Microsoft 安全公告 MS08-001 - 严重

Windows TCP/IP 中的漏洞可能允许远程执行代码 (941644)

发布时间: 2008年1月8日

版本: 1.0

一般信息

摘要

此严重安全更新可解决传输控制协议/Internet 协议 (TCP/IP) 中两个秘密报告的漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

这是用于 Windows XP 和 Windows Vista 的所有受支持版本的关键安全更新。这对于 Windows Server 2003 的所有受支持版本是一个重要安全更新,而对于 Microsoft Windows 2000 的所有受支持版本则为中等安全更新。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

此安全更新通过修改 Windows 内核处理包含多播和 ICMP 请求的 TCP/IP 结构的方式解决此漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的常见问题 (FAQ) 小节。

建议。  Microsoft 建议用户立即应用此更新。

已知问题。 无

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

受影响的软件

软件最大安全影响综合严重程度等级此更新替代的公告
Microsoft Windows 2000 Service Pack 4 拒绝服务中等 MS06-032
Windows XP Service Pack 2 远程执行代码严重 MS06-032
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 远程执行代码严重 MS06-032
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 远程执行代码重要 MS06-032
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 远程执行代码重要 MS06-032
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) 远程执行代码重要 MS06-032
Windows Vista 远程执行代码严重
Windows Vista x64 Edition 远程执行代码严重

此更新为何消除了多个已报告的安全漏洞?  
此更新之所以包含对某些漏洞的支持,是因为解决这些问题所需的修改位于相关的文件中。 客户只需安装此更新就可以了,而不用安装多个几乎相同的更新。

我正在使用本安全公告中讨论的软件的较旧版本。 我该怎么办?  
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。 有关 Windows 产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期。 有关这些软件版本的延长安全更新支持周期的详细信息,请访问 Microsoft 产品支持服务

如果用户需要获得较旧版本的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。 没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。 有关联系信息,请访问 Microsoft Worldwide Information,选择所在国家/地区,然后单击“Go”以查看电话号码列表。 在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。 有关详细信息,请参阅 Windows 操作系统产品支持生命周期常见问题

漏洞信息

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件Windows 内核 TCP/IP/IGMPv3 和 MLDv2 漏洞 CVE-2007-0069Windows 内核 TCP/IP/ICMP 漏洞 CVE-2007-0066综合严重程度等级
Microsoft Windows 2000 Service Pack 4 中等 
拒绝服务
中等
Windows XP Service Pack 2 严重 
远程执行代码
中等 
拒绝服务
严重
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 严重 
远程执行代码
中等 
拒绝服务
严重
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 重要 
远程执行代码
中等 
拒绝服务
重要
Windows Server 2003 x64 Edition 和 Windows 2003 Service Pack 2 重要 
远程执行代码
中等 
拒绝服务
重要
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) 重要 
远程执行代码
中等 
拒绝服务
重要
Windows Vista 严重 
远程执行代码
严重
Windows Vista x64 Edition 严重 
远程执行代码
严重

由于 Windows 内核处理存储 IGMPv3 和 MLDv2 查询状态的 TCP/IP 结构的方式,Windows 内核中存储一个远程执行代码漏洞。 Microsoft Windows XP、Windows Server 2003、和 Windows Vista 的受支持版本均支持 IGMPv3。除 IGMPv3 之外,Windows Vista 支持 MDLv2,它可为 IPv6 网络增加多播支持。 匿名攻击者可以通过在网络上将特制的 IGMPv3 和 MLDv2 数据包发送到计算机来利用此漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2007-0069

Windows 内核 TCP/IP/IGMPv3 和 MLDv2 漏洞 (CVE-2007-0069) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 阻止多播流量的外围防火墙(尤其是 IGMPv3 和 MLDv2)可帮助防止内部网络资产遭受从企业外部发起的攻击。
  • Microsoft Windows 2000 不受此漏洞的影响。
  • 默认情况下,Microsoft Windows Server 2003 不激活任何多播地址,因此不受此漏洞的影响。 但是,安装使用多播的应用程序可能导致操作系统容易受到攻击。
  • 尝试利用此漏洞的攻击最有可能导致拒绝服务情况。 但是,很有可能是远程执行代码。

Windows 内核 TCP/IP/IGMPv3 和 MLDv2 漏洞 (CVE-2007-0069) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性。

  • 禁用 IGMP 和 MLD 处理

    通过在注册表中修改 IGMPLevel 控件,有助于防止利用 IGMP 漏洞的尝试。

    警告 如果不正确地使用注册表编辑器,可能导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证您可以解决因错误运用注册表编辑器而产生的问题。 使用注册表编辑器的风险由您自己承担。 有关如何编辑注册表的信息,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    注意 我们建议在编辑注册表之前先对其进行备份。

    要禁用 IGMP 和 MLD 处理,请执行下列步骤:

    1. 单击“开始”,单击“运行”,键入 regedit,然后单击“确定”。
    2. 展开 HKEY_LOCAL_MACHINE
    3. 依次展开 SYSTEMCurrentControlSetServices
    4. 依次展开 TCPIPParametersIGMPLevel
    5. DWORD 值更改为 0。

    注意 您必须重新启动系统以使更改生效。

    变通办法的影响: IGMPv3 和 MLDv2 将被禁用。 依赖于此服务的应用程序将无法再按设计正常工作。

    如何撤消变通方法: 使用以上步骤将注册表项设置设置为其原始值或删除此注册表项设置。 默认情况下,此注册表项设置并不存在。

  • 在周边防火墙上阻止 IGMP 和 MLD

    防火墙最佳做法和标准的默认防火墙配置有助于保护网络免受源自企业外部的 IGMP 和 MLD 攻击。

    变通办法的影响: IGMPv3 和 MLDv2 将被阻止,无法从企业外部传入。依赖于来自企业外部的 IGMPv3 和 MLDv2 的应用程序将不再正常运行。

  • 在 Vista 防火墙上阻止 IGMP 和 MLD 入站

    单击“控制面板”,单击“管理工具”,然后双击“高级安全 Windows 防火墙”。

    阻止 IGMP:

    1. 选择“入站规则”。
    2. 选择“核心网络 - Internet 组管理协议 (IGMP-In)”。
    3. 右键单击“选择属性”。
    4. 选择“阻止连接”。

    阻止 MLD:

    1. 选择“入站规则”。
    2. 选择“核心网络 - 多播侦听程序查询 (ICMPv6-In)”。
    3. 右键单击“选择属性”。
    4. 选择“阻止连接”。
  • 变通办法的影响: IGMP/MLD 将被阻止,依赖于多播的应用程序或服务将不再起作用。

    如何撤消变通方法: 使用以上前三个步骤并选择“允许连接”。

Windows 内核 TCP/IP/IGMPv3 和 MLDv2 漏洞 (CVE-2007-0069) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以使用提升的特权在容易受攻击的系统上运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

造成漏洞的原因是什么?  
在存储由 TCP/IP 处理的 IGMP 请求状态时,Windows 内核执行的验证不充分。

什么是 TCP/IP?
TCP/IP 是用于在网络上的传输数据的一套通信协议。

什么是 IGMP?
Internet 组管理协议 (IGMP) 用于 IPv4 多播。 多播是网络上的一个发送者与多个接收者之间的通信。 IGMP 用来在支持多播的 IPv4 路由器与多播组成员之间交换会员状态数据。 请参阅 MSDN 网站上关于 IGMP 的详细信息。

什么是 MLD?
多播侦听程序发现 (MLD) 使您能够管理 IPv6 的子网多播成员身份。MLD 是一个系列,包括 IPv6 消息的三个 Internet 控制消息协议 (ICMPv6),取代用于 IPv4 的 Internet 组管理协议 (IGMP)。请参阅 MSDN 网站上关于 MLD 的详细信息。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?  
攻击者可能通过创建特制的网络数据包并将其发送到受影响的系统来试图利用此漏洞。

受此漏洞威胁最大的系统有哪些?  
客户端受此漏洞的威胁最大。 但是,任何使用多播的系统均可能受此漏洞影响。

此更新有什么作用?  
此更新通过修改 Windows 内核处理包含 ICMP 请求的 TCP/IP 结构的方式解决此漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。 此安全公告解决了秘密披露的漏洞以及通过内部调查发现的其他问题。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

由于 Windows 内核处理零碎的路由器播发 ICMP 查询的方式,TCP/IP 中存在一个拒绝服务漏洞。 默认情况下不启用 ICMP 路由器发现协议 (RDP),利用此漏洞需要该协议。 但是,在 Windows 2003 Server 和 Windows XP 上,可以通过 DHCP 或注册表中的某个设置启用 RDP;在 Windows 2000 上,可以通过注册表中的一个设置启用 RDP。 匿名攻击者可以通过在网络上将特制的 ICMP 数据包发送到计算机来利用此漏洞。 利用此漏洞的攻击者可能会导致计算机停止响应和自动重新启动。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2007-0066

Windows 内核 TCP/IP/ICMP 漏洞 (CVE-2007-0066) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 默认情况下不启用路由器发现协议 (RDP),利用此漏洞需要该协议。 有关详细信息,请参阅 Microsoft 知识库文章 269734“默认情况下禁用路由器发现协议”。
  • Windows Vista 并不受此漏洞的影响。

Windows 内核 TCP/IP/ICMP 漏洞 (CVE-2007-0066) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性。

  • 禁用路由器发现协议处理

    默认情况下,路由器发现协议在所有受影响的平台上均处于禁用状态。 如果已启用路由器发现协议,使用以下变通办法可禁用它。 通过在注册表中设置 PerformRouterDiscovery 值,有助于防止利用 ICMP 漏洞的尝试。

    警告 如果不正确地使用注册表编辑器,可能导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证您可以解决因错误运用注册表编辑器而产生的问题。 使用注册表编辑器的风险由您自己承担。 有关如何编辑注册表的信息,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    注意 我们建议在编辑注册表之前先对其进行备份。

    要禁用 ICMP 处理,请执行下列步骤:

    1. 单击“开始”,单击“运行”,键入 regedit,然后单击“确定”。
    2. 展开 HKEY_LOCAL_MACHINE
    3. 依次展开 SYSTEMCurrentControlSetServices
    4. 依次展开 TCPIPParametersInterfaces
    5. 选择 interface_name 并将 PerformRouterDiscovery 值设置为 0

    注意 您必须重新启动系统以使更改生效。

    变通办法的影响: 将禁用路由器发现。

    如何撤消变通方法: 使用以上步骤将 PerformRouterDiscovery 注册表项设置设置为其原始值或删除此注册表项设置。

Windows 内核 TCP/IP/ICMP 漏洞 (CVE-2007-0066) 的常见问题

此漏洞的影响范围有多大?  
这是一个拒绝服务漏洞。 利用此漏洞的攻击者可能会导致受影响系统停止响应并要求系统重新启动。 在此期间,系统无法响应请求。 请注意,虽然攻击者无法利用拒绝服务漏洞来执行代码或提升他们的用户权限,但此漏洞可能导致受影响的系统停止接受请求。

造成漏洞的原因是什么?  
Windows 内核在处理零碎的路由器播发 ICMP 数据包时执行的验证不充分。

什么是 TCP/IP?
TCP/IP 是用于在网络上的传输数据的一套通信协议。

什么是 ICMP?
Internet 控制消息协议 (ICMP) 是用于管理连接和路由的维护协议。 有关 ICMP 的功能和实现的详细信息,请参阅 RFC 792: Internet 控制消息协议 DARPA Internet 程序协议规范

攻击者可能利用此漏洞执行什么操作?  
攻击者可能通过向受影响的系统发送特制 ICMP 数据包来试图利用该漏洞。 然后,该消息可能导致受影响的系统停止响应和自动重新启动。

攻击者如何利用此漏洞?  
攻击者可能通过创建特制的网络数据包并将其发送到受影响的系统来试图利用此漏洞。

受此漏洞威胁最大的系统有哪些?  
启用了 ICMP 路由器发现协议的所有系统均受此漏洞的威胁。

此更新有什么作用?  
此更新通过修改 Windows 内核处理包含路由器播发 ICMP 数据包的 TCP/IP 结构的方式解决此漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。 此安全公告解决了秘密披露的漏洞以及通过内部调查发现的其他问题。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

更新信息

管理需要部署到组织中的服务器、台式机和移动计算机的软件和安全更新。 有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

安全更新可从 Microsoft UpdateWindows Update Office Update 获得。 Microsoft 下载中心也提供了安全更新。 通过输入关键字“安全更新”可以非常方便地找到些更新。

最后,可以从 Microsoft Update 目录下载安全更新。 Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。 通过使用安全公告编号(例如“MS07-036”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。 有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题

检测和部署指南

Microsoft 已为本月的安全更新提供了检测和部署指南。 此指南还将帮助 IT 专业人士了解如何可以使用各种工具帮助部署安全更新,例如 Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MBSA)、Office 检测工具、Microsoft Systems Management Server (SMS) 和扩展安全更新清单工具。 有关详细信息,请参阅 Microsoft 知识库文章 910723

Microsoft Baseline Security Analyzer

管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer

下表提供此安全更新的 MBSA 检测摘要。

软件MBSA 2.0.1
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista请参阅下列 Windows Vista 备注
Windows Vista x64 Edition请参阅下列 Windows Vista 备注

Windows Vista Vista Microsoft 不支持在运行 Windows Vista 的计算机上安装 MBSA 2.0.1,但是您可以在受支持的操作系统上安装 MBSA 2.0.1,然后远程扫描基于 Windows Vista 的计算机。 有关 Windows Vista 的 MBSA 支持的其他信息,请访问 MBSA 网站。 请参阅 Microsoft 知识库文章 931943: Windows Vista 的 Microsoft Baseline Security Analyzer (MBSA) 支持。

有关 MBSA 2.0.1 的详细信息,请参阅 MBSA 2.0 常见问题

Windows Server Update Services

通过使用 Windows Server Update Services (WSUS),管理员可以将 Windows 2000 操作系统和更高版本、Office XP 和更高版本、Exchange Server 2003 以及 SQL Server 2000 的最新关键更新和安全更新部署到 Windows 2000 和更高版本的操作系统。 有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站

Systems Management Server

下表提供此安全更新的 SMS 检测和部署摘要。

产品SMS 2.0SMS 2003SCCM 2007
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista请参阅下面的 Windows Vista 注释
Windows Vista x64 Edition请参阅下面的 Windows Vista 注释

对于 SMS 2.0,SMS SUS 功能包(包含安全更新清单工具 (SUIT))可由 SMS 用来检测安全更新。 请参阅 Downloads for Systems Management Server 2.0

对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。 SMS 2003 还可以使用 Microsoft Office 清单工具来检测 Microsoft Office 应用程序所需的更新。 有关 Office 清单工具以及其他扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。 请参阅 Downloads for Systems Management Server 2003

System Center Configuration Manager (SCCM) 2007 使用 WSUS 3.0 来检测更新。 有关 SCCM 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007

Windows Vista Vista 带有 Service Pack 3 的 Microsoft Systems Management Server 2003 包括对 Windows Vista 易管理性的支持。

有关 SMS 的详细信息,请访问 SMS 网站

有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。

受影响的软件

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Windows 2000(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的更新汇总中
部署
没有用户干预的安装Windows 2000 Service Pack 4:
Windows2000-kb941644-x86-enu /quiet
在不重新启动的情况下安装Windows 2000 Service Pack 4:
Windows2000-kb941644-x86-enu /norestart
更新日志文件Windows 2000 Service Pack 4:
KB941644.og
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动是,应用此安全更新后必须重新启动系统
Hotpatching不适用
删除信息 Windows 2000 Service Pack 4:
使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB941644$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 有关完整的文件清单,请参阅下一小节“文件信息”。
注册表项验证 对于 Windows 2000 Service Pack 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB941644\Filelist

文件信息

此安全更新的英文版具有下表所列的文件属性。 这些文件的日期和时间按照协调通用时间 (UTC) 列出。 当您查看文件信息时,它将转换为本地时间。 要了解 UTC 与本地时间之间的时差,请使用“控制面板”上的“日期/时间”工具中的“时区”选项卡。

对于 Windows 2000 所有受支持的版本:

文件名版本日期时间大小
tcpip.sys5.0.2195.71472007 年 10 月 5 日06:54320,368

注意 关于受支持版本的完整列表,请参阅技术支持生命周期索引。 关于 Service Pack 的完整列表,请参阅生命周期支持的 Service Pack。 有关技术支持生命周期策略的详细信息,请参阅 Microsoft 技术支持生命周期

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件
/forceappsclose 在计算机关机时强制关闭其他程序
/log:path 允许重定向安装日志文件
/extract[:path] 提取文件而不启动安装程序
/ER 启用扩展错误报告功能
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841。有关 Update.exe 安装程序的详细信息,请访问 Microsoft TechNet 网站。 有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序
/log:path 允许重定向安装日志文件

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 详细信息,请参阅此公告先前部分中的“检测和部署工具及指导”一节。

    文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的计算机上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 由于安装的操作系统或程序的版本不同,因此文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将计算机上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows XP(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装Windows XP Service Pack 2:
Windowsxp-kb941644-x86-enu /quiet
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2:

Windowsserver2003.WindowsXP-kb941644-x86-enu /quiet

在不重新启动的情况下安装Windows XP Service Pack 2:
Windowsxp-kb941644-x86-enu /norestart
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2:

Windowsserver2003.WindowsXP-kb941644-x86-enu /norestart

更新日志文件Windows XP Service Pack 2:
KB941644.log
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动是,应用此安全更新后必须重新启动系统
Hotpatching不适用
删除信息 使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB941644$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 有关完整的文件清单,请参阅下一小节“文件信息”。
注册表项验证 对于 Windows XP 所有受支持的 32 位版本:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB941644\Filelist
所有受支持的 x64 版本 Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB941644\Filelist

文件信息

此安全更新的英文版具有下表所列的文件属性。 这些文件的日期和时间按照协调通用时间 (UTC) 列出。 当您查看文件信息时,它将转换为本地时间。 要了解 UTC 与本地时间之间的时差,请使用“控制面板”上的“日期/时间”工具中的“时区”选项卡。

对于 Windows XP 所有受支持的 32 位版本:

文件名版本日期时间大小文件夹
tcpip.sys5.1.2600.32442007 年 10 月 30 日04:50360,064SP2GDR
tcpip.sys5.1.2600.32442007 年 10 月 30 日04:23360,832SP2QFE

Windows XP Professional x64 所有受支持的版本:

文件名版本日期时间大小CPU文件夹
tcpip.sys5.2.3790.30362007 年 10 月 30 日22:12702,976x64SP1GDR
tcpip.sys5.2.3790.30362007 年 10 月 30 日22:15813,056x64SP1QFE
tcpip.sys5.2.3790.41792007 年 10 月 30 日22:34767,488x64SP2GDR
tcpip.sys5.2.3790.41792007 年 10 月 30 日22:13767,488x64SP2QFE

注意 有关受支持版本的完整列表,请参阅技术支持生命周期索引。 关于 Service Pack 的完整列表,请参阅生命周期支持的 Service Pack。 有关技术支持生命周期策略的详细信息,请参阅 Microsoft 技术支持生命周期

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。 此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件
/forceappsclose 在计算机关机时强制关闭其他程序
/log:path 允许重定向安装日志文件
/integrate:path 将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径中。
/extract[:path] 提取文件而不启动安装程序
/ER 启用扩展错误报告功能
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841。有关 Update.exe 安装程序的详细信息,请访问 Microsoft TechNet 网站

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序
/log:path 允许重定向安装日志文件

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 详细信息,请参阅此公告先前部分中的“检测和部署工具及指导”一节

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的计算机上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 由于安装的操作系统或程序的版本不同,因此文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将计算机上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows Server 2003(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的更新汇总中
部署
没有用户干预的安装对于 Windows Server 2003 的 32 位版本:
Windowsserver2003-kb941644-x86-enu /quiet
对于 Windows Server 2003 的基于 x64 的版本:
Windowsserver2003.WindowsXP-kb941644-x64-enu /quiet
对于 Windows Server 2003 的基于 Itanium 的版本:
Windowsserver2003-kb941644-ia64-enu /quiet
在不重新启动的情况下安装对于 Windows Server 2003 的 32 位版本:
Windowsserver2003-kb941644-x86-enu /norestart
对于 Windows Server 2003 的基于 x64 的版本:
Windowsserver2003.WindowsXP-kb941644-x64-enu /norestart
对于 Windows Server 2003 的基于 Itanium 的版本:
Windowsserver2003-kb941644-ia64-enu /norestart
更新日志文件KB941644.log
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动是,应用此安全更新后必须重新启动系统
Hotpatching此安全更新不支持 HotPatching。 有关 HotPatching 的详细信息,请参阅 Microsoft 知识库文章 897341
删除信息 对于 Windows Server 2003 所有受支持的 32 位版本、基于 x64 的版本和基于 Itanium 的版本:
使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB941644$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 有关完整的文件清单,请参阅下一小节“文件信息”。
注册表项验证 所有受支持的 32 位版本、基于 Itanium 的版本以及基于 x64 版本的 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB941644\Filelist

文件信息

此安全更新的英文版具有下表所列的文件属性。 这些文件的日期和时间按照协调通用时间 (UTC) 列出。 当您查看文件信息时,它将转换为本地时间。 要了解 UTC 与本地时间之间的时差,请使用“控制面板”上的“日期/时间”工具中的“时区”选项卡。

对于 Windows Server 2003 所有受支持的 32 位版本:

文件名版本日期时间大小文件夹
tcpip.sys5.2.3790.30362007 年 10 月 29 日22:31333,312SP1GDR
tcpip.sys5.2.3790.30362007 年 10 月 30 日00:42387,072SP1QFE
tcpip.sys5.2.3790.41792007 年 10 月 30 日05:14383,488SP2GDR
tcpip.sys5.2.3790.41792007 年 10 月 30 日05:17384,000SP2QFE

对于 Windows Server 2003 所有受支持的基于 Itanium 的版本:

文件名版本日期时间大小CPU文件夹
tcpip.sys5.2.3790.30362007 年 10 月 30 日22:101,116,160IA-64SP1GDR
tcpip.sys5.2.3790.30362007 年 10 月 30 日22:121,286,656IA-64SP1QFE
tcpip.sys5.2.3790.41792007 年 10 月 30 日22:331,286,656IA-64SP1GDR
tcpip.sys5.2.3790.41792007 年 10 月 30 日22:101,288,192IA-64SP2QFE

对于 Windows Server 2003 所有受支持的基于 x64 的版本:

文件名版本日期时间大小CPU文件夹
tcpip.sys5.2.3790.30362007 年 10 月 30 日22:12702,976x64SP1GDR
tcpip.sys5.2.3790.30362007 年 10 月 30 日22:15813,056x64SP1QFE
tcpip.sys5.2.3790.41792007 年 10 月 30 日22:34767,488x64SP2GDR
tcpip.sys5.2.3790.41792007 年 10 月 30 日22:13767,488x64SP2QFE

注意 有关受支持版本的完整列表,请参阅技术支持生命周期索引。 关于 Service Pack 的完整列表,请参阅生命周期支持的 Service Pack。 有关技术支持生命周期策略的详细信息,请参阅 Microsoft 技术支持生命周期

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件
/forceappsclose 在计算机关机时强制关闭其他程序
/log:path 允许重定向安装日志文件
/integrate:path 将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径中。
/extract[:path] 提取文件而不启动安装程序
/ER 启用扩展错误报告功能
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841。有关 Update.exe 安装程序的详细信息,请访问 Microsoft TechNet 网站

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序
/log:path 允许重定向安装日志文件

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 详细信息,请参阅此公告先前部分中的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的计算机上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 由于安装的操作系统或程序的版本不同,因此文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将计算机上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows Vista(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装Windows Vista 所有受支持的 32 位版本:

Windows6.0-KB941644-x86 /quiet

Windows Vista 所有受支持的基于 x64 的版本:

Windows6.0-KB941644-x64 /quiet

在不重新启动的情况下安装Windows Vista 所有受支持的 32 位版本:

Windows6.0-KB941644-x86 /norestart

Windows Vista 所有受支持的基于 x64 的版本:

Windows6.0-KB941644-x64 /norestart

更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动是,应用此安全更新后必须重新启动系统
Hotpatching此安全更新不支持 HotPatching。 有关 HotPatching 的详细信息,请参阅 Microsoft 知识库文章 897341
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 有关完整的文件清单,请参阅下一小节“文件信息”。
注册表项验证 注意: 没有用于验证此修补程序是否存在的注册表。 要检测是否存在修补程序,请使用 Windows 管理规范 (WMI)

文件信息

此安全更新的英文版具有下表所列的文件属性。 这些文件的日期和时间按照协调通用时间 (UTC) 列出。 当您查看文件信息时,它将转换为本地时间。 要了解 UTC 与本地时间之间的时差,请使用“控制面板”上的“日期/时间”工具中的“时区”选项卡。

对于 Windows Vista 所有受支持的 32 位版本:

文件名版本日期时间大小文件夹
netio.sys6.0.6000.165672007 年 9 月 27 日15:48216,760Windows6.0-KB941644-x86\x86_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.16567_none_547b4ec7b851524e
netio.sys6.0.6000.206892007 年 9 月 27 日15:42217,272Windows6.0-KB941644-x86\x86_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.20689_none_54f14c4ed17d5ca8
netiomig.dll6.0.6000.165672007 年 9 月 27 日15:4349,152Windows6.0-KB941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_5f6577ce925d75a7
netiougc.exe6.0.6000.165672007 年 9 月 27 日15:4122,016Windows6.0-KB941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_5f6577ce925d75a7
tcpip.sys6.0.6000.165672007 年 9 月 27 日14:17802,816Windows6.0-KB941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_5f6577ce925d75a7
tcpipcfg.dll6.0.6000.165672007 年 9 月 27 日15:43167,424Windows6.0-KB941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_5f6577ce925d75a7
netiomig.dll6.0.6000.206892007 年 9 月 27 日15:3749,152Windows6.0-KB941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_5fdb7555ab898001
netiougc.exe6.0.6000.206892007 年 9 月 27 日14:1622,016Windows6.0-KB941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_5fdb7555ab898001
tcpip.sys6.0.6000.206892007 年 9 月 27 日14:17804,352Windows6.0-KB941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_5fdb7555ab898001
tcpipcfg.dll6.0.6000.206892007 年 9 月 27 日15:38167,424Windows6.0-KB941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_5fdb7555ab898001

对于 Windows Vista 所有受支持的基于 x64 的版本:

文件名版本日期时间大小CPU文件夹
netio.sys6.0.6000.165672007 年 9 月 27 日17:21324,280X64Windows6.0-KB941644-x64\amd64_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.16567_none_b099ea4b70aec384
netio.sys6.0.6000.206892007 年 9 月 28 日10:43324,792X64Windows6.0-KB941644-x64\amd64_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.20689_none_b10fe7d289dacdde
netiomig.dll6.0.6000.165672007 年 9 月 27 日16:5059,904X64Windows6.0-KB941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_bb8413524abae6dd
netiougc.exe6.0.6000.165672007 年 9 月 27 日16:4825,600X64Windows6.0-KB941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_bb8413524abae6dd
tcpip.sys6.0.6000.165672007 年 9 月 27 日14:471,193,472X64Windows6.0-KB941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_bb8413524abae6dd
tcpipcfg.dll6.0.6000.165672007 年 9 月 27 日16:51232,960X64Windows6.0-KB941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_bb8413524abae6dd
netiomig.dll6.0.6000.206892007 年 9 月 28 日10:2859,904X64Windows6.0-KB941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_bbfa10d963e6f137
netiougc.exe6.0.6000.206892007 年 9 月 28 日08:3225,600X64Windows6.0-KB941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_bbfa10d963e6f137
tcpip.sys6.0.6000.206892007 年 9 月 28 日08:341,192,960X64Windows6.0-KB941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_bbfa10d963e6f137
tcpipcfg.dll6.0.6000.206892007 年 9 月 28 日10:29232,960X64Windows6.0-KB941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_bbfa10d963e6f137
netiomig.dll6.0.6000.165672007 年 9 月 27 日15:4349,152X86Windows6.0-KB941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_c5d8bda47f1ba8d8
netiougc.exe6.0.6000.165672007 年 9 月 27 日15:4122,016X86Windows6.0-KB941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_c5d8bda47f1ba8d8
tcpipcfg.dll6.0.6000.165672007 年 9 月 27 日15:43167,424X86Windows6.0-KB941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_c5d8bda47f1ba8d8
netiomig.dll6.0.6000.206892007 年 9 月 27 日15:3749,152X86Windows6.0-KB941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_c64ebb2b9847b332
netiougc.exe6.0.6000.206892007 年 9 月 27 日14:1622,016X86Windows6.0-KB941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_c64ebb2b9847b332
tcpipcfg.dll6.0.6000.206892007 年 9 月 27 日15:38167,424X86Windows6.0-KB941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_c64ebb2b9847b332

注意 关于受支持版本的完整列表,请参阅技术支持生命周期索引。 关于 Service Pack 的完整列表,请参阅生命周期支持的 Service Pack。 有关技术支持生命周期策略的详细信息,请参阅 Microsoft 技术支持生命周期

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 详细信息,请参阅此公告先前部分中的“检测和部署工具及指导”一节

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的计算机上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 由于安装的操作系统或程序的版本不同,因此文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将计算机上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

支持

  • 美国和加拿大的客户可拨打电话 1-866-PCSAFETY,从 Microsoft 产品支持服务获得技术支持。 与安全更新有关的电话支持服务是免费的。
  • 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。 与安全更新有关的支持服务不收取任何费用。 有关如何就支持问题与 Microsoft 取得联系方面的详细信息,请访问国际支持网站

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2008 年 1 月 8 日): 已发布公告。

Built at 2014-04-18T01:50:00Z-07:00

显示: