Microsoft 安全公告 MS08-075 - 严重

Windows Search 中的漏洞可能允许远程执行代码 (959349)

发布时间: 2008年12月9日 | 更新时间: 2008年12月10日

版本: 1.1

一般信息

摘要

此安全更新可解决 Windows Search 中两个秘密报告的漏洞。 如果用户在 Windows Explorer 打开和保存特制的保存搜索文件,或者用户单击特制的搜索 URL,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows Vista 和 Windows Server 2008 的所有受支持版本,最严重的漏洞等级为“严重”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

此安全更新通过修改保存 Windows Search 文件时 Windows Explorer 释放内存的方式以及修改分析 search-ms 协议时 Windows Explorer 解释参数的方式来解决漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。 Microsoft 建议用户立即应用此更新。

已知问题。 无

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

受影响的软件

操作系统最大安全影响综合严重等级此更新替代的公告
Windows Vista 和 Windows Vista Service Pack 1
(KB958623)
远程执行代码重要 MS08-038
Windows Vista 和 Windows Vista Service Pack 1
(KB958624)
远程执行代码严重
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
(KB958623)
远程执行代码重要 MS08-038
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
(KB958624)
远程执行代码严重
Windows Server 2008(用于 32 位系统)*
(KB958623)
远程执行代码重要 MS08-038
Windows Server 2008(用于 32 位系统)*
(KB958624)
远程执行代码严重
Windows Server 2008(用于基于 x64 的系统)*
(KB958623)
远程执行代码重要 MS08-038
Windows Server 2008(用于基于 x64 的系统)*
(KB958624)
远程执行代码严重
Windows Server 2008(用于基于 Itanium 的系统)
(KB958623)
远程执行代码重要 MS08-038
Windows Server 2008(用于基于 Itanium 的系统)
(KB958624)
远程执行代码严重

*Windows Server 2008 服务器核心安装不受影响。 如果使用服务器核心安装选项安装了 Windows Server 2008,则这些更新解决的漏洞不会影响 Windows Server 2008 的受支持版本,即使系统上可能存在这些漏洞会影响的文件也是如此。 但是,仍将向具有受影响文件的用户提供此更新,因更新文件比您的系统上的当前文件更新(版本号较高)。 有关该安装选项的详细信息,请参阅服务器核心。 注意,“服务器核心”安装选项不适用于某些 Windows Server 2008 版本;请参阅比较“服务器核心”安装选项

不受影响的软件

操作系统
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)

在哪里可以找到文件信息详细资料?  
可以在 Microsoft 知识库文章 959349 中找到文件信息详细资料。

对于每个受影响的操作系统,为何此安全公告提供两个更新?  
由于解决漏洞所需的修改位于不同的组件,对于每个受影响的操作系统,此公告包含两个更新(由 KB 编号标识)。 客户需要为适用于其环境的每个操作系统安装这两个更新。

我正在使用本安全公告中讨论的软件的较旧版本。 我该怎么办?  
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。 有关 Windows 产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期。 有关这些软件版本的延长安全更新支持周期的详细信息,请访问 Microsoft 产品支持服务

如果用户需要获得较旧版本的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。 没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。 有关联系信息,请访问 Microsoft Worldwide Information,选择所在国家/地区,然后单击“Go”以查看电话号码列表。 在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。 有关详细信息,请参阅 Windows 操作系统产品支持生命周期常见问题

漏洞信息

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件Windows 保存搜索漏洞 - CVE-2008-4268 Windows Search 分析漏洞 - CVE-2008-4269综合严重等级
Windows Vista 和 Windows Vista Service Pack 1 重要
远程执行代码
严重
远程执行代码
严重
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1 重要
远程执行代码
严重
远程执行代码
严重
Windows Server 2008(用于 32 位系统)* 重要
远程执行代码
严重
远程执行代码
严重
Windows Server 2008(用于基于 x64 的系统)* 重要
远程执行代码
严重
远程执行代码
严重
Windows Server 2008(用于基于 Itanium 的系统) 重要
远程执行代码
严重
远程执行代码
严重

*Windows Server 2008 服务器核心安装不受影响。 如果使用服务器核心安装选项安装了 Windows Server 2008,则这些更新解决的漏洞不会影响 Windows Server 2008 的受支持版本,即使系统上可能存在这些漏洞会影响的文件也是如此。 但是,仍将向具有受影响文件的用户提供此更新,因更新文件比您的系统上的当前文件更新(版本号较高)。 有关该安装选项的详细信息,请参阅服务器核心。 注意,“服务器核心”安装选项不适用于某些 Windows Server 2008 版本;请参阅比较“服务器核心”安装选项

在 Windows 资源管理器中保存特制的搜索文件时存在远程执行代码漏洞。 此操作导致 Windows 资源管理器退出并以可利用的方式重新启动。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4268

Windows 保存搜索漏洞 (CVE-2008-4268) 的缓解因素:

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 此漏洞无法通过电子邮件自动加以利用。 用户必须打开并保存电子邮件附件,以电子邮件为载体的攻击才会得逞。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置特殊的保存搜索 (.search-ms) 文件。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 要试图利用此漏洞,需要进行用户交互。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 运行 Internet Explorer 7 的用户将看到一个对话框,表明某个网页正在尝试在 Windows Explorer 中打开内容。 此对话框将提示用户“允许”或“不允许”内容,还允许用户不再显示此类消息。 以前为 Windows Explorer 选择“不再对此程序显示此警告”的用户将不会接收此提示。

Windows 保存搜索漏洞 (CVE-2008-4268) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 临时更改与“.search-ms”文件扩展名有关的文件类型。 在提升的命令提示符处输入以下命令:

    assoc .search-ms=xmlfile

    变通办法的影响。 保存搜索文件将作为 XML 文件在 Internet Explorer 中打开。

    如何撤消变通方法。 在提升的命令提示符处输入以下命令:

    assoc .search-ms=SearchFolder

  • 修改注册表以拒绝给用户打开保存搜索文件或访问保存搜索文件夹的能力。

    要修改注册表项,请执行下列步骤:

    注意:如果注册表编辑器使用不当,可能会导致严重的问题,可能必须重新安装操作系统。 Microsoft 不保证能够解决因注册表编辑器使用不当而导致的问题。 使用注册表编辑器的风险由您自己承担。 有关如何编辑注册表的信息,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并展开下列注册表子项:

      HKEY_CLASSES_ROOT\SearchFolder

      单击“编辑”,然后单击“权限

      注意 记下此对话框中列出的权限,以便以后可以将其还原为初始值。
    3. 单击“高级”。
    4. 单击以清除“包括可从该对象的父项继承的权限”复选框。 系统将提示您单击“复制”、“删除”或“取消”。 单击“删除”,然后单击“确定”。
    5. 您会收到一则消息,说明没有人能够访问此注册表项。 单击“”,然后单击“确定”关闭“SearchFolder 的权限”对话框。

    变通办法的影响。 用户将无法打开保存搜索文件或访问保存搜索文件夹。

    如何撤消变通方法。 还原之前在注册表项上配置的权限,方法是单击选中“包括可从该对象的父项继承的权限”复选框,然后单击“确定”两次。

  • 注销 SearchFolder 文件类型。

    要修改注册表项,请执行下列步骤:

    注意:如果注册表编辑器使用不当,可能会导致严重的问题,可能必须重新安装操作系统。 Microsoft 不保证能够解决因注册表编辑器使用不当而导致的问题。 使用注册表编辑器的风险由您自己承担。 有关如何编辑注册表的信息,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    使用交互方法

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CLASSES_ROOT\SearchFolder
    3. 单击“文件”菜单并选择“导出”。
    4. 在“导出注册表文件”对话框中,键入 SearchFolder_file_association_registry_backup.reg,然后单击“保存”。

      注意 默认情况下,此操作将在“我的文档”文件夹中创建此注册表项的备份。
    5. 按键盘上的“Delete”键删除该注册表项。 当系统提示您通过“确认项删除”对话框删除注册表项时,单击“”。

    使用被管理的部署脚本

    1. 使用包含下列命令的被管理的部署脚本创建注册表项的备份副本:

      Regedit.exe /e SearchFolder_registry_backup.reg
      HKEY_CLASSES_ROOT\SearchFolder
    2. 接下来,将下列内容保存到扩展名为 .REG 的文件,例如 Delete_SearchFolder_file_association.reg:

      Windows Registry Editor Version 5.00
      [-HKEY_CLASSES_ROOT\SearchFolder]
    3. 在目标计算机上的提升命令提示符处,使用下列命令运行以上注册表脚本:

      Regedit.exe /s Delete_SearchFolder_file_association.reg

    变通办法的影响。 双击保存搜索文件夹将不再打开显示搜索结果的窗口。

    如何撤消变通方法:

    使用交互方法

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 单击“文件”菜单并选择“导入”。
    3. 在“导入注册表文件”对话框中,选择 SearchFolder_file_association_registry_backup.reg,然后选择“打开”。

    使用被管理的部署脚本

    通过运行下列命令还原原始状态:

    Regedit.exe /s SearchFolder_registry_backup.reg

Windows 保存搜索漏洞 (CVE-2008-4268) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
在保存 Windows Search 文件时,Windows Explorer 无法正确释放内存。

什么是 Windows Search?  
Windows Search 是 Windows Vista 和 Windows Server 2008 默认情况下启用的标准组件。 Windows Search 允许即时搜索大多数公共文件和数据类型,例如电子邮件、联系人、日历约会、文档、照片、多媒体和由第三方扩展的其他格式。 这些功能使使用者和信息工作者能够在家庭和企业环境中更加高效地查找、管理和整理日益增加的数据量。 有关详细信息,请参阅 Windows Search 主页

Windows XP 的 Windows Search 组件是否受到此问题的影响?
否。 虽然 Windows Search 是 Windows XP 的一个可选加载项,但不会受此问题影响。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者能够在用户系统上运行恶意代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?  
此漏洞需要用户打开并保存受影响的 Windows 资源管理器版本的特制保存搜索文件。

在电子邮件攻击情形中,攻击者可以通过向用户发送特制的保存搜索文件并说服用户打开该文件来利用此漏洞。 出于发生利用的考虑,打开文件后,用户必须保存保存搜索文件。 利用的发生不受搜索保存位置的限制。

在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来尝试利用此漏洞的保存搜索文件。 另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 攻击者随后会说服用户打开并保存特制的搜索文件。 攻击者无法强迫用户访问特制的网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

受此漏洞威胁最大的系统有哪些?  
工作站和终端服务器受到的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

此更新有什么作用?  
此更新通过修改保存 Windows Search 文件时 Windows Explorer 释放内存的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。 此安全公告解决了秘密披露的漏洞以及通过内部调查发现的其他问题。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Windows Explorer 中存在的远程执行代码漏洞可允许攻击者构建一个含有对 search-ms 协议处理程序的调用的恶意网页。 而协议处理程序又可以将不受信任的数据传递给 Windows Explorer。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4269

Windows Search 分析漏洞 (CVE-2008-4269) 的缓解因素:

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置一个特制的 Windows Search (.search-ms://) URL。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 要试图利用此漏洞,需要进行用户交互。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 对于使用默认设置运行 Internet Explorer 7 的客户,将收到一个弹出警告,询问其是否要允许网页与 Windows Explorer 进行通信。 默认设置不允许进行通信。
  • 在从 Intranet 外部执行程序之前,Windows Vista 和 Windows Server 2008 系统将显示一个警告对话框。 如果攻击者尝试引用 Intranet 或目标计算机上的可执行文件,将不显示此警告。

Windows Search 分析漏洞 (CVE-2008-4269) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 禁用 Windows Explorer 中的 search-ms 协议处理程序

    注意 修复 Office 或安装 Office 安全更新可能会撤消此变通办法。

    警告 如果不正确地使用注册表编辑器,可能导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证您可以解决因错误运用注册表编辑器而产生的问题。 使用注册表编辑器的风险由您自己承担。 有关如何编辑注册表的信息,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    注意 我们建议在编辑注册表之前先对其进行备份。

    要修改注册表项,请执行下列步骤:

    使用交互方法

    1. 单击“开始”,单击“运行”,在“打开”框中键入“regedit”(不带引号),然后单击“确定”。
    2. 找到并展开下列注册表子项:
    3. HKEY_CLASSES_ROOT \search-ms\shell\open.
    4. 单击 Command
    5. 单击“文件”菜单并选择“导出”。
    6. 在“导出注册表文件”对话框中,输入“Search-ms_pluggable_protocol_registry_backup.reg”,然后单击“保存”。
    7. 通过双击编辑(默认)注册表值。 从“数值数据:” 字段中清除所有数据。
    8. 单击“确定”。

    使用被管理的部署脚本

    1. 使用包含以下命令的托管部署脚本创建注册表项的备份副本:

      regedit /e Search-ms_pluggable_protocol_registry_backup.reg HKEY_CLASSES_ROOT\search-ms\shell\open\command.
    2. 接下来,将下列内容保存到扩展名为 .REG 的文件,例如
      "Disable_search-ms_pluggable_protocol.reg":

      Windows Registry Editor Version 5.00
      [HKEY_CLASSES_ROOT\search-ms\shell\open\command]
      @=""
    3. 在目标计算机上的提升命令提示符处,使用下列命令运行以上注册表脚本:

      Regedit.exe /s Disable_ search-ms_pluggable_protocol.reg

    变通办法的影响。

    网页将不能启动 Windows 搜索。

    如何撤消变通方法。

    使用交互方法

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 单击“文件”菜单并选择“导入”。
    3. 在“导入注册表文件”对话框中,选择“Search-ms_pluggable_protocol_registry_backup.reg”,然后选择“打开”。

    使用被管理的部署脚本

  • 通过运行下列命令还原原始状态:

    Regedit.exe /s Search-ms_pluggable_protocol_registry_backup.reg

Windows Search 分析漏洞 (CVE-2008-4269) 的常见问题:

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
在分析 search-ms 协议时,Windows Explorer 无法正确解释参数。

什么是 search-ms 协议?  
search-ms 应用程序协议是用于查询 Windows Search 索引的约定。 此协议使应用程序(例如 Microsoft Windows Explorer)可以使用参数值参数查询索引,包括用于索引器和查询本身的属性参数、以前保存的搜索、高级查询语法、自然查询语法以及语言代码标识符 (LCID)。 有关详细信息,请参阅以下 MSDN 文章

Windows XP 的 Windows Search 组件是否受到此问题的影响?
否。 虽然 Windows Search 是 Windows XP 的一个可选加载项,但不会受此问题影响。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者能够在用户系统上运行恶意代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?  
攻击者可能拥有一个旨在利用此漏洞的特制网站,然后诱使用户访问该网站。 攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

受此漏洞威胁最大的系统有哪些?  
工作站和终端服务器受到的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

此更新有什么作用?  
此安全更新通过修改分析 search-ms 协议时 Windows Explorer 解释参数的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。 此安全公告解决了秘密披露的漏洞以及通过内部调查发现的其他问题。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

更新信息

管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。 有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

安全更新可从 Microsoft UpdateWindows Update Office Update 获得。 Microsoft 下载中心也提供了安全更新。 通过输入关键字“安全更新”可以非常方便地找到些更新。

最后,可以从 Microsoft Update 目录下载安全更新。 Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。 通过使用安全公告编号(例如“MS07-036”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。 有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题

检测和部署指南

Microsoft 已为本月的安全更新提供了检测和部署指南。 此指南还将帮助 IT 专业人士了解如何可以使用各种工具帮助部署安全更新,例如 Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MBSA)、Office 检测工具、Microsoft Systems Management Server (SMS) 和扩展安全更新清单工具。 有关详细信息,请参阅 Microsoft 知识库文章 910723

Microsoft Baseline Security Analyzer

管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer

下表提供此安全更新的 MBSA 检测摘要。

软件 MBSA 2.1
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 Itanium 的系统)

有关 MBSA 2.1 的详细信息,请参阅 MBSA 2.1 常见问题

Windows Server Update Services

通过使用 Windows Server Update Services (WSUS),管理员可以部署 Windows 2000 操作系统和更高版本、Office XP 和更高版本、Exchange Server 2003 以及 SQL Server 2000 的最新关键更新和安全更新部署。有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站

Systems Management Server

下表提供此安全更新的 SMS 检测和部署摘要。

软件SMS 2.0SMS 2003(带 SUSFP)SMS 2003(带 ITMU)Configuration Manager 2007
Windows Vista 和 Windows Vista Service Pack 1请参阅下面的 WindowsVista 和 Windows Server 2008 的备注
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1请参阅下面的 WindowsVista 和 Windows Server 2008 的备注
Windows Server 2008(用于 32 位系统)请参阅下面的 WindowsVista 和 Windows Server 2008 的备注
Windows Server 2008(用于基于 x64 的系统)请参阅下面的 WindowsVista 和 Windows Server 2008 的备注
Windows Server 2008(用于基于 Itanium 的系统)请参阅下面的 WindowsVista 和 Windows Server 2008 的备注

对于 SMS 2.0 和 SMS 2003,SMS SUS 功能包 (SUSFP)(包含安全更新清单工具 (SUIT))可由 SMS 用来检测安全更新。 请参阅 Downloads for Systems Management Server 2.0

对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。 SMS 2003 还可以使用 Microsoft Office 清单工具来检测 Microsoft Office 应用程序所需的更新。 有关 Office 清单工具以及其他扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。 请参阅 Downloads for Systems Management Server 2003

System Center Configuration Manager 2007 使用 WSUS 3.0 来检测更新。 有关 Configuration Manager 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007

关于 Windows Vista 和 Windows Server 2008 的备注 Microsoft Systems Management Server 2003 Service Pack 3 包括对 Windows Vista 和 Windows Server 2008 易管理性的支持。

有关 SMS 的详细信息,请访问 SMS 网站

有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。

更新兼容性评估程序和应用程序兼容性工具箱

此更新通常写入运行应用程序所必需的相同文件和注册表设置。 这可触发不兼容并使安全更新的部署占用更多的时间。 通过使用应用程序兼容性工具包 5.0 中包含的更新兼容性评估程序组件,您可以简化测试和验证对已安装程序进行的 Windows 更新。

应用程序兼容性工具包 (ACT) 包含必要的工具和文档,以便在您的环境中部署 Microsoft Windows Vista、Windows Update、Microsoft Security Update 或新版本的 Windows Internet Explorer 之前评估和缓减应用程序的兼容性问题。

受影响的软件

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Windows Vista(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB958623-x86 /quiet

对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB958624-x86 /quiet

对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB958623-x64 /quiet

对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB958624-x64 /quiet
在不重新启动的情况下安装对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB958623-x86 /quiet /norestart

对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB958624-x86 /quiet /norestart

对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB958623-x64 /quiet /norestart

对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB958624-x64 /quiet /norestart
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统
HotPatching不适用
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 959349
注册表项验证 注意 没有用于验证此更新是否存在的注册表项。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Windows Server 2008(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB958623-x86 /quiet

对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB958624-x86 /quiet

对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB958623-x64 /quiet

对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB958624-x64 /quiet

对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB958623-ia64 /quiet

对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB958624-ia64 /quiet
在不重新启动的情况下安装对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB958623-x86 /quiet /norestart

对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB958624-x86 /quiet /norestart

对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB958623-x64 /quiet /norestart

对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB958624-x64 /quiet /norestart

对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB958623-ia64 /quiet /norestart

对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB958624-ia64 /quiet /norestart
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统
HotPatching不适用
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 959349
注册表项验证 注意 没有用于验证此更新是否存在的注册表项。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

  • eEye Digital Security 的 Andre Protas 报告了 Windows 保存搜索漏洞 (CVE-2008-4268)
  • Nate McFeters 报告了 Windows Search 分析漏洞 (CVE-2008-4269)

Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。 然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。 要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

  • 美国和加拿大的客户可拨打电话 1-866-PCSAFETY,从 Microsoft 产品支持服务获得技术支持。 与安全更新有关的电话支持服务是免费的。
  • 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。 与安全更新有关的支持服务不收取任何费用。 有关如何就支持问题与 Microsoft 取得联系方面的详细信息,请访问国际支持网站

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2008 年 12 月 9 日): 已发布公告。
  • V1.1(2008 年 12 月 10 日): 纠正了“Windows Search 分析漏洞 (CVE-2008-4269) 的变通办法”中的注册表项。

Built at 2014-04-18T01:50:00Z-07:00

显示: