Microsoft 安全公告 MS08-028 - 严重

Microsoft Jet 数据库引擎中的漏洞可能允许远程执行代码 (950749)

发布时间: 2008年5月13日

版本: 1.0

一般信息

摘要

此安全更新解决 Windows 中的 Microsoft Jet 数据库引擎 (Jet) 中的安全漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Jet 4.0 数据库引擎,此安全更新等级为“严重”。 有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

此安全更新通过修改 Microsoft Jet 数据库引擎分析数据库中的数据的方式来解决漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的常见问题 (FAQ) 小节。

此安全更新也解决了 Microsoft 安全通报 950627 中最初描述的漏洞。除了安装此更新之外,我们建议具有 Microsoft Word 的客户还安装 Microsoft 安全公告 MS08-026: Microsoft Word 中的漏洞可能允许远程执行代码 (951207) 中提供的更新以获得对这些类型攻击的攻击媒介的最新保护。

建议。 Microsoft 建议用户立即应用此更新。

已知问题。 无

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

受影响的软件

操作系统组件最大安全影响综合严重等级此更新替代的公告
Microsoft Windows 2000 Service Pack 4 Microsoft Jet 4.0 数据库引擎*远程执行代码严重 MS04-014
Windows XP Service Pack 2 Microsoft Jet 4.0 数据库引擎*远程执行代码严重
Windows XP Professional x64 Edition Microsoft Jet 4.0 数据库引擎*远程执行代码严重
Windows Server 2003 Service Pack 1 Microsoft Jet 4.0 数据库引擎*远程执行代码严重
Windows Server 2003 x64 Edition Microsoft Jet 4.0 数据库引擎*远程执行代码严重
Windows Server 2003 SP1(用于基于 Itanium 的系统) Microsoft Jet 4.0 数据库引擎*远程执行代码严重

* 这些操作系统附带 Jet 的受影响版本(特别是文件 msjet40.dll),即低于 4.0.9505.0 的版本。请参阅“常见问题”部分,了解下一部分“漏洞信息”中的特定漏洞条目。

不受影响的软件

操作系统组件
Windows XP Professional x64 Edition Service Pack 2Microsoft Jet 4.0 数据库引擎**
Windows XP Service Pack 3 Microsoft Jet 4.0 数据库引擎**
Windows Server 2003 Service Pack 2Microsoft Jet 4.0 数据库引擎**
Windows Server 2003 x64 Edition Service Pack 2Microsoft Jet 4.0 数据库引擎**
Windows Server 2003 SP2(用于基于 Itanium 的系统)Microsoft Jet 4.0 数据库引擎**
Windows Vista 和 Windows Vista Service Pack 1Microsoft Jet 4.0 数据库引擎**
Windows Vista(用于基于 x64 的系统)和 Windows Vista Service Pack 1(用于基于 x64 的系统)Microsoft Jet 4.0 数据库引擎**
Windows Server 2008(用于 32 位系统)Microsoft Jet 4.0 数据库引擎**
Windows Server 2008(用于基于 x64 的系统)Microsoft Jet 4.0 数据库引擎**
Windows Server 2008(用于基于 Itanium 的系统)Microsoft Jet 4.0 数据库引擎**

** 这些操作系统附带 Jet 的不受影响版本(特别是文件 msjet40.dll),即等于或高于 4.0.9505.0 的版本。请参阅“常见问题”部分,了解下一部分“漏洞信息”中的特定漏洞条目。

此更新的等级为何被评分“严重”?    
虽然 .mdb 在不安全文件类型列表中,但是存在绕过为不安全文件类型提供的缓解办法的攻击情形。 特别是 Microsoft Office 的客户会受到电子邮件或直接下载攻击情形的威胁。 例如,攻击者可以通过以下方式利用此漏洞:向用户发送其中嵌入特制 .mdb 文件的 Word 文件,并诱使用户打开文档或查看内含特制文件的电子邮件。 在使用 Outlook 2003 和 Outlook 2007 的情况下,可以通过在 Outlook 2003 或 Outlook 2007 预览窗格中以 HTML 格式查看文档来执行攻击。 我们建议这些客户立即应用此更新。

此更新可防止通过其他应用程序的攻击吗?  
是。 安装的应用程序可用作此漏洞的攻击媒介。 例如,可以从 Word 文件、从电子邮件或通过访问恶意网站打开 Jet 数据库文件。 应用此更新将阻止这些攻击。 但是,建议客户同时应用 Microsoft 安全公告 MS08-026: Microsoft Word 中的漏洞可能允许远程执行代码 (951207) 中提供的更新以完全阻止新发现的攻击媒介。

使用以前称为 JET Blue 的可扩展存储引擎 (ESE) 的应用程序和服务易受攻击吗?  
否。 此漏洞仅适用于 Microsoft Jet 4.0 数据库引擎。 使用可扩展存储引擎的应用程序和服务不受影响。

我正在使用本安全公告中讨论的软件的较旧版本。 我该怎么办?  
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。 有关 Windows 产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期。 有关这些软件版本的延长安全更新支持周期的详细信息,请访问 Microsoft 产品支持服务

如果用户需要获得较旧版本的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。 没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。 有关联系信息,请访问 Microsoft Worldwide Information,选择所在国家/地区,然后单击“Go”以查看电话号码列表。 在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。 有关详细信息,请参阅 Windows 操作系统产品支持生命周期常见问题

漏洞信息

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件Microsoft Jet 引擎 MDB 文件分析堆栈溢出漏洞 - CVE-2007-6026综合严重等级
Microsoft Jet 4.0 数据库引擎严重
远程执行代码
严重

Microsoft Jet 数据库引擎 (Jet) 中存在缓冲区溢出漏洞,此漏洞可能允许在受影响的系统上远程执行代码。 攻击者可以通过以下方式利用此漏洞:创建特制的数据库查询并通过在受影响的系统上使用 Jet 的应用程序发送它。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2007-6026

Microsoft Jet 引擎 MDB 文件分析堆栈溢出漏洞 (CVE-2007-6026) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的特制 Word 文件。 另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 攻击者无法强迫用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 使用 Microsoft Outlook 2003 和 2007 作为其电子邮件客户端的系统可以缓解 Outlook 2007 的 HTML 电子邮件媒介,方式是将邮件配置为仅在纯文本中阅读。
  • 运行 Windows XP Service Pack 3、Windows Server 2003 Service Pack 2、Windows Vista 和 Windows Server 2008 的所有受支持版本的系统不受此漏洞影响。

Microsoft Jet 引擎 MDB 文件分析堆栈溢出漏洞 (CVE-2007-6026) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 限制 Microsoft Jet 数据库引擎对任何应用程序运行

    要实施该变通办法,请在命令提示符处输入下列命令:

    echo y| cacls "%SystemRoot%\system32\msjet40.dll" /E /P everyone:N

    变通办法的影响。 需要使用 Microsoft Jet 数据库引擎来实现数据访问的任何应用程序均无法正常运行。

    如何撤消变通方法。 在命令提示符处输入以下命令

    echo y| cacls "%SystemRoot%\system32\msjet40.dll" /E /R everyone

  • 使用组策略限制 Microsoft Jet 数据库引擎对任何应用程序运行

    要实施变通办法,请执行下列步骤:

    1. 创建以下脚本, 命名为 JetCacls.cmd:

      @echo off
      if exist %systemdrive%\Cacls.log goto end
      cacls "%SystemRoot%\system32\msjet40.dll" /E /P everyone:N > nul 2>&1
      echo %date% %time%: Msjet Cacls updated > %systemdrive%\Cacls.log
      :end
      exit
    2. 将 JetCacls.cmd 复制到 Netlogon 共享文件夹,或域控制器上 JetCacls.cmd 将从其中运行的其他共享文件夹。
    3. 设置 JetCacls.cmd。在 Active Directory 用户和计算机 MMC 管理单元中,右键单击域名,然后单击“属性”。
    4. 单击“组策略”选项卡。
    5. 单击“新建”创建新的组策略对象 (GPO),然后输入 JetCacls 作为策略名称。
    6. 单击新策略,然后单击“编辑”。
    7. 展开“计算机配置的 Windows 设置”,然后单击“脚本”。
    8. 双击“登录”,然后单击“添加”。 此时出现“添加脚本”对话框。
    9. 在“脚本名称”框中键入 \\servername\sharename\JetCacls.cmd。
    10. 单击“确定”,然后单击“应用”。
    11. 然后重新启动作为此域的成员的客户端计算机。

    变通办法的影响。 需要使用 Microsoft Jet 数据库引擎来实现数据访问的任何应用程序均无法正常运行。 此限制仅适用于那些在域中的客户端计算机上运行的应用程序。

  • 阻止通过邮件基础结构处理 MDB 文件

    注意 对于普通用户而言,所有 Jet 数据库文件应被视为不安全的文件类型,Microsoft 建议将通过电子邮件传输的数据库文件视为可疑文件。

    要实施此变通办法,您的电子邮件环境必须支持在电子邮件中搜索包含特定文件结构(而不仅仅是文件扩展名)的附件,并且随后对附件执行删除、隔离、通知以及报告检测到的文件等操作。

    要检测到可能已被重命名为其他文件类型的 Jet 文件,请在位置 0x4 中搜索具有下列任何 15 字节签名的文件(不含引号):

    "Jet System DB "
    "Standard Jet DB"
    "Temp Jet DB "

    有关特定于使用 Forefront(以前称为 Antigen)的 Microsoft Exchange 客户的配置,请参阅 Microsoft Forefront Server Security: 文件筛选获取更多信息。

    此信息已与 Microsoft Security Response Alliance 的成员共享。 要利用 MSRA 工具检测 MDB 文件,请与 MSRA 主页上列出的供应商联系。

    变通办法的影响。 将禁止通过组织的电子邮件系统处理此配置检测到的文件。

  • 配置 Outlook 2007 在纯文本中阅读邮件。
  • 不要打开或保存从不受信任来源或从受信任来源意外收到的 Jet 或 Microsoft Word 文件。 当用户打开特制文件时,攻击者可以利用此漏洞。

Microsoft Jet 引擎 MDB 文件分析堆栈溢出漏洞 (CVE-2007-6026) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的远程匿名攻击者可以在本地用户的上下文中运行任意代码。

造成漏洞的原因是什么?  
Microsoft Jet 数据库引擎 (Jet) 未对数据结构执行足够的验证。 攻击者可以通过以下方式利用此漏洞:创建特制的数据库查询并通过在受影响的系统上使用 Jet 的应用程序发送它。

什么是 Microsoft Jet 数据库引擎 (Jet)?  
Microsoft Jet 数据库引擎提供对 Microsoft Access、Microsoft Visual Basic 等应用程序以及许多第三方应用程序的数据访问。 Jet 也可以被需要数据库功能的 Internet 应用程序使用。

.mdb 文件不在不安全文件类型列表中吗? 如果在,为什么这是严重漏洞?  
虽然 .mdb 在不安全文件类型列表中,但是已发现新的攻击媒介,可以通过 Word 文件打开 Jet 数据库文件。 此更新将阻止当前攻击,并提供 Jet 数据库引擎的附加修补程序。 但是,建议客户同时应用 Microsoft 安全公告 MS08-026: Microsoft Word 中的漏洞可能允许远程执行代码 (951207) 中提供的更新以阻止新发现的攻击媒介。

.mdb 文件是否仍应视为不安全?  
是。 虽然此更新阻止主动攻击,但是 .mdb 数据库文件本身具有不安全性。 客户还应小心处理这些文件。 此外,支持的 Microsoft 电子邮件应用程序将继续阻止打开 .mdb 文件。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞? 
攻击者可能通过诱使用户打开使用 Jet 的特制数据库文件来利用此漏洞。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

在电子邮件攻击情形中,攻击者可以通过以下方式来利用此漏洞:向用户发送其中嵌入特制 .mdb 文件的 Word 文件,并诱使用户打开文档或查看内含特制文件的电子邮件。 或者在使用 Outlook 2003 和 Outlook 2007 的情况下,可以通过在 Outlook 2003 或 Outlook 2007 预览窗格中以 HTML 格式查看文档来执行攻击。

在基于 Web 的攻击情形中,攻击者必须拥有一个网站,该网站包含 Jet 文件或嵌入了特制 Jet 文件的 Word 文件,这样攻击者才能利用此漏洞。 另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 攻击者无法强迫用户访问特制的网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

有办法帮助缓解 HTML 电子邮件攻击的风险吗?
系统如果使用 Microsoft Outlook 作为其电子邮件客户端,可以缓解 Outlook 2003 和 Outlook 2007 的 HTML 电子邮件媒介,方式是将邮件配置为仅在纯文本中阅读。

受此漏洞威胁最大的系统有哪些?  
在 Microsoft Windows 2000、Windows XP Service Pack 2 和 Windows Server 2003 Service Pack 1 的受支持版本上安装了 Microsoft Jet 4.0 数据库引擎的易受攻击版本的系统受威胁最大。 这些操作系统也在“一般信息”部分的“受影响的软件”表中列出,附带 Jet 的易受攻击版本。 因此,您可以查看下一个常见问题,了解如何确定您的系统上是否有 Jet 的易受攻击版本。

我如何知道是否有 Jet 的易受攻击版本?  
如果 Msjet40.dll 的版本低于 4.0.9505.0,您的系统上存在 Jet 的易受攻击版本。 Msjet40.dll 的版本 4.0.9505.0 及所有更高版本不易受到此缓冲区溢出的攻击。

此更新有什么作用?  
此更新通过改进 Jet 中数据结构验证来消除此漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
是。 此漏洞已公开披露并统称为“Microsoft Jet 引擎 MDB 文件分析堆栈溢出漏洞”,还分配了常见漏洞和披露号码 CVE 2007-6026

此安全更新解决 Microsoft 安全通报 950627 中确定的问题吗?  
是。 此安全更新的发布解决 Microsoft 安全通报 950627 中标识为 CVE 2008-1092 的安全问题。在研究该问题之后,Microsoft 已确定这是与 CVE-2007-6026 相同的问题,因此已为此安全公告重新分类。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
是。 在发布此安全公告时,Microsoft 已收到有关此漏洞已被利用的信息。

应用此安全更新有助于客户防止尝试利用此漏洞的已公开发布代码吗?  
是。 此安全更新可消除目前被利用的漏洞。 已为解决的漏洞分配了常见漏洞和披露号码 CVE-2007-6026

更新信息

管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。 有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

安全更新可从 Microsoft UpdateWindows Update Office Update 获得。 Microsoft 下载中心也提供了安全更新。 通过输入关键字“安全更新”可以非常方便地找到些更新。

最后,可以从 Microsoft Update 目录下载安全更新。 Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。 通过使用安全公告编号(例如“MS07-036”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。 有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题

检测和部署指南

Microsoft 已为本月的安全更新提供了检测和部署指南。 此指南还将帮助 IT 专业人士了解如何可以使用各种工具帮助部署安全更新,例如 Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MBSA)、Office 检测工具、Microsoft Systems Management Server (SMS) 和扩展安全更新清单工具。 有关详细信息,请参阅 Microsoft 知识库文章 910723

Microsoft Baseline Security Analyzer

管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer

下表提供此安全更新的 MBSA 检测摘要。

软件 MBSA 2.1
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition
Windows Server 2003 Service Pack 1
Windows Server 2003 x64 Edition
Windows Server 2003 SP1(用于基于 Itanium 的系统)

有关 MBSA 2.1 的详细信息,请参阅 MBSA 2.1 常见问题

Windows Server Update Services

通过使用 Windows Server Update Services (WSUS),管理员可以将 Windows 2000 操作系统和更高版本、Office XP 和更高版本、Exchange Server 2003 以及 SQL Server 2000 的最新关键更新和安全更新部署到 Windows 2000 和更高版本的操作系统。 有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站

Systems Management Server

下表提供此安全更新的 SMS 检测和部署摘要。

软件SMS 2.0SMS 2003(带 SUSFP)SMS 2003(带 ITMU)SCCM 2007
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition
Windows Server 2003 Service Pack 1
Windows Server 2003 x64 Edition
Windows Server 2003 SP1(用于基于 Itanium 的系统)

对于 SMS 2.0 和 SMS 2003,SMS SUS 功能包 (SUSFP)(包含安全更新清单工具 (SUIT))可由 SMS 用来检测安全更新。 请参阅 Downloads for Systems Management Server 2.0

对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。 SMS 2003 还可以使用 Microsoft Office 清单工具来检测 Microsoft Office 应用程序所需的更新。 有关 Office 清单工具以及其他扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。 请参阅 Downloads for Systems Management Server 2003

System Center Configuration Manager (SCCM) 2007 使用 WSUS 3.0 来检测更新。 有关 SCCM 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007

有关 SMS 的详细信息,请访问 SMS 网站

有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。

受影响的软件

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Windows 2000(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的更新汇总中
部署
没有用户干预的安装Microsoft Windows 2000 Service Pack 4:
Windows2000-kb950749-x86-enu /quiet
在不重新启动的情况下安装Microsoft Windows 2000 Service Pack 4:
Windows2000-kb950749-x86-enu /norestart
更新日志文件Microsoft Windows 2000 Service Pack 4:
kb950749.log
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?在某些情况下,此更新不需要重新启动。 如果所需的文件正在使用,则此更新将需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching不适用
删除信息 Microsoft Windows 2000 Service Pack 4:
使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB950749 Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 请参阅 Microsoft 知识库文章 950749
注册表项验证 Microsoft Windows Service Pack 4: 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB950749\Filelist


部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。 否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。 安全更新可能不包含这些文件的所有版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请访问 Microsoft TechNet 网站

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件。
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。
/extract[:path] 提取文件而不启动安装程序。
/ER 启用扩展错误报告功能。
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 这些开关可以在一个命令中组合使用。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows XP(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装Windows XP Service Pack 2:
Windowsxp-kb950749-x86-enu /quiet
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-kb950749-x64-enu /quiet
在不重新启动的情况下安装Windows XP Service Pack 2:
Windowsxp-kb950749-x86-enu /norestart
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-kb950749-x64-enu /norestart
更新日志文件KB950749.log
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?在某些情况下,此更新不需要重新启动。 如果所需的文件正在使用,则此更新将需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching不适用
删除信息 使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB950749$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 请参阅 Microsoft 知识库文章 950749
注册表项验证 对于 Windows XP 所有受支持的 32 位版本:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB950749\Filelist
对于 Windows XP 所有受支持的基于 x64 的版本:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB950749\Filelist

注意 对于受支持版本的 Windows XP Professional x64 Edition,此安全更新与受支持版本的 Windows Server 2003 x64 Edition 的安全更新相同。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。 否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。 安全更新可能不包含这些文件的所有版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请访问 Microsoft TechNet 网站

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件。
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。
/integrate:path 将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径中。
/extract[:path] 提取文件而不启动安装程序。
/ER 启用扩展错误报告功能。
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 这些开关可以在一个命令中组合使用。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows Server 2003(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装对于 Windows Server 2003 Service Pack 1:
Windowsserver2003-kb950749-x86-enu /quiet
对于 Windows Server 2003 x64 Edition:
Windowsserver2003.WindowsXP-KB950749-x64-enu /quiet
对于 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统):
Windowsserver2003-KB950749-ia64-enu /quiet
在不重新启动的情况下安装对于 Windows Server 2003 Service Pack 1:
Windowsserver2003-kb950749-x86-enu /norestart
对于 Windows Server 2003 x64 Edition:
Windowsserver2003.WindowsXP-KB950749-x64-enu /norestart
对于 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统):
Windowsserver2003-KB950749-ia64-enu /norestart
更新日志文件KB950749.log
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?在某些情况下,此更新不需要重新启动。 如果所需的文件正在使用,则此更新将需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching此安全更新不支持 HotPatching。 有关 HotPatching 的详细信息,请参阅 Microsoft 知识库文章 897341。
删除信息 使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB950749$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 请参阅 Microsoft 知识库文章 950749
注册表项验证 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB950749\Filelist

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。 否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。 安全更新可能不包含这些文件的所有版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请访问 Microsoft TechNet 网站

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件。
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。
/integrate:path 将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径中。
/extract[:path] 提取文件而不启动安装程序。
/ER 启用扩展错误报告功能。
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 这些开关可以在一个命令中组合使用。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

支持

  • 美国和加拿大的客户可拨打电话 1-866-PCSAFETY,从 Microsoft 产品支持服务获得技术支持。 与安全更新有关的电话支持服务是免费的。
  • 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。 与安全更新有关的支持服务不收取任何费用。 有关如何就支持问题与 Microsoft 取得联系方面的详细信息,请访问国际支持网站

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2008 年 5 月 13 日): 已发布公告。

Built at 2014-04-18T01:50:00Z-07:00

显示: