A Microsoft számú biztonsági közleménye MS10-043 - Kritikus

A Canonical Display Driver biztonsági rése programkód távoli futtatását teheti lehetővé (2032276)

Közzétéve: 2010. július 13. | Frissítve: 2010. július 14.

Verzió: 1.1

Általános tudnivalók

Összefoglalás

Ez a biztonsági frissítés a Canonical Display Driver (cdd.dll) szolgáltatás nyilvánosan jelentett biztonsági rését szünteti meg. Bár előfordulhat, hogy a biztonsági rés távoli kódvégrehajtást tesz lehetővé, a véletlenszerű memóriahasználat miatt valószínűtlen, hogy a kódvégrehajtás sikeres lenne. Sokkal valószínűbb, hogy a biztonsági rést sikeresen kihasználó támadó a válaszadás megtagadására és újraindulásra készteti a rendszert.

Ez a kritikus besorolású biztonsági frissítés a Windows 7 és a Windows Server 2008 R2 összes támogatott, x64 alapú kiadására vonatkozik, az utóbbi rendszeren fontos minősítéssel.További információkért lásd az Érintett és nem érintett szoftverek című részt ebben a fejezetben.

A biztonsági frissítés a biztonsági rés megszüntetése érdekében kijavítja az információelemzés módját a Canonical Display Driver részéről, a felhasználói módból kernel módba másolt adatokra nézve. A biztonsági réssel kapcsolatban bővebben az adott problémával foglakozó gyakran feltett kérdéseket ismertető szakaszban, A biztonsági réssel kapcsolatos tudnivalók című részben olvashat.

A biztonsági frissítés az először a 2028859. számú Microsoft biztonsági tanácsadóban ismertetett biztonsági rést is megszünteti.

Javaslat. A felhasználók nagy részénél be van kapcsolva az automatikus frissítés; ilyenkor nincs más teendő, mert a rendszer automatikusan letölti és telepíti a biztonsági frissítést. Ha nem használ automatikus frissítést, keresse meg a vonatkozó frissítést és telepítse manuálisan. Az automatikus frissítés további beállításairól lásd a Microsoft Tudásbázis 294871. cikkét.

Ha a rendszergazda, vállalati telepítő vagy végfelhasználó manuálisan szeretné telepíteni a biztonsági frissítést, a Microsoft az azonnali telepítést javasolja frissítéskezelő szoftver vagy a Microsoft Update szolgáltatás igénybevételével.

Lásd még a közlemény Észlelési és telepítési eszközök, útmutatás fejezetét.

Ismert problémák Nincsenek

Érintett és nem érintett szoftverek

Az itt felsorolt szoftvereket a verziók és változatok érintettségének felderítése érdekében teszteltük. A többi verzió, illetve kiadás támogatási életciklusa végére ért vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

Operációs rendszerMaximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Windows 7 x64 alapú rendszerekhez Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 R2 x64 alapú rendszerekhez***Távoli kódfuttatásFontosNincsenek

***A kiszolgálómag-telepítés nem érintett. A frissítés által javított biztonsági rés a Windows Server 2008 R2 rendszert nem érinti, ha a rendszert a kiszolgálómag-telepítés segítségével telepítették, annak dacára, hogy elképzelhető, hogy a biztonsági rés által érintett fájlok megtalálhatóak a rendszeren. Az érintett fájlokkal rendelkező felhasználóknak mégis felajánlják a frissítést, mivel a frissített fájlok újabbak (magasabb verziószámúak), mint a jelenleg a rendszeren található fájlok. Erről a telepítési opcióról bővebben a Kiszolgálómag és a Kiszolgálómag a Windows Server 2008 R2 rendszerhez MSDN-cikkekben olvashat. A kiszolgálómag-telepítési opció nem vonatkozik a Windows Server 2008 és a Windows Server 2008 R2 bizonyos kiadásaira; lásd: A kiszolgálómag-telepítési opciók összehasonlítása.

Nem veszélyeztetett szoftverek

Operációs rendszer
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 és Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2 Itanium alapú rendszerekhez
Windows Vista Service Pack 1 és Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2
Windows 7 32 bites rendszerekhez
Windows Server 2008 R2 Itanium alapú rendszerekhez

A Windows 7 Service Pack 1 Beta és a Windows Server 2008 R2 Service Pack 1 Beta rendszert érinti a biztonsági rés?  
Igen, a Windows 7 Service Pack 1 Beta és a Windows Server 2008 R2 Service Pack 1 Beta x-64 alapú változatait érinti a közleményben ismertetett biztonsági rés. Javasoljuk, hogy az érintett béta verziójú operációs rendszerek felhasználói töltsék le, majd telepítsék a biztonsági frissítést. A biztonsági frissítések a Microsoft Update és a Windows Update weboldalról tölthetők le. A biztonsági frissítés a Microsoft letöltőközpontjából is letölthető.

Hol találhatók a fájlinformációs adatok?  
A fájlinformációs adatokat lásd a Biztonsági frissítés telepítése rész hivatkozási táblázataiban.

A Windows Server 2008 R2 Itanium alapú rendszerekhez miért nem érintett?  
A probléma csak a Windows Aero téma alkalmazása esetén érvényesül. A Windows Server 2008 R2 Itanium alapú rendszerek nem támogatják a Windows Aero téma alkalmazását. A támogatott funkciók felsorolását lásd a Windows Server 2008 Itanium alapú rendszerekhez funkciók támogatása TechNet cikkben.

A biztonsági közleményben tárgyalt szoftvernél korábbi kiadással rendelkezem. Mi a teendő?  
Teszteléssel állapították meg a közleményben tárgyalt szoftverkiadások érintettségét. A többi kiadás támogatási életciklusa végére ért. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét.

A szoftver korábbi kiadásai felhasználóinak számára azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott kiadású szoftverre. A szoftverkiadás támogatási életciklusáról lásd a Termék kiválasztása életciklusadatok megtekintéséhez c. részt. A szoftverkiadásokhoz tartozó javítócsomagok részleteit lásd az Életcikluson át támogatott szervizcsomagok c. részben.

Azok az ügyfelek, akik további támogatást igényelnek ezekhez a korábbi verziókhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartótól vagy a Microsoft megfelelő partnerképviseletétől. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. Az elérhetőségeket keresse a Microsoft Worldwide Information webhelyen: válasszon egy országot a legördülő listából, majd az Indítás gombra kattintva jelenítse meg a telefonszámokat. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Microsoft termékek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

A következő súlyossági besorolások a biztonsági rés maximálisan feltételezett hatását veszik számba. A biztonsági rés kihasználásának valószínűségére nézve a biztonsági közlemény kiadásától számított 30 napon belül, továbbá a súlyossági besoroláshoz és a biztonsági rendszeren kiváltott hatáshoz képest lásd a júliusi összefoglaló közlemény Kihasználhatósági információk című részét. Bővebb információkért lásd: Microsoft Kihasználhatósági információk.

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekA Canonical Display Driver egészszám-túlcsordulást okozó biztonsági rése - CVE-2009-3678Összesített súlyossági besorolás
Windows 7 x64 alapú rendszerekhez Kritikus 
Távoli kódfuttatás
Kritikus
Windows Server 2008 R2 x64 alapú rendszerekhez*** Fontos 
Távoli kódfuttatás
Fontos

***A kiszolgálómag-telepítés nem érintett. A frissítés által javított biztonsági rés a Windows Server 2008 R2 rendszert nem érinti, ha a rendszert a kiszolgálómag-telepítés segítségével telepítették, annak dacára, hogy elképzelhető, hogy a biztonsági rés által érintett fájlok megtalálhatóak a rendszeren. Az érintett fájlokkal rendelkező felhasználóknak mégis felajánlják a frissítést, mivel a frissített fájlok újabbak (magasabb verziószámúak), mint a jelenleg a rendszeren található fájlok. Erről a telepítési opcióról bővebben a Kiszolgálómag és a Kiszolgálómag a Windows Server 2008 R2 rendszerhez MSDN-cikkekben olvashat. A kiszolgálómag-telepítési opció nem vonatkozik a Windows Server 2008 és a Windows Server 2008 R2 bizonyos kiadásaira; lásd: A kiszolgálómag-telepítési opciók összehasonlítása.

A jogosulatlan távoli kódfuttatást lehetővé tévő biztonsági rést a felhasználói módból kernel módba átmásolt információk elemzési módja okozza a Microsoft Canonical Display Driver (cdd.dll) részéről. Bár előfordulhat, hogy a biztonsági rés távoli kódvégrehajtást tesz lehetővé, a véletlenszerű memóriahasználat miatt valószínűtlen, hogy a kódvégrehajtás sikeres lenne. Sokkal valószínűbb, hogy a biztonsági rést sikeresen kihasználó támadó a válaszadás megtagadására és újraindulásra készteti a rendszert. Ha egy támadó sikeresen kihasználja a biztonsági rést, távolról mesterséges kódot futtathat és teljes mértékben átveheti az érintett rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-3678.

A Canonical Display Driver egészszám-túlcsordulást okozó biztonsági résének (CVE-2009-3678) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A biztonsági rés csak azokat a Windows rendszereket érinti, amelyeken telepítve van a Windows Aero téma. Alapértelmezés szerint a Windows Aero téma a Windows Server 2008 R2 rendszeren nincs bekapcsolva. A Windows Server 2008 R2 rendszer egyébként nem is tartalmazza a Windows Aero témával használható videokártya-illesztőprogramokat. A Windows Aero bekapcsolásához a videokártya gyártójától vagy külső szoftvergyártótól kell beszereznie.
  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak egy adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.

A Canonical Display Driver egészszám-túlcsordulást okozó biztonsági résének (CVE-2009-3678) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Tiltsa le a Windows Aero témát.

Ha letiltja a Windows Aero témát, az érintett rendszerek a biztonsági rés nem lesz kihasználható.

Interaktív módszer segítségével

A Windows Aero téma más téma választásával való kikapcsolásához minden felhasználónál a következő műveleteket kell elvégeznie:

  1. Miután a Start gombra kattintott, válassza a Vezérlőpult Megjelenés és személyes beállítások lehetőségét.
  2. A Személyre szabás résznél kattintson A téma megváltoztatása elemre.
  3. Görgessen a felsorolt témák aljára, majd válasszon egyet az Egyszerű és kontrasztos témák közül.

A Csoportházirend használata

Megjegyzés Az MMC csoportházirend beépülő modul segítségével házirend állítható be a számítógépekhez, a szervezeti egységekhez vagy akár a teljes tartományhoz. A Csoportházirendről további információt talál az alábbi Microsoft webhelyeken:

Csoportházirend-gyűjtemény

Mi a csoportházirendobjektum-szerkesztő?

Alapvető csoportházirend-eszközök és beállítások

Ha a Windows Aero témát a csoportházirenden keresztül az alapértelmezett beállításra való visszaállítással kívánja kikapcsolni, hajtsa végre a következő lépéseket:

  1. Nyissa meg a csoportházirend-kezelő konzolt, és konfigurálja úgy, hogy együttműködjön az adott csoportházirend-objektummal (pl. helyi gép, szervezeti egység vagy tartományházirend).
  2. Lépjen a következő csomópontra:

    Felhasználó konfigurációja - Házirendek - Felügyeleti sablonok - Vezérlőpult - Személyre szabás
  3. Kattintson duplán az Adott vizuális stílusfájl vagy a Klasszikus Windows vizuális stílus kényszerítése lehetőségre.
  4. Változtassa a beállítást Engedélyezett értékre, majd ellenőrizze, hogy a Vizuális stílus elérési útja jelölőnégyzet nincs-e bejelölve.
  5. A Csoportházirend kezelése konzolhoz való visszatéréshez kattintson az Alkalmaz, majd az OK gombra.
  6. A beállítások érvénybe léptetéséhez frissítse a csoportházirendet az összes számítógépen, vagy várja meg a csoportházirend következő ütemezett frissítését.

Gyakran feltett kérdések a Canonical Display Driver egészszám-túlcsordulást okozó biztonsági résével (CVE-2009-3678) kapcsolatban

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A Windows Canonical Display Driver nem megfelelően elemzi a felhasználói módból a rendszermagmódba másolt adatokat.

Mi a Canonical Display Driver (cdd.dll)?  
A Canonical Display Driver (cdd.dll) fájlt az asztal összeállítóprogramja használja a GDI és DirectX rajzok egyesítésére. A CDD a Windows XP képernyőillesztő programját szimulálja a Win32k GDI grafikus motorral való együttműködés érdekében.

Mi a GDI képmegjelenítő rendszer?  
A Microsoft Windows grafikus eszközcsatolója (GDI) a képernyőn és a nyomtatott formátumban is lehetővé teszi az alkalmazások számára rajzok és formázott szöveg használatát. A Windows alapú alkalmazások nem közvetlenül férnek hozzá a grafikai hardverhez. A GDI működik együtt az eszközillesztő programok segítségével az alkalmazásokkal. A GDI-vel kapcsolatban további tudnivalókat az MSDN-cikkben talál a Windows GDI kezdőlapon.

Mi a Windows Aero?  
A Windows Aero a megfelelő videokártyával rendelkező gépeken futó, az Asztalon megjelenő háttérprogram a Windows 7 Home Premium, Professional, Ultimate és Enterprise kiadásain. A Windows Aero telepítése Windows Server 2008 R2 rendszerre választható lehetőség.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést kihasználó támadó az érintett rendszert a válaszadások megszakítására és elképzelhető, hogy automatikus újraindulásra kényszerítheti.

Elméletileg lehetséges ugyan, de a véletlenszerű memóriakiosztás miatt nem valószínű, hogy a biztonsági rést kihasználó támadó tetszőleges kódot is futtasson. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Miért nem valószínű, hogy a biztonsági rés kódvégrehajtást eredményezne?  
A biztonsági rést kódvégrehajtási célból kihasználni igyekvő támadónak képesnek kell lennie a rendszermag memóriájába végrehajtható tartalmat írni. Mivel azonban az indulási cím véletlenszerű, így a mutató befejező állomását nehéz előre megjósolni. Az előrejelzést az alapértelmezés szerint használt Address Space Layout Randomization (ASLR) eljárás tovább nehezíti. A legtöbb esetben tehát a támadás kódvégrehajtás helyett inkább szolgáltatásmegtagadást okoz.

Mi az Address Space Layout Randomization (ASLR)?  
Az Address Space Layout Randomization funkciót alkalmazó rendszerek a normális esetben kiszámítható funkcióbelépési pontokat véletlenszerű módon osztják ki a memóriában. Az ASLR funkcióról bővebben lásd a TechNet magazin cikkét: A Windows Vista rendszermag belsejében: 3. rész.

Hogyan használhatja ki a támadó a biztonsági rést?  
A biztonsági rés kihasználásához a felhasználónak a különlegesen kialakított képfájlt az érintett alkalmazással kell megnyitnia. Csak a képszerkesztéshez GDI API-kat használó alkalmazásokat érinti a probléma.

Internetes támadás esetén a támadónak olyan weboldalt kell üzemeltetnie, amely a biztonsági rés kihasználását lehetővé tévő, különlegesen kialakított képfájlt tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
A biztonsági rés elsősorban a munkaállomásokat veszélyezteti. A kiszolgálókat akkor érinti a probléma, ha engedélyezték az Aero asztali funkciók használatát.

Érintettek-e ebben a problémában a harmadik féltől származó ActiveX-vezérlők?  
Ha a külső gyártó képnézegető alkalmazásai API GDI-elemeket használnak a képek megjelenítéséhez, az ilyen alkalmazásokat érintheti a probléma. A rendszer a közleményben ismertetett biztonsági rés elleni teljes körű védelme érdekében forduljon közvetlenül a harmadik féltől származó alkalmazások fejlesztőjéhez vagy forgalmazójához.

Mi a frissítés feladata?  
A frissítés a biztonsági rés megszüntetése érdekében kijavítja az információelemzés módját a Canonical Display Driver részéről, a felhasználói módból kernel módba másolt adatokra nézve.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Igen. A biztonsági rés nyilvánosságra került, A biztonsági rés a CVE-2009-3678 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Frissítési információ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható rendszereire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update és a Windows Update weboldalról tölthetők le. A biztonsági frissítések a Microsoft letöltőközpontjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

A biztonsági frissítések a Microsoft Update katalógusából is letölthetőek. A Microsoft Update katalógus a Windows Update és Microsoft Update szolgáltatáson keresztül elérhető tartalom kereshető adatbázisa; ide tartoznak a biztonsági frissítések, illesztőprogramok és szervizcsomagok. A biztonsági közlemény azonosítójára (pl. „MS07-036”) történő kereséssel hozzáadhatja az összes vonatkozó frissítést a kosárhoz (beleértve a frissítés különböző nyelvi változatait), és letöltheti azokat a megadott mappába. A Microsoft Update katalógus részletes leírását lásd a vonatkozó GYIK részben.

Megjegyzés 2009. augusztus 1-től a Microsoft megszünteti az Office Update és az Office Update Inventory Tool támogatását. A Microsoft Office termékeihez készült legújabb frissítéseket a Microsoft Update segítségével érheti el. A további tudnivalókat lásd Az Office Update bemutatása: Gyakran ismételt kérdések című témakört.

Útmutató az észleléshez és a telepítéshez

A biztonsági frissítésekkel kapcsolatban a Microsoft észlelési és telepítési segítséget nyújt. Ez az útmutató olyan javaslatokat és tudnivalókat tartalmaz, amelyeket segítséget nyújthatnak az informatikusoknak a biztonsági frissítések észlelési és telepítési eszközeinek használatához. További tudnivalókat a Microsoft Tudásbázis 961747. számú cikkében talál.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA -eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre.

A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

Szoftver MBSA 2.1.1
Windows 7 x64 alapú rendszerekhezIgen
Windows Server 2008 R2 x64 alapú rendszerekhezIgen

Az MBSA legújabb verziójának kiadása: Microsoft Baseline Security Analyzer 2.1.1. A további információkat lásd: Microsoft Baseline Security Analyzer 2.1.

Windows Server Update Services

A Windows Server Update Services (WSUS) szolgáltatással a rendszergazdák központilag telepíthetik a legújabb fontos és biztonsági frissítéseket Microsoft Windows 2000 és újabb operációs rendszerekhez, az Office XP és újabb kiadásaihoz, az Exchange Server 2003 és az SQL Server 2000 programokhoz. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

SzoftverSMS 2.0SMS 2003 SUIT alkalmazássalSMS 2003 ITMU alkalmazássalConfiguration Manager 2007
Windows 7 x64 alapú rendszerekhezNemNemIgenIgen
Windows Server 2008 R2 x64 alapú rendszerekhezNemNemIgenIgen

SMS 2.0 és SMS 2003 esetén az SMS a Security Update Inventory Tool (SUIT) program segítségével fel tudja ismerni a biztonsági frissítéseket. Lásd még: Letöltések a Systems Management Server 2.0 verzióhoz.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS-funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU részleteit lásd az SMS 2003 Inventory Tool for Microsoft Updates webhelyén. A keresőeszközökről bővebb tájékoztatást olvashat az SMS 2003 szoftverfrissítés-kereső eszközök című leírásban. Lásd még: Letöltések a Systems Management Server 2003 verzióhoz.

A System Center Configuration Manager 2007 a WSUS 3.0 verzióját alkalmazza a frissítések észleléséhez. A Configuration Manager 2007 szoftverfrissítés-kezelésével kapcsolatos bővebb információt lásd: System Center Configuration Manager 2007.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723 számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

Az Update Compatibility Evaluator (a frissítéskompatibilitás kiértékelője) és az Application Compatibility Toolkit (alkalmazáskompatibilitási eszközkészlet)

Az alkalmazások működése érdekében a frissítések gyakran írnak ugyanazokba a fájlokba, illetve regisztrációs bejegyzésekbe. Ez inkompatibilitást okozhat, és növelheti a biztonsági frissítések központi telepítésére használt időt. A Windows frissítések és az alkalmazásoknak való megfelelőség tesztelése és ellenőrzése egyszerűsíthető az Update Compatibility Evaluator eszközeivel, ami része az Application Compatibility Toolkit alkalmazáskompatibilitási eszközkészletnek.

Az Application Compatibility Toolkit (ACT) tartalmazza a Microsoft Windows Vista, a Windows Update, a Microsoft Security Update vagy a Windows Internet Explorer új verziójának központi telepítése előtt az alkalmazáskompatibilitási problémák kiértékeléséhez és enyhítéséhez szükséges eszközöket és dokumentációt.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows 7 (minden x64 alapú rendszeren)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows 7 összes támogatott, x64 alapú kiadása esetén:
Windows6.1-KB2032276-x64 /quiet
Telepítés újraindítás nélkülA Windows 7 összes támogatott, x64 alapú kiadása esetén:
Windows6.1-KB2032276-x64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultRendszer és biztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 2032276. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Windows Server 2008 R2 (minden x64 alapú kiadáshoz)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2008 R2 összes támogatott x64 alapú verziójánál:
Windows6.1-KB2032276-x64 /quiet
Telepítés újraindítás nélkülA Windows Server 2008 R2 összes támogatott x64 alapú verziójánál:
Windows6.1-KB2032276-x64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultRendszer és biztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 2032276. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • David Hansel, Reactive Systems, Inc, a Canonical Display Driver egészszám-bejegyzés túlcsordulása miatti biztonsági résének (CVE-2009-3678) jelentéséért

Microsoft Active Protections Program (MAPP)

Az ügyfelek védelmének növelése érdekében a biztonsági szoftverekkel foglalkozó nagyobb gyártók a Microsoft a havi biztonsági közlemények megjelenése előtt ellátja biztonsági résekkel kapcsolatos információkkal. Így a biztonságiszoftver-gyártók a kapott biztonsági résekkel kapcsolatos információt felhasználhatják ügyfeleik hatásosabb védelmére az olyan biztonsági szoftverek vagy eszközök (például víruskeresők, hálózati behatolásérzékelő rendszerek vagy kiszolgálóalapú behatolásvédelmi rendszerek) frissítése által. A biztonságiszoftver-gyártók által kiadott aktív védelem elérhetőségéről a Microsoft Active Protections Program (MAPP) Partners webhelyén található listán szereplő és a programban részt vevő gyártók aktív védelmi webhelyein tájékozódhat.

Terméktámogatás

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2010. július 13.): Közlemény kiadva.
  • 1.1 verzió (2010. július 14.): A gyakran feltett kérdéseket felsoroló rész a Windows 7 Service Pack 1 Beta és a Windows Server 2008 R2 Service Pack 1 Beta rendszerekkel kapcsolatos tudnivalókkal bővült. A frissített közleményben már nem szerepel hibás hivatkozás a Windows Embedded Standard 7 rendszerre.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: