows Server 2003 x64 Edition és Windows Server 2003 x64 Edition Service Pack 2 rendszerhezIgen
Windows Server 2003 SP1 Itanium alapú rendszerekhez és Windows Server 2003 SP2 Itanium alapú rendszerekhezIgen
Windows Vista és Windows Vista Service Pack 1Igen
Windows Vista x64 Edition és Windows Vista x64 Edition Service Pack 1Igen
Windows Server 2008 32 bites rendszerekhezIgen
Windows Server 2008 x64 alapú rendszerekhezIgen
Windows Server 2008 Itanium alapú rendszerekhezIgen

Az MBSA 2.1 alkalmazásról a Gyakran ismételt kérdések az MBSA 2.1 programról webhelyen olvashat.

Windows Server Update Services

A Windows Server Update Services (WSUS) szolgáltatással a rendszergazdák központilag telepíthetik a legújabb kritikus és biztonsági frissítéseket Windows 2000 és újabb operációs rendszerekhez, az Office XP és újabb kiadásaihoz, valamint az Exchange Server 2003 és az SQL Server 2000 programokhoz. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

SzoftverSMS 2.0SMS 2003 SUSFP csomaggalSMS 2003 ITMU alkalmazássalConfiguration Manager 2007
Microsoft Windows 2000 Service Pack 4IgenIgenIgenIgen
Windows XP Service Pack 2 és Windows XP Service Pack 3IgenIgenIgenIgen
Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2NemNemIgenIgen
Windows Server 2003 Service Pack 1 és Windows Server 2003 Service Pack 2 rendszerhezIgenIgenIgenIgen
Windows Server 2003 x64 Edition és Windows Server 2003 x64 Edition Service Pack 2 rendszerhezNemNemIgenIgen
Windows Server 2003 SP1 Itanium alapú rendszerekhez és Windows Server 2003 SP2 Itanium alapú rendszerekhezNemNemIgenIgen
Windows Vista és Windows Vista Service Pack 1NemNemLásd alább a Megjegyzés Windows Vista és Windows Server 2008 felhasználók számára c. résztIgen
Windows Vista x64 Edition és Windows Vista x64 Edition Service Pack 1NemNemLásd alább a Megjegyzés Windows Vista és Windows Server 2008 felhasználók számára c. résztIgen
Windows Server 2008 32 bites rendszerekhezNemNemLásd alább a Megjegyzés Windows Vista és Windows Server 2008 felhasználók számára c. résztIgen
Windows Server 2008 x64 alapú rendszerekhezNemNemLásd alább a Megjegyzés Windows Vista és Windows Server 2008 felhasználók számára c. résztIgen
Windows Server 2008 Itanium alapú rendszerekhezNemNemLásd alább a Megjegyzés Windows Vista és Windows Server 2008 felhasználók számára c. résztIgen

Az SMS 2.0 és az SMS 2003 esetében a Security Update Inventory Tool (SUIT) mappában foglaló SMS SUS Feature Pack (SUSFP) lehetőséget az SMS felhasználhatja biztonsági frissítések keresésére. Lásd még: Letöltések a Systems Management Server 2.0 verzióhoz.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS-funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU részleteit lásd az SMS 2003 Inventory Tool for Microsoft Updates webhelyén. Az SMS 2003 viszont a Microsoft Office Inventory Tool segítségével a Microsoft Office összetevőinek frissítési igényeit is meg tudja állapítani. Az Office Inventory Tool és egyéb keresőeszközök részletes leírását lásd az SMS 2003 szoftverfrissítés-kereső eszközök helyen. Lásd még: Letöltések a Systems Management Server 2003 verzióhoz.

A System Center Configuration Manager 2007 a WSUS 3.0 verzióját alkalmazza a frissítések észleléséhez. A Configuration Manager 2007 szoftverfrissítés-kezelésével kapcsolatos bővebb információt lásd: System Center Configuration Manager 2007.

Megjegyzés Windows Vista és Windows Server 2008 felhasználók számára A Microsoft Systems Management Server 2003 Service Pack 3 rendszer támogatja a Windows Vista és Windows Server 2008 kezelhetőségét.

Az SMS eszközről az SMS webhelyén talál tájékoztatást

Részletes információt a Microsoft Tudásbázis 910723 számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

Az Update Compatibility Evaluator (a frissítéskompatibilitás kiértékelője) és az Application Compatibility Toolkit (alkalmazáskompatibilitási eszközkészlet)

Az alkalmazások működése érdekében a frissítések gyakran írnak ugyanazokba a fájlokba, illetve regisztrációs bejegyzésekbe. Ez inkompatibilitást okozhat, és növelheti a biztonsági frissítések központi telepítésére használt időt. A Windows frissítések és az alkalmazásoknak való megfelelőségének tesztelése és ellenőrzése egyszerűsíthető az Update Compatibility Evaluator eszközeivel, ami része az Application Compatibility Toolkit 5.0 csomagnak.

Az Application Compatibility Toolkit (ACT) tartalmazza a Microsoft Windows Vista, a Windows Update, a Microsoft Security Update vagy a Windows Internet Explorer új verziójának központi telepítése előtt az alkalmazáskompatibilitási problémák kiértékeléséhez és enyhítéséhez szükséges eszközöket és dokumentációt.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows 2000 (az összes verzió)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak
Telepítés
Telepítés felhasználói beavatkozás nélkülMicrosoft Windows 2000 Service Pack 4:
Windows2000-KB960803-x86-ENU /quiet
Telepítés újraindítás nélkülMicrosoft Windows 2000 Service Pack 4:
Windows2000-KB960803-x86-ENU /norestart
Frissítési naplófájlMicrosoft Windows 2000 Service Pack 4:
kb960803.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett
Információ az eltávolításhoz Microsoft Windows 2000 Service Pack 4:
Használja a Vezérlőpult Programok telepítése és törlése parancsát vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB960803$\Spuninst mappában található.
Fájlinformációk Lásd a Microsoft Tudásbázis 960803. számú cikkét
Rendszerleíró kulcsok ellenőrzése Microsoft Windows 2000 Service Pack 4: 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB960803\Filelist


Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows XP (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows XP összes támogatott 32 bites verziója esetén
WindowsXP-KB960803-x86-ENU /quiet
A Windows XP összes támogatott, x64 alapú verziója esetén:
WindowsServer2003.WindowsXP-KB960803-x64-ENU /quiet
Telepítés újraindítás nélkülA Windows XP összes támogatott 32 bites verziója esetén
WindowsXP-KB960803-x86-ENU /norestart
A Windows XP összes támogatott, x64 alapú verziója esetén:
WindowsServer2003.WindowsXP-KB960803-x64-ENU /norestart
Frissítési naplófájlKB960803.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése parancsát vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB960803$\Spuninst mappában található.
Fájlinformációk Lásd a Microsoft Tudásbázis 960803. számú cikkét
Rendszerleíró kulcsok ellenőrzése A Windows XP összes támogatott 32 bites verziója esetén
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB960803\Filelist
A Windows XP összes támogatott, x64 alapú verziója esetén:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB960803\Filelist

Megjegyzés A Windows XP Professional x64 Edition támogatott verzióinak vonatkozásában ez a frissítés megegyezik a Windows Server 2003 x64 Edition támogatott verzióinak frissítésével.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows Server 2003 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2003 összes támogatott 32 bites verziója esetén:
WindowsServer2003-KB960803-x86-ENU /quiet
A Windows Server 2003 összes támogatott, x64 alapú verziója esetén:
WindowsServer2003.WindowsXP-KB960803-x64-ENU /quiet
A Windows Server 2003 összes támogatott Itanium alapú verziója esetén:
WindowsServer2003-KB960803-ia64-ENU /quiet
Telepítés újraindítás nélkülA Windows Server 2003 összes támogatott 32 bites verziója esetén:
WindowsServer2003-KB960803-x86-ENU /norestart
A Windows Server 2003 összes támogatott, x64 alapú verziója esetén:
WindowsServer2003.WindowsXP-KB960803-x64-ENU /norestart
A Windows Server 2003 összes támogatott Itanium alapú verziója esetén:
WindowsServer2003-KB960803-ia64-ENU /norestart
Frissítési naplófájlKB960803.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingA biztonsági frissítéssel a HotPatching eljárás nem használható. A HotPatching eljárásról további információt talál a Microsoft Tudásbázis 897341 számú cikkében
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése parancsát vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB960803$\Spuninst mappában található.
Fájlinformációk Lásd a Microsoft Tudásbázis 960803. számú cikkét
Rendszerleíró kulcsok ellenőrzése HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB960803\Filelist

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows XP (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB960803-x86 /quiet

A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB960803-x64 /quiet
Telepítés újraindítás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB960803-x86 /quiet /norestart

A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB960803-x64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 960803. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Windows Server 2008 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2008 összes támogatott 32 bites verziója esetén:
Windows6.0-KB960803-x86 /quiet

A Windows Server 2008 összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB960803-x64 /quiet

A Windows Server 2008 összes támogatott Itanium alapú verziója esetén:
Windows6.0-KB960803-ia64 /quiet
Telepítés újraindítás nélkülA Windows Server 2008 összes támogatott 32 bites verziója esetén:
Windows6.0-KB960803-x86 /quiet /norestart

A Windows Server 2008 összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB960803-x64 /quiet /norestart

A Windows Server 2008 összes támogatott Itanium alapú verziója esetén:
Windows6.0-KB960803-ia64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 960803. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • Az iSIGHT Partners Labs munkatársának, Greg MacManusnek, a Windows HTTP-szolgáltatások egészszám-alulcsordulást okozó biztonsági résének (CVE-2009-0086) bejelentéséért
  • A Google munkatársainak, Wan-Teh Changnak és Cem Payának a Windows HTTP-szolgáltatások tanúsítványnév-eltérés által okozott biztonsági résének (CVE-2009-0089) bejelentéséért

Microsoft Active Protections Program (MAPP)

Az ügyfelek védelmének növelése érdekében a biztonsági szoftverekkel foglalkozó nagyobb gyártók a Microsoft a havi biztonsági közlemények megjelenése előtt ellátja biztonsági résekkel kapcsolatos információkkal. Így a biztonságiszoftver-gyártók a kapott biztonsági résekkel kapcsolatos információt felhasználhatják ügyfeleik hatásosabb védelmére az olyan biztonsági szoftverek vagy eszközök (például víruskeresők, hálózati behatolásérzékelő rendszerek vagy kiszolgálóalapú behatolásvédelmi rendszerek) frissítése által. A biztonságiszoftver-gyártók által kiadott aktív védelem elérhetőségéről a Microsoft Active Protections Program (MAPP) Partners webhelyén található listán szereplő és a programban részt vevő gyártók aktív védelmi webhelyein tájékozódhat.

Terméktámogatás

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2009. április 14.): Közlemény kiadva.
  • 1.1 verzió (2009. április 29.): A Gyakran ismételt kérdések a biztonsági frissítéssel kapcsolatban c. rész egy bejegyzéssel egészült ki, mely szerint a Microsoft Tudásbázis kapcsolódó 960803. cikkének A biztonsági frissítéssel kapcsolatos ismert problémák című része frissült. A módosítás csak tájékoztató jellegű.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: