Бюллетень по безопасности Майкрософт MS08-001 — критически важный

Уязвимости в Windows TCP/IP могут разрешить удаленное выполнение кода (941644)

Опубликовано: 08 января 2008 г. | Обновлено: 25 января 2008 г.

Версия: 3.0

Общие сведения

Краткий обзор

Это критическое обновление системы безопасности разрешает две частные уязвимости в обработке протокола управления передачей и протокола Интернета (TCP/IP). Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Это критическое обновление системы безопасности для всех поддерживаемых выпусков Windows XP и Windows Vista, важное обновление системы безопасности для всех поддерживаемых выпусков Windows Server 2003 и умеренное обновление для всех поддерживаемых выпусков Microsoft Windows 2000. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Это обновление безопасности устраняет уязвимость, изменив способ обработки структур TCP/IP ядра Windows, содержащих многоадресные и ICMP-запросы. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.

Рекомендация.  Корпорация Майкрософт рекомендует клиентам немедленно применить обновление.

Известные проблемы. нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Программное обеспечение. Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Отказ в обслуживании Умеренно MS06-032
Windows XP с пакетом обновления 2 Удаленное выполнение кода Критически важно MS06-032
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 Удаленное выполнение кода Критически важно MS06-032
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Удаленное выполнение кода Внимание MS06-032
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 Удаленное выполнение кода Внимание MS06-032
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Удаленное выполнение кода Внимание MS06-032
Windows Small Business Server 2003 с пакетом обновления 1 (SP1), Windows Small Business Server 2003 R2, Windows Small Business Server 2003 R2 с пакетом обновления 2 и Windows Home Server Удаленное выполнение кода Критически важно нет
Windows Vista Удаленное выполнение кода Критически важно нет
Windows Vista x64 Edition Удаленное выполнение кода Критически важно нет

Примечание. Поддерживаемые выпуски Windows Small Business Server 2003 и Windows Home Server содержат тот же код, что и Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2. Однако для уязвимостей TCP/IP/IGMPv3 и MLDv2 (CVE-2007-0069) по умолчанию конфигурации Windows Small Business Server 2003 и Windows Home Server имеют большую уязвимость и, следовательно, заслуживают оценки серьезности критических. Дополнительные сведения о конфигурации windows Server 2003 с пакетом обновления 1 (SP1), Windows Server 2003 с пакетом обновления 2 (SP2), Windows Small Business Server 2003 с пакетом обновления 1 (SP1), Windows Small Business Server 2003 R2 и Windows Home Server см. в разделе "Сведения об уязвимостях".

Почему этот бюллетень был изменен 25 января 2008 г.?
Этот бюллетень был изменен, чтобы уточнить влияние уязвимости TCP/IP/IGMPv3 и MLDv2 (CVE-2007-0069) на поддерживаемые выпуски Windows Small Business Server 2003 и Windows Home Server. Microsoft Update, Обновл. Windows, Microsoft Base Security Analyzer (МБ SA) и Microsoft Systems Management Server (SMS) уже предлагают это обновление системам под управлением Windows Small Business Server 2003 и Windows Home Server. Клиенты с поддерживаемыми выпусками Windows Small Business Server 2003 и Windows Home Server должны применять обновление, чтобы оставаться безопасным.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.

Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Затронутого программного обеспечения Уязвимость WINDOWS Kernel TCP/IP/IGMPv3 и MLDv2 CVE-2007-0069 Уязвимость TCP/IP/ICMP ядра Windows CVE-2007-0066 Оценка серьезности агрегата
Microsoft Windows 2000 с пакетом обновления 4 (SP4) нет Умеренный \ Отказ в обслуживании Средняя
Windows XP с пакетом обновления 2 Критическое \ удаленное выполнение кода Умеренный \ Отказ в обслуживании Критически
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 Критическое \ удаленное выполнение кода Умеренный \ Отказ в обслуживании Критически
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Важно \ Удаленное выполнение кода Умеренный \ Отказ в обслуживании Важно!
Windows Server 2003 x64 Edition и Windows 2003 с пакетом обновления 2 (SP2) Важно \ Удаленное выполнение кода Умеренный \ Отказ в обслуживании Важно!
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Важно \ Удаленное выполнение кода Умеренный \ Отказ в обслуживании Важно!
Windows Small Business Server 2003 с пакетом обновления 1 (SP1), Windows Small Business Server 2003 R2, Windows Small Business Server 2003 R2 с пакетом обновления 2 и Windows Home Server Критическое \ удаленное выполнение кода Умеренный \ Отказ в обслуживании Критически
Windows Vista Критическое \ удаленное выполнение кода нет Критически
Windows Vista x64 Edition Критическое \ удаленное выполнение кода нет Критически

Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.

Обратите внимание, что конфигурации Windows Small Business Server и Windows Home Server включены по умолчанию и приводят к большему воздействию той же уязвимости. Таким образом, в то время как Windows Server 2003 оценивается как оценка серьезности важных, Windows Small Business Server 2003 и Windows Home Server заслуживают оценки серьезности критических.

Уязвимость WINDOWS Kernel TCP/IP/IGMPv3 и MLDv2 — CVE-2007-0069

Уязвимость удаленного выполнения кода существует в ядре Windows из-за того, как ядро Windows обрабатывает структуры TCP/IP, сохраняющие состояние запросов IGMPv3 и MLDv2. Поддерживаемые выпуски Microsoft Windows XP, Windows Server 2003 и Windows Vista поддерживают IGMPv3. Помимо IGMPv3, Windows Vista поддерживает MDLv2, которая добавляет многоадресную рассылку для сетей IPv6. Анонимный злоумышленник может использовать уязвимость, отправив специально созданные пакеты IGMPv3 и MLDv2 на компьютер по сети. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2007-0069.

Устранение факторов уязвимости TCP/IP/IGMPv3 и MLDv2 для ядра Windows — CVE-2007-0069

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов. Брандмауэры периметра, которые блокируют трафик многоадресной рассылки (IGMPv3 и MLDv2 специально) помогают защитить внутренние сетевые ресурсы от этой атаки, которая возникает за пределами корпоративного периметра.
  • Microsoft Windows 2000 не влияет на эту уязвимость.
  • Windows Server 2003 по умолчанию не имеет активных адресов многоадресной рассылки и не будет влиять на эту уязвимость. Однако установка приложений, использующих многоадресную рассылку, может привести к тому, что операционная система становится уязвимой.
  • Атаки, пытающиеся воспользоваться этой уязвимостью, скорее всего, приведет к отказу в обслуживании. Однако удаленное выполнение кода может быть возможно.

Обходные решения для уязвимостей TCP/IP/IGMPv3 и MLDv2 в Windows Kernel — CVE-2007-0069

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности.

  • Отключение обработки IGMP и MLD

    Вы можете предотвратить попытки использовать уязвимость IGMP, изменив элемент управления IGMPLevel в реестре.

    Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Ответственность за использование редактора реестра лежит на пользователе. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    Обратите внимание, что перед изменением рекомендуется создать резервную копию реестра.

    Чтобы отключить обработку IGMP и MLD, выполните следующие действия.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Выполнить", введите regedit и нажмите кнопку "ОК".
    2. Разверните HKEY_LOCAL_MACHINE.
    3. Разверните узел SYSTEM, разверните currentControlSet и разверните службы.
    4. Разверните TCPIP, разверните узел "Параметры" и разверните узел IGMPLevel.
    5. Измените значение DWORD на 0.

    Примечание. Чтобы изменения вступили в силу, необходимо перезапустить систему.

    Влияние обходного решения: IGMPv3 и MLDv2 будут отключены. Приложения, зависящие от этой службы, больше не будут функционировать как разработанные.

    Как отменить обходное решение: используйте описанные выше действия, чтобы задать для параметра раздела реестра исходное значение или удалить этот параметр раздела реестра. По умолчанию этот параметр раздела реестра отсутствует.

  • Блокировать IGMP и MLD в брандмауэрах периметра

    Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак IGMP и MLD, которые происходят за пределами корпоративного периметра.

    Влияние обходного решения: IGMPv3 и MLDv2 будут заблокированы вне периметра предприятия, а приложения, зависящие от IGMPv3 и MLDv2 за пределами корпоративного периметра, больше не будут функционировать как разработанные.

  • Блокировать входящий трафик IGMP и MLD в брандмауэре Vista

    Щелкните панель управления, щелкните Администратор istrative Tools, а затем дважды щелкните брандмауэр Windows с расширенной безопасностью.

    Блокировка IGMP:

    1. Выберите правила для входящего трафика.
    2. Выберите базовую сеть — протокол управления группами Интернета (IGMP).
    3. Щелкните правой кнопкой мыши свойства.
    4. Выберите " Блокировать подключения".

    Блокировка MLD:

    1. Выберите правила для входящего трафика.
    2. Выберите основную сеть — запрос прослушивателя многоадресной рассылки (ICMPv6-in).
    3. Щелкните правой кнопкой мыши свойства.
    4. Выберите " Блокировать подключения".
  • Влияние обходного решения: IGMP/MLD будет заблокирован, а приложения или службы, использующие многоадресную рассылку, больше не будут функционировать.

    Как отменить обходное решение: используйте первые три шага выше и выберите "Разрешить подключения".

Часто задаваемые вопросы об уязвимости TCP/IP/IGMPv3 и MLDv2 в Windows Kernel — CVE-2007-0069

Что такое область уязвимости? 
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код с повышенными привилегиями в уязвимых системах. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость? 
Ядро Windows выполняет недостаточно проверки при хранении состояния запросов IGMP, обработанных TCP/IP.

Что такое TCP/IP?
TCP/IP — это набор протоколов связи, используемых для передачи данных по сетям.

Почему рейтинг уязвимостей отличается для Windows Small Business Server и Windows Home Server, чем Windows Server 2003?
Windows Server 2003 по умолчанию не имеет активной IGMP и поэтому менее подвержена этой уязвимости. Однако Windows Small Business Server 2003 и Windows Home Server имеют активный IGMP по умолчанию, что приводит к увеличению риска этой уязвимости. Повышенный риск заслуживает оценки серьезности критически важных для Windows Small Business Server 2003 и Windows Home Server. Мы рекомендуем клиентам с этими продуктами немедленно установить это обновление.

Что такое IGMP?
Протокол управления группами Интернета (IGMP) используется для многоадресной рассылки IPv4. Многоадресная рассылка — это обмен данными между одним отправителем и несколькими получателями в сети. IGMP используется для обмена данными о состоянии членства между маршрутизаторами IPv4, поддерживающими многоадресную рассылку и членов групп многоадресной рассылки. Дополнительные сведения о IGMP см. на сайте MSDN.

Что такое MLD?
Обнаружение прослушивателя многоадресной рассылки (MLD) позволяет управлять членством в многоадресной рассылке подсети для IPv6. MLD — это серия трех протоколов сообщений управления Интернетом для сообщений IPv6 (ICMPv6), заменяющих протокол управления группами Интернета (IGMP), используемый для IPv4. Дополнительные сведения о MLD см. на сайте MSDN.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может попытаться воспользоваться уязвимостью, создав специально созданные сетевые пакеты и отправив пакеты в затронутую систему.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Клиентские системы в основном подвергаются риску от этой уязвимости. Однако все системы, использующие многоадресную рассылку, могут повлиять на эту уязвимость.

Что делает обновление? 
Обновление удаляет уязвимость, изменив способ обработки структур TCP/IP ядра Windows, содержащих запросы IGMP.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость TCP/IP/ICMP ядра Windows — CVE-2007-0066

Уязвимость типа "отказ в обслуживании" существует в TCP/IP из-за того, как ядро Windows обрабатывает фрагментированные запросы маршрутизатора ICMP. Протокол обнаружения маршрутизаторов ICMP (RDP) по умолчанию не включен и требуется для использования этой уязвимости. Однако в Windows 2003 Server и Windows XP RDP можно включить с помощью параметра DHCP или параметра в реестре. В Windows 2000 RDP можно включить с помощью параметра в реестре. Анонимный злоумышленник может использовать уязвимость, отправив специально созданные пакеты ICMP на компьютер через сеть. Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к остановке реагирования компьютера и автоматическому перезапуску.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2007-0066.

Устранение факторов уязвимости TCP/IP/ICMP ядра Windows — CVE-2007-0066

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Протокол обнаружения маршрутизатора (RDP) по умолчанию не включен и требуется для использования этой уязвимости. Дополнительные сведения см . в статье базы знаний Майкрософт 269734 "Протокол обнаружения маршрутизаторов отключен по умолчанию".
  • Windows Vista не влияет на эту уязвимость.

Обходные решения для уязвимостей TCP/IP/ICMP ядра Windows — CVE-2007-0066

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности.

  • Отключение обработки протокола обнаружения маршрутизаторов

    По умолчанию протокол обнаружения маршрутизаторов отключен на всех затронутых платформах. Если протокол обнаружения маршрутизатора уже включен, то следующее решение отключит его. Вы можете предотвратить попытки использования уязвимости ICMP, задав значение PerformRouterDiscovery в реестре.

    Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Ответственность за использование редактора реестра лежит на пользователе. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    Обратите внимание, что перед изменением рекомендуется создать резервную копию реестра.

    Чтобы отключить обработку ICMP, выполните следующие действия.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Выполнить", введите regedit и нажмите кнопку "ОК".
    2. Разверните HKEY_LOCAL_MACHINE.
    3. Разверните узел SYSTEM, разверните currentControlSet и разверните службы.
    4. Разверните TCPIP, разверните узел "Параметры", а затем разверните интерфейсы.
    5. Выберите interface_name и задайте для параметра PerformRouterDiscovery значение 0.

    Примечание. Чтобы изменения вступили в силу, необходимо перезапустить систему.

    Влияние обходного решения: обнаружение маршрутизатора будет отключено.

    Как отменить обходное решение. Выполните описанные выше действия, чтобы задать параметр реестра PerformRouterDiscovery в исходном значении или удалить этот параметр раздела реестра.

Часто задаваемые вопросы об уязвимости TCP/IP/ICMP ядра Windows — CVE-2007-0066

Что такое область уязвимости? 
Это уязвимость типа "отказ в обслуживании". Злоумышленник, использующий эту уязвимость, может привести к остановке реагирования на затронутые системы и требовать перезапуска системы. В течение этого времени система не сможет отвечать на запросы. Обратите внимание, что уязвимость типа "отказ в обслуживании" не позволит злоумышленнику выполнить код или повысить свои права пользователя, но это может привести к остановке приема запросов в затронутой системе.

Что вызывает уязвимость? 
Ядро Windows выполняет недостаточно проверки при обработке фрагментированных пакетов ICMP маршрутизатора.

Что такое TCP/IP?
TCP/IP — это набор протоколов связи, используемых для передачи данных по сетям.

Что такое ICMP?
Протокол сообщений управления интернетом (ICMP) — это протокол обслуживания, который управляет подключением и маршрутизацией. Дополнительные сведения о возможностях и реализации ICMP см. в статье RFC 792: спецификация протокола ПРОТОКОЛА ПРОТОКОЛА INTERNET CONTROL ДЛЯ ПРОТОКОЛА DARPA Internet Program.

Что может сделать злоумышленник? 
Злоумышленник может попытаться воспользоваться уязвимостью, отправив специально созданные пакеты ICMP в затронутую систему. После этого сообщение может привести к остановке реагирования и автоматическому перезапуску затронутой системы.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может попытаться воспользоваться уязвимостью, создав специально созданный сетевой пакет и отправив пакет в затронутую систему.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Все системы с включенным протоколом обнаружения маршрутизатора ICMP подвержены риску от этой уязвимости.

Что делает обновление? 
Обновление удаляет уязвимость, изменив способ обработки структур TCP/IP ядра Windows, содержащих пакеты ICMP для маршрутизатора.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных компьютерах в организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт, Обновл. Windows и обновлении Office. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставила рекомендации по обнаружению и развертыванию обновлений системы безопасности в этом месяце. Это руководство также поможет ИТ-специалистам понять, как они могут использовать различные средства для развертывания обновления системы безопасности, таких как Обновл. Windows, Центр обновления Майкрософт, Центр обновления Office, анализатор безопасности Microsoft Base (МБ SA), средство обнаружения Office, Microsoft Systems Management Server (SMS) и средство расширенного инвентаризации обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.0.1
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да
Windows XP с пакетом обновления 2 Да
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Да
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Да
Windows Vista См. примечание для WindowsVista ниже
Windows Vista x64 Edition См. примечание для WindowsVista ниже

Обратите внимание, что корпорация Майкрософт WindowsVista не поддерживает установку МБ SA 2.0.1 на компьютерах под управлением Windows Vista, но вы можете установить МБ SA 2.0.1 в поддерживаемой операционной системе, а затем выполнить удаленную проверку компьютера под управлением Windows Vista. Дополнительные сведения о поддержке МБ SA для Windows Vista см. на веб-сайте МБ SA. См. также статью базы знаний Майкрософт 931943: поддержка microsoft Base Security Analyzer (МБ SA) для Windows Vista.

Дополнительные сведения о МБ SA 2.0.1 см. в разделе МБ SA 2.0. Часто задаваемые вопросы.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000 в Windows 2000 и более поздних операционных системах. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Продукт SMS 2.0 SMS 2003 SCCM 2007
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да Да Да
Windows XP с пакетом обновления 2 Да Да Да
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 No Да Да
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Да Да Да
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 No Да Да
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium No Да Да
Windows Vista No См. примечание для WindowsVista ниже Да
Windows Vista x64 Edition No См. примечание для WindowsVista ниже Да

Для SMS 2.0 пакет дополнительных компонентов SMS SUS, который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт. Дополнительные сведения о средстве инвентаризации Office и других средствах сканирования см. в статье SMS 2003 Средства проверки обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager (SCCM) 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения SCCM 2007 см . в System Center Configuration Manager 2007.

Примечание для WindowsVista Microsoft Systems Management Server 2003 с пакетом обновления 3 включает поддержку управляемости Windows Vista.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows 2000 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы может быть включено в будущий накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Windows 2000 с пакетом обновления 4:\ Windows2000-kb941644-x86-enu /quiet
Установка без перезапуска Windows 2000 с пакетом обновления 4:\ Windows2000-kb941644-x86-enu /norestart
Обновление файла журнала Windows 2000 с пакетом обновления 4:\ КБ 941644.og
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка Да, после применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Windows 2000 с пакетом обновления 4:\ Используйте средство добавления или удаления программ в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 941644$\Spuninst
Сведения о файлах Дополнительные сведения о файлах см. в следующем подразделе: сведения о файлах.
Проверка раздела реестра Для Windows 2000 с пакетом обновления 4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 941644\Filelist

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Для всех поддерживаемых выпусков Windows 2000:

Имя файла Версия Дата Время Размер
tcpip.sys 5.0.2195.7147 05 октября 2007 г. 06:54 320,368

Примечание. Полный список поддерживаемых версий см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet. Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

    Проверка версии файла

    Так как на компьютере существует несколько версий Microsoft Windows, на компьютере могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки " в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Windows XP с пакетом обновления 2:\ Windowsxp-kb941644-x86-enu /quiet
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2:\ Windowsserver2003.WindowsXP-kb941644-x86-enu /quiet
Установка без перезапуска Windows XP с пакетом обновления 2:\ Windowsxp-kb941644-x86-enu /norestart
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2:\ Windowsserver2003.WindowsXP-kb941644-x86-enu /norestart
Обновление файла журнала Windows XP с пакетом обновления 2:\ КБ 941644.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка Да, после применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 941644$\Spuninst
Сведения о файлах См. следующий подраздел: сведения о файлах для полного манифеста файла.
Проверка раздела реестра Для всех поддерживаемых 32-разрядных версий Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP3\КБ 941644\Filelist
Для всех поддерживаемых выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 941644\Filelist

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Для всех поддерживаемых 32-разрядных выпусков Windows XP:

Имя файла Версия Дата Время Размер Папка
tcpip.sys 5.1.2600.3244 30 октября 2007 г. 16:50 360,064 SP2GDR
tcpip.sys 5.1.2600.3244 30 октября 2007 г. 04:23 360,832 SP2QFE

Для всех поддерживаемых выпусков Windows XP Professional x64:

Имя файла Версия Дата Время Размер ЦП Папка
tcpip.sys 5.2.3790.3036 30 октября 2007 г. 22:12 702,976 x64 SP1GDR
tcpip.sys 5.2.3790.3036 30 октября 2007 г. 22:15 813,056 x64 SP1QFE
tcpip.sys 5.2.3790.4179 30 октября 2007 г. 22:34 767,488 x64 SP2GDR
tcpip.sys 5.2.3790.4179 30 октября 2007 г. 22:13 767,488 x64 SP2QFE

Примечание. Полный список поддерживаемых выпусков см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки. Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Руководство" ранее в этом бюллетене

  • Проверка версии файла

    Так как на компьютере существует несколько версий Microsoft Windows, на компьютере могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки " в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы может быть включено в будущий накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для 32-разрядных выпусков Windows Server 2003:\ Windowsserver2003-kb941644-x86-enu /quiet\
Для выпусков windows Server 2003 на основе x64:\ Windowsserver2003.WindowsXP-kb941644-x64-enu /quiet\
Для выпусков Windows Server 2003 на основе Itanium:\ Windowsserver2003-kb941644-ia64-enu /quiet
Установка без перезапуска Для 32-разрядных выпусков Windows Server 2003:\ Windowsserver2003-kb941644-x86-enu /norestart\
Для выпусков windows Server 2003 на основе x64:\ Windowsserver2003.WindowsXP-kb941644-x64-enu /norestart\
Для выпусков Windows Server 2003 на основе Itanium:\ Windowsserver2003-kb941644-ia64-enu /norestart
Обновление файла журнала КБ 941644.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка Да, после применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении Для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium Windows Server 2003:\ Использование средства добавления или удаления программ в панель управления или служебной программы Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 941644$\Spuninst
Сведения о файлах Дополнительные сведения о файлах см. в следующем подразделе: сведения о файлах.
Проверка раздела реестра Для всех поддерживаемых 32-разрядных выпусков, выпусков на основе Itanium и x64-разрядных выпусков Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2::\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 941644\Filelist

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:

Имя файла Версия Дата Время Размер Папка
tcpip.sys 5.2.3790.3036 29 октября 2007 г. 22:31 333,312 SP1GDR
tcpip.sys 5.2.3790.3036 30 октября 2007 г. 00:42 387,072 SP1QFE
tcpip.sys 5.2.3790.4179 30 октября 2007 г. 05:14 383,488 SP2GDR
tcpip.sys 5.2.3790.4179 30 октября 2007 г. 05:17 384,000 SP2QFE

Для всех поддерживаемых выпусков Windows Server 2003 на основе Itanium:

Имя файла Версия Дата Время Размер ЦП Папка
tcpip.sys 5.2.3790.3036 30 октября 2007 г. 22:10 1,116,160 IA-64 SP1GDR
tcpip.sys 5.2.3790.3036 30 октября 2007 г. 22:12 1,286,656 IA-64 SP1QFE
tcpip.sys 5.2.3790.4179 30 октября 2007 г. 22:33 1,286,656 IA-64 SP1GDR
tcpip.sys 5.2.3790.4179 30 октября 2007 г. 22:10 1,288,192 IA-64 SP2QFE

Для всех поддерживаемых выпусков windows Server 2003 на основе x64:

Имя файла Версия Дата Время Размер ЦП Папка
tcpip.sys 5.2.3790.3036 30 октября 2007 г. 22:12 702,976 x64 SP1GDR
tcpip.sys 5.2.3790.3036 30 октября 2007 г. 22:15 813,056 x64 SP1QFE
tcpip.sys 5.2.3790.4179 30 октября 2007 г. 22:34 767,488 x64 SP2GDR
tcpip.sys 5.2.3790.4179 30 октября 2007 г. 22:13 767,488 x64 SP2QFE

Примечание. Полный список поддерживаемых выпусков см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как на компьютере существует несколько версий Microsoft Windows, на компьютере могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки " в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Все поддерживаемые 32-разрядные выпуски Windows Vista:\ Windows6.0-КБ 94164-x86 /quiet All supported x64-based editions of Windows Vista:\ Windows6.0-КБ 941644-x64 /quiet
Установка без перезапуска Все поддерживаемые 32-разрядные выпуски Windows Vista:\ Windows6.0-КБ 941644-x86 /norestart All поддерживаемые выпуски windows Vista:\ Windows6.0-КБ 941644-x64 /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка Да, после применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах Дополнительные сведения о файлах см. в следующем подразделе: сведения о файлах.
Проверка раздела реестра Примечание. Раздел реестра не существует для проверки наличия этого исправления. Чтобы обнаружить наличие исправления, используйте инструментарий управления Windows (WMI).

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Для всех поддерживаемых 32-разрядных выпусков Windows Vista:

Имя файла Версия Дата Время Размер Папка
netio.sys 6.0.6000.16567 27-сентября 2007 г. 15:48 216,760 Windows6.0-КБ 94164-x86\x86_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.16567_none_547b4ec7b851524e
netio.sys 6.0.6000.20689 27-сентября 2007 г. 15:42 217,272 Windows6.0-КБ 941644-x86\x86_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.20689_none_54f14c4c4ed17d5ca8
netiomig.dll 6.0.6000.16567 27-сентября 2007 г. 15:43 49 152 Windows6.0-КБ 94164-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_5f6577ce925d75a7
netiougc.exe 6.0.6000.16567 27-сентября 2007 г. 15:41 22,016 Windows6.0-КБ 94164-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_5f6577ce925d75a7
tcpip.sys 6.0.6000.16567 27-сентября 2007 г. 14:17 802,816 Windows6.0-КБ 94164-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_5f6577ce925d75a7
tcpipcfg.dll 6.0.6000.16567 27-сентября 2007 г. 15:43 167,424 Windows6.0-КБ 94164-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_5f6577ce925d75a7
netiomig.dll 6.0.6000.20689 27-сентября 2007 г. 15:37 49 152 Windows6.0-КБ 941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_5fdb7555ab898001
netiougc.exe 6.0.6000.20689 27-сентября 2007 г. 14:16 22,016 Windows6.0-КБ 941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_5fdb7555ab898001
tcpip.sys 6.0.6000.20689 27-сентября 2007 г. 14:17 804,352 Windows6.0-КБ 941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_5fdb7555ab898001
tcpipcfg.dll 6.0.6000.20689 27-сентября 2007 г. 15:38 167,424 Windows6.0-КБ 941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_5fdb7555ab898001

Для всех поддерживаемых выпусков windows Vista на основе x64:

Имя файла Версия Дата Время Размер ЦП Папка
netio.sys 6.0.6000.16567 27-сентября 2007 г. 17:21 324,280 X64 Windows6.0-КБ 941644-x64\amd64_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.16567_none_b099ea4b70aec384
netio.sys 6.0.6000.20689 28 сентября 2007 г. 10:43 324,792 X64 Windows6.0-КБ 941644-x64\amd64_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.20689_none_b10fe7d289dacdde
netiomig.dll 6.0.6000.16567 27-сентября 2007 г. 16:50 59,904 X64 Windows6.0-КБ 941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_bb8413524abae6dd
netiougc.exe 6.0.6000.16567 27-сентября 2007 г. 16:48 25 600 X64 Windows6.0-КБ 941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_bb8413524abae6dd
tcpip.sys 6.0.6000.16567 27-сентября 2007 г. 14:47 1,193,472 X64 Windows6.0-КБ 941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_bb8413524abae6dd
tcpipcfg.dll 6.0.6000.16567 27-сентября 2007 г. 16:51 232,960 X64 Windows6.0-КБ 941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_bb8413524abae6dd
netiomig.dll 6.0.6000.20689 28 сентября 2007 г. 10:28 59,904 X64 Windows6.0-КБ 941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_bbfa10d963e6f137
netiougc.exe 6.0.6000.20689 28 сентября 2007 г. 08:32 25 600 X64 Windows6.0-КБ 941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_bbfa10d963e6f137
tcpip.sys 6.0.6000.20689 28 сентября 2007 г. 08:34 1,192,960 X64 Windows6.0-КБ 941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_bbfa10d963e6f137
tcpipcfg.dll 6.0.6000.20689 28 сентября 2007 г. 22:29 232,960 X64 Windows6.0-КБ 941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_bbfa10d963e6f137
netiomig.dll 6.0.6000.16567 27-сентября 2007 г. 15:43 49 152 X86 Windows6.0-КБ 941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_c5d8bda47f1ba8d8
netiougc.exe 6.0.6000.16567 27-сентября 2007 г. 15:41 22,016 X86 Windows6.0-КБ 941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_c5d8bda47f1ba8d8
tcpipcfg.dll 6.0.6000.16567 27-сентября 2007 г. 15:43 167,424 X86 Windows6.0-КБ 941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_c5d8bda47f1ba8d8
netiomig.dll 6.0.6000.20689 27-сентября 2007 г. 15:37 49 152 X86 Windows6.0-КБ 941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_c64ebb2b9847b332
netiougc.exe 6.0.6000.20689 27-сентября 2007 г. 14:16 22,016 X86 Windows6.0-КБ 941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_c64ebb2b9847b332
tcpipcfg.dll 6.0.6000.20689 27-сентября 2007 г. 15:38 167,424 X86 Windows6.0-КБ 941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_c64ebb2b9847b332

Примечание. Полный список поддерживаемых версий см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Руководство" ранее в этом бюллетене

  • Проверка версии файла

    Так как на компьютере существует несколько версий Microsoft Windows, на компьютере могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки " в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • IBM Internet Security Systems X-Force Алекс Уилер и Райан Смит для отчетности об уязвимости IGMP удаленного ядра Windows (CVE-2007-0069).
  • IBM Internet Security Systems X-Force Алекс Уилер и Райан Смит для создания отчетов об уязвимости TCP/IP в удаленном ядре Windows (CVE-2007-0066).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (8 января 2008 г.): бюллетень опубликован.
  • Версия 2.0 (23 января 2008 г.): бюллетень обновлен, чтобы добавить Windows Small Business Server 2003 с пакетом обновления 2 в качестве затронутого продукта. Также добавлены вопросы и ответы о том, что текущие средства обнаружения и развертывания Майкрософт уже правильно предлагают обновление для клиентов Windows Small Business Server 2003 с пакетом обновления 2 (SP2).
  • Версия 3.0 (25 января 2008 г.): этот бюллетень был изменен, чтобы уточнить влияние уязвимости TCP/IP/IGMPv3 и MLDv2 (CVE-2007-0069) на поддерживаемые выпуски Windows Small Business Server 2003 и Windows Home Server. Также включено объяснение и уточнение того, что текущие средства обнаружения и развертывания Майкрософт уже правильно предлагают обновление систем под управлением Windows Small Business Server 2003 и Windows Home Server.

Построено в 2014-04-18T13:49:36Z-07:00