Microsoft 安全公告 MS08-039 - 重要

Outlook Web Access for Exchange Server 中的漏洞可允许特权提升 (953747)

发布时间: 2008年7月8日

版本: 1.0

一般信息

摘要

此安全更新可解决 Outlook Web Access (OWA) for Microsoft Exchange Server 中两个秘密报告的漏洞。 成功利用这些漏洞的攻击者可以访问单个 OWA 客户端的会话数据,允许特权提升。 在单个客户端的 OWA 会话中,攻击者随后可以执行用户能够执行的任何操作。

对于 Microsoft Exchange Server 2003 和 Microsoft Exchange Server 2007 的所有受支持版本,此安全更新等级为“重要”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

此安全更新通过修改 OWA 中 HTTP 会话数据的验证解决了漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。  Microsoft 建议客户尽早应用此更新。

已知问题。  Microsoft 知识库文章 953747 介绍了客户在安装此安全更新时可能遇到的任何当前已知问题。

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

受影响的软件

软件最大安全影响综合严重等级此更新替代的公告
Microsoft Exchange Server 2003 Service Pack 2 特权提升重要无(有关其他详细信息,请参阅“更新常见问题”)
Microsoft Exchange Server 2007 特权提升重要 MS07-026
Microsoft Exchange Server 2007 Service Pack 1 特权提升重要无(有关其他详细信息,请参阅“更新常见问题”)

在哪里可以找到文件信息详细资料?  
可以在 Microsoft 知识库文章 953747 中找到文件信息详细资料。

客户在安装此安全更新时可能遇到哪些已知问题?  
Microsoft 知识库文章 953747 介绍了客户在安装此安全更新时可能遇到的当前已知问题。 本文还介绍了这些问题的建议解决办法。

什么是 Outlook Web Access (OWA)?  
Microsoft Outlook Web Access (OWA) 是 Exchange Server 的一项服务。 通过使用 OWA,运行 Exchange Server 的服务器还可以让授权用户通过 Internet 在浏览器中读取和发送邮件、管理他们的日历和执行其他邮件功能。 有关详细信息,请参阅“Outlook Web Access 的概述”。

对于 Exchange 2007,KB953747 中详细说明的文件列表很大。此更新是否包括所有这些文件,是否将它们安装在我的系统上?
是的,此更新用于 Exchange 2007 的各个版本,它包括 Microsoft 知识库文章 953747 中列出的全部文件,这些文件将和更新一起安装。 如下所述,Exchange 2007 服务模型是累积性的,因此每个更新均包含所有以前的更新汇总中之前发布的修补程序和文件。

Microsoft Exchange Server 2007 和 Microsoft Exchange Server 2003 的服务模型之间有何差异,该差异如何影响本安全公告中的更新?
随着 Microsoft Exchange 2007 的发布,Microsoft Exchange 转向基于客户反馈及与其他 Microsoft 产品服务模型保持一致性的新服务模型。 Exchange 2007 更新在提供的更新级别和单独的文件级别上都是累积性的,而 Exchange Server 2003 更新只在文件级别上是累积性的。

有关 Microsoft Exchange 服务模型的详细说明,请参阅Microsoft Exchange Server 2007 的产品文档。 有关新的 Exchange 服务模型的问题,请联系 Microsoft 产品支持服务

此更新为何消除了多个已报告的安全漏洞?  
此更新之所以包含对某些漏洞的支持,是因为解决这些问题所需的修改位于相关的文件中。 客户只需安装此更新就可以了,而不用安装多个几乎相同的更新。

此更新是否包含任何与安全有关的其他更改?  
是。 除了此公告的“漏洞详细资料”部分列出的更改外,此更新还包含其他安全更改。 有关此更新中包括的文件和附加更改的完整列表,请参阅 Microsoft 知识库文章 953747

此更新是否包含任何与安全性无关的更改  
是。 除了本公告“漏洞详细资料”部分所述的更改外,此更新还包括缘于 Exchange 服务模型的累积性性质的非安全性的更改。 有关此更新中包括的文件以及与安全性无关的其他更改的完整列表,请参阅 Microsoft 知识库文章 953747

与所有更新一样,Microsoft 鼓励客户在部署前,对可能受此更新影响的关键业务线应用程序和基础结构进行测试。

我正在使用本安全公告中讨论的软件的较旧版本。 我该怎么办?  
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。 有关 Windows 产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期。 有关这些软件版本的延长安全更新支持周期的详细信息,请访问 Microsoft 产品支持服务

如果用户需要获得较旧版本的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。 没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。 有关联系信息,请访问 Microsoft Worldwide Information,选择所在国家/地区,然后单击“Go”以查看电话号码列表。 在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。 有关详细信息,请参阅 Windows 操作系统产品支持生命周期常见问题

漏洞信息

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件Outlook Web Access for Exchange Server 的数据验证跨站点脚本执行漏洞 - CVE-2008-2247Outlook Web Access for Exchange Server 的分析跨站点脚本执行漏洞 - CVE-2008-2248综合严重等级
Microsoft Exchange Server 2003 Service Pack 2 重要
特权提升
不适用 重要
Microsoft Exchange Server 2007不适用 重要
特权提升
重要
Microsoft Exchange Server 2007 Service Pack 1不适用 重要
特权提升
重要

这是在 Outlook Web Access (OWA) for Exchange Server 的受影响版本中的跨站点脚本执行漏洞。 利用此漏洞可以在与 Outlook Web Access for Exchange Server 相连的单独 OWA 客户端上获得特权提升。 要利用此漏洞,攻击者必须说服用户从单个 OWA 客户端中打开运行恶意脚本的特制电子邮件。 如果恶意脚本已执行,则脚本将在用户的 OWA 会话的安全上下文中运行,并能够以登录用户的身份执行用户可执行的任何操作,例如读取、发送和删除电子邮件。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-2247

Outlook Web Access for Exchange Server 的数据验证跨站点脚本执行漏洞 (CVE-2008-2247) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • OWA Premium 不受此漏洞影响。 OWA Premium 是从 OWA 中提供附加功能的 OWA 界面,这些附加功能包括预览窗格、拼写检查、同时打开文件列表和收件箱以及规则等其他功能。

    注意 OWA Premium 仅在通过 Microsoft Windows 中的 Internet Explorer 访问 OWA 时可用。 有关何种版本的 Internet Explorer 支持 OWA Premium,请参阅“Outlook Web Access 的概述”。

Outlook Web Access for Exchange Server 的数据验证跨站点脚本执行漏洞 (CVE-2008-2247) 的变通方法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

Microsoft 并未发现此漏洞的任何变通办法。

Outlook Web Access for Exchange Server 的数据验证跨站点脚本执行漏洞 (CVE-2008-2247) 的常见问题解答

此漏洞的影响范围有多大?  
这是 Outlook Web Access (OWA) for Exchange Server 中的跨站点脚本执行漏洞。 利用该漏洞可允许攻击者访问单个客户端的 OWA 会话数据,允许特权提升。 攻击者随后能够以登录用户的身份执行用户从 OWA 中可执行的任何操作,例如读取、发送和删除电子邮件。

造成漏洞的原因是什么?  
出现此漏洞的原因是 Outlook Web Access for Exchange Server 在从单个客户端的 OWA 会话打开邮件时,没有充分验证电子邮件字段。

什么是跨站点脚本执行?  
跨站点脚本执行 (XSS) 是一个安全漏洞,它可能会使攻击者能够将代码“注入”用户与网站进行的会话。 与大多数安全漏洞不同,XSS 并不针对任何单一供应商的产品,而是会影响所有生成 HTML 的软件以及不遵循防御性编程措施的软件。

跨站点脚本执行如何工作?  
网页包含文本和 HTML 标记。 文本和 HTML 标记由服务器生成,并由客户端解释。 生成静态页面的服务器完全控制着客户端对服务器所发送页面进行解释的方式。 但是,生成动态页面的服务器不控制客户端对服务器输出的信息进行解释的方式。 如果在动态页面中引入不受信任的内容,服务器和客户端都不会有充足的信息来确认这种情况的发生以及采取保护措施。

攻击者如何利用此漏洞?
攻击者可尝试利用此漏洞,方法是说服用户通过单个客户端的 OWA 会话打开特制的电子邮件消息。 然后,此消息将导致恶意脚本在用户的 OWA 会话上下文中的单个客户端系统上运行。

攻击者可能利用此漏洞执行什么操作?  
攻击者可利用这个 Outlook Web Access for Exchange Server 中的漏洞,在用户的 OWA 会话上下文中的单个用户系统上运行恶意脚本。 攻击者随后能够以登录用户的身份执行 OWA 操作,例如读取、发送或删除电子邮件。

受此漏洞威胁最大的系统有哪些?  
安装了 Outlook Web Access (OWA) for Exchange 的系统是可能发生攻击的系统。 但是,与 Outlook Web Access for Exchange Server 连接的单个 OWA 客户端还主要处于特权提升的危险中。

此更新有什么作用?  
此更新通过在从 OWA 中打开邮件时充分验证电子邮件字段来解决该漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。 此安全公告解决了秘密披露的漏洞以及通过内部调查发现的其他问题。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

这是在 Outlook Web Access (OWA) for Exchange Server 的受影响版本中的跨站点脚本执行漏洞。 利用此漏洞可以在与 Outlook Web Access for Exchange Server 相连的单独 OWA 客户端上获得特权提升。 要利用此漏洞,攻击者必须说服用户从单个 OWA 客户端中打开运行恶意脚本的特制电子邮件。 脚本将在用户的 OWA 会话的安全环境中运行,并能够以登录用户的身份执行用户可执行的任何操作,例如读取、发送和删除电子邮件。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-2248

Outlook Web Access for Exchange Server 的 HTML 分析跨站点脚本执行漏洞 (CVE-2008-2248) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • OWA Premium 不受此漏洞影响。 OWA Premium 是从 OWA 中提供附加功能的 OWA 界面,这些附加功能包括预览窗格、拼写检查、同时打开文件列表和收件箱以及规则等其他功能。

    注意 OWA Premium 仅在通过 Microsoft Windows 中的 Internet Explorer 访问 OWA 时可用。 有关何种版本的 Internet Explorer 支持 OWA Premium,请参阅“Outlook Web Access 的概述”。

Outlook Web Access for Exchange Server 的 HTML 分析跨站点脚本执行漏洞 (CVE-2008-2248) 的变通方法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

Microsoft 并未发现此漏洞的任何变通办法。

Outlook Web Access for Exchange Server 的 HTML 分析跨站点脚本执行漏洞 (CVE-2008-2248) 的常见问题解答

此漏洞的影响范围有多大?  
这是 Outlook Web Access (OWA) for Exchange Server 中的跨站点脚本执行漏洞。 利用该漏洞可允许攻击者访问单个客户端的 OWA 会话数据,从而导致特权提升。 攻击者随后能够以登录用户的身份执行用户从 OWA 中可执行的任何操作,例如读取、发送和删除电子邮件。

造成漏洞的原因是什么?  
出现此漏洞的原因是 Outlook Web Access (OWA) for Exchange Server 在从单个 OWA 的客户端会话内呈现电子邮件时,没有充分验证 HTML。

什么是跨站点脚本执行?  
跨站点脚本执行 (XSS) 是一个安全漏洞,它可能会使攻击者能够将代码“注入”用户与网站进行的会话。 与大多数安全漏洞不同,XSS 并不针对任何单一供应商的产品,而是会影响所有生成 HTML 的软件以及不遵循防御性编程措施的软件。

跨站点脚本执行如何工作?  
网页包含文本和 HTML 标记。 文本和 HTML 标记由服务器生成,并由客户端解释。 生成静态页面的服务器完全控制着客户端对服务器所发送页面进行解释的方式。 但是,生成动态页面的服务器不控制客户端对服务器输出的信息进行解释的方式。 如果在动态页面中引入不受信任的内容,服务器和客户端都不会有充足的信息来确认这种情况的发生以及采取保护措施。

攻击者如何利用此漏洞?
攻击者可尝试利用此漏洞,方法是说服用户通过用户的 OWA 会话打开特制的电子邮件消息。 然后,此消息将导致恶意脚本在用户的 OWA 会话上下文中的单个客户端系统上运行。

攻击者可能利用此漏洞执行什么操作?  
攻击者可利用这个 Outlook Web Access for Exchange Server 中的漏洞,以登录用户的身份,在用户的 OWA 会话上下文中的单个客户端系统上运行远程代码并执行 OWA 操作,例如读取、发送或者删除电子邮件。

受此漏洞威胁最大的系统有哪些?  
安装了 Outlook Web Access (OWA) for Exchange 的系统是可能发生攻击的系统。 但是,与 Outlook Web Access for Exchange Server (OWA) 连接的单个 OWA 客户端还主要处于特权提升的危险中。

此更新有什么作用?  
此更新可解决该漏洞,方法是修改 Outlook Web Access for Exchange Server 在从单独的 OWA 客户端会话内呈现电子邮件时验证 HTML 的方式。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。 此安全公告解决了秘密披露的漏洞以及通过内部调查发现的其他问题。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

更新信息

管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。 有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

安全更新可从 Microsoft UpdateWindows Update Office Update 获得。 Microsoft 下载中心也提供了安全更新。 通过输入关键字“安全更新”可以非常方便地找到些更新。

最后,可以从 Microsoft Update 目录下载安全更新。 Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。 通过使用安全公告编号(例如“MS07-036”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。 有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题

检测和部署指南

Microsoft 已为本月的安全更新提供了检测和部署指南。 此指南还将帮助 IT 专业人士了解如何可以使用各种工具帮助部署安全更新,例如 Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MBSA)、Office 检测工具、Microsoft Systems Management Server (SMS) 和扩展安全更新清单工具。 有关详细信息,请参阅 Microsoft 知识库文章 910723

Microsoft Baseline Security Analyzer

管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer

下表提供此安全更新的 MBSA 检测摘要。

软件 MBSA 2.1
Microsoft Exchange Server 2003 Service Pack 2
Microsoft Exchange Server 2007
Microsoft Exchange Server 2007 Service Pack 1

有关 MBSA 2.1 的详细信息,请参阅 MBSA 2.1 常见问题

Windows Server Update Services

通过使用 Windows Server Update Services (WSUS),管理员可以部署 Windows 2000 操作系统和更高版本、Office XP 和更高版本、Exchange Server 2003、Exchange Server 2007 以及 SQL Server 2000 的最新关键更新和安全更新。有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站

Systems Management Server

下表提供此安全更新的 SMS 检测和部署摘要。

软件SMS 2.0SMS 2003(带 SUSFP)SMS 2003(带 ITMU)SCCM 2007
Microsoft Exchange Server 2003 Service Pack 2
Microsoft Exchange Server 2007
Microsoft Exchange Server 2007 Service Pack 1

对于 SMS 2.0 和 SMS 2003,SMS SUS 功能包 (SUSFP)(包含安全更新清单工具 (SUIT))可由 SMS 用来检测安全更新。 请参阅 Downloads for Systems Management Server 2.0

对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。 SMS 2003 还可以使用 Microsoft Office 清单工具来检测 Microsoft Office 应用程序所需的更新。 有关 Office 清单工具以及其他扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。 请参阅 Downloads for Systems Management Server 2003

System Center Configuration Manager (SCCM) 2007 使用 WSUS 3.0 来检测更新。 有关 SCCM 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007

有关 SMS 的详细信息,请访问 SMS 网站

有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。

更新兼容性评估程序和应用程序兼容性工具箱

此更新通常写入运行应用程序所必需的相同文件和注册表设置。 这可触发不兼容并使安全更新的部署占用更多的时间。 通过使用应用程序兼容性工具包 5.0 中包含的更新兼容性评估程序组件,您可以简化测试和验证对已安装程序进行的 Windows 更新。

应用程序兼容性工具包 (ACT) 包含必要的工具和文档,以便在您的环境中部署 Microsoft Windows Vista、Windows Update、Microsoft Security Update 或新版本的 Windows Internet Explorer 之前评估和缓减应用程序的兼容性问题。

受影响的软件

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Microsoft Exchange Server 2003(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的更新汇总中
部署
没有用户干预的安装Microsoft Exchange Server 2003 Service Pack 2:
Exchange2003-kb950159-x86-enu /quiet
在不重新启动的情况下安装Microsoft Exchange Server 2003 Service Pack 2:
Exchange2003-kb950159-x86-enu /norestart
更新日志文件kb950159.log
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?不需要,此更新不需要重新启动。 安装程序停止所需的服务,应用此更新,然后重新启动这些服务。 但是,如果由于某种原因而无法停止所需服务,或者正在使用所需文件,则此更新需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。 为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动计算机的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching不适用
删除信息 Microsoft Exchange Server 2003 Service Pack 2:
使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB950159$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 请参阅 Microsoft 知识库文章 953747
注册表项验证 Microsoft Exchange Server 2003 Service Pack 2: 

HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2003\SP3\KB950159\Filelist


部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft Exchange 修补程序更新。

有关安装程序的详细信息,请访问 Microsoft TechNet 网站

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件。
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。
/extract[:path] 提取文件而不启动安装程序。
/ER 启用扩展错误报告功能。
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 这些开关可以在一个命令中组合使用。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Microsoft Exchange Server 2007(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装Microsoft Exchange Server 2007:
Exchange2007-kb953469-x64-en /quiet
Exchange2007-kb953469-x86-en /quiet

Microsoft Exchange Server 2007 Service Pack 1:
Exchange2007-kb949870-x64-en /quiet
Exchange2007-kb949870-x86-en /quiet

在不重新启动的情况下安装Microsoft Exchange Server 2007:
Exchange2007-kb953469-x64-en /norestart
Exchange2007-kb953469-x86-en /norestart

Microsoft Exchange Server 2007 Service Pack 1:
Exchange2007-kb949870-x64-en /norestart
Exchange2007-kb949870-x86-en /norestart

更新日志文件对于 Microsoft Exchange Server 2007:
KB953469.log

对于 Microsoft Exchange Server 2007 Service Pack 1:
KB949870.log

更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?不需要,此更新不需要重新启动。 安装程序停止所需的服务,应用此更新,然后重新启动这些服务。 但是,如果由于某种原因而无法停止所需服务,或者正在使用所需文件,则此更新需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。 为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动计算机的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching不适用
删除信息 要删除此更新,请使用控制面板中的“添加或删除程序”。
文件信息 请参阅 Microsoft 知识库文章 953747
注册表项验证 对于 Microsoft Exchange Server 2007:
HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2007\SP1\KB953469\

对于 Microsoft Exchange Server 2007 Service Pack 1:
HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2007\SP2\KB949870\


部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关安装程序的详细信息,请访问 Microsoft TechNet 网站

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项。
安装模式
/q[n|b|r|f] 设置用户界面级别。
n - 无用户交互
b - 基本用户交互
r - 减少用户交互
f - 完全用户交互(默认)
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/promptrestart 显示提示本地用户允许重新启动的对话框。
日志记录选项
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <LogFile> i - 状态消息
w - 非严重警告
e - 所有错误消息
a - 启动操作
r - 特定于操作的记录
u - 用户请求
c - 初始 UI 参数
m - 内存不足或严重退出信息
o - 磁盘空间不足消息
p - 终端属性
v - 详细输出
x - 额外调试信息
+ - 附加到现有的日志文件
! - 将每行刷新到日志
* - 记录除 v 和 x 选项之外的所有信息
/log <LogFile> 相当于 /l* <LogFile>

注意 这些开关可以在一个命令中组合使用。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

  • Context Information Security 的 Michael Jordan,他报告了 OWA 数据验证跨站点脚本执行漏洞 (CVE-2008-2247) 和 OWA 分析跨站点脚本执行漏洞 (CVE-2008-2248)

支持

  • 美国和加拿大的客户可拨打电话 1-866-PCSAFETY,从 Microsoft 产品支持服务获得技术支持。 与安全更新有关的电话支持服务是免费的。
  • 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。 与安全更新有关的支持服务不收取任何费用。 有关如何就支持问题与 Microsoft 取得联系方面的详细信息,请访问国际支持网站

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2008 年 7 月 8 日): 已发布公告。

Built at 2014-04-18T01:50:00Z-07:00

显示: