Microsoft 安全公告 MS10-009 - 严重

Windows TCP/IP 中的漏洞可能允许远程执行代码 (974145)

发布时间: 2010年2月9日

版本: 1.0

一般信息

摘要

此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。 如果特制数据包发送至启用了 IPv6 的计算机,则最严重的漏洞可能允许远程执行代码。 攻击者可能通过创建特制的 ICMPv6 数据包并将其发送到启用了 IPv6 的系统来试图利用此漏洞。 只有攻击者处于连接中时才会利用此漏洞。

对于 Windows Vista 和 Windows Server 2008,此安全更新等级为“严重”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

安全性更新解决漏洞的方式是改变 Windows TCP/IP 执行溢出检查和其他数据包处理操作的方式。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。 有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

已知问题。 无

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

受影响的软件

操作系统最大安全影响综合严重等级此更新替代的公告
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 远程执行代码严重
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 远程执行代码严重
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2*远程执行代码严重
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2*远程执行代码严重
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 远程执行代码严重

*服务器核心安装受到影响。 此更新适用于 Windows Server 2008 的受支持版本(无论是否使用“服务器核心”安装选项进行安装),严重等级相同。 有关该安装选项的详细信息,请参阅 MSDN 文章,服务器核心。 注意,“服务器核心”安装选项不适用于某些 Windows Server 2008 版本;请参阅比较“服务器核心”安装选项

不受影响的软件

操作系统
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows 7(用于 32 位系统)
Windows 7(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 Itanium 的系统)

在哪里可以找到文件信息详细资料?  
有关文件信息详细资料的位置,请参阅“安全更新部署”部分中的参考表。

此更新为何消除了多个已报告的安全漏洞?  
此更新之所以包含对某些漏洞的支持,是因为解决这些问题所需的修改位于相关的文件中。 客户只需安装此更新就可以了,而不用安装多个几乎相同的更新。

我正在使用本安全公告中讨论的软件的较旧版本。 我该怎么办?  
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束。 有关产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期网站

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。 要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。 有关这些软件版本的 Service Pack 的详细信息,请参阅生命周期支持的 Service Pack

如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。 没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。 有关联系信息,请访问 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。 在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。 有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题

漏洞信息

以下严重等级假设漏洞的可能的最大影响。 有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 2 月份公告摘要中的利用指数。 有关详细信息,请参阅 Microsoft 利用指数

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件ICMPv6 路由器播发漏洞 - CVE-2010-0239标头 MDL 碎片漏洞 – CVE-2010-0240ICMPv6 路由信息漏洞 - CVE-2010-0241TCP/IP 选择性应答漏洞 – CVE-2010-0242综合严重等级
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 严重 
远程执行代码
重要 
远程执行代码
严重 
远程执行代码
重要 
拒绝服务
严重
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 严重 
远程执行代码
重要 
远程执行代码
严重 
远程执行代码
重要 
拒绝服务
严重
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2* 严重 
远程执行代码
重要 
远程执行代码
严重 
远程执行代码
重要 
拒绝服务
严重
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2* 严重 
远程执行代码
重要 
远程执行代码
严重 
远程执行代码
重要 
拒绝服务
严重
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 严重 
远程执行代码
重要 
远程执行代码
严重 
远程执行代码
重要 
拒绝服务
严重

*服务器核心安装受到影响。 此更新适用于 Windows Server 2008 的受支持版本(无论是否使用“服务器核心”安装选项进行安装),严重等级相同。 有关该安装选项的详细信息,请参阅 MSDN 文章,服务器核心。 注意,“服务器核心”安装选项不适用于某些 Windows Server 2008 版本;请参阅比较“服务器核心”安装选项

由于在处理特制 ICMPv6 路由器播发数据包时的溢出检查不充分,堆栈中存在远程执行代码漏洞。 匿名攻击者可以通过将特制的 ICMPv6 路由器播放数据包发送到启用了 IPv6 的计算机来利用此漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0239

ICMPv6 路由器播发漏洞 (CVE-2010-0239) 的缓解因素

Microsoft 并未发现此漏洞的任何缓解因素。

ICMPv6 路由器播发漏洞 (CVE-2010-0239) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 禁用“核心网络 – 路由器播发 (ICMPv6-In)”入站防火墙规则

    要禁用此防火墙规则,请从提升的命令提示符处运行下列命令:

    netsh firewall set rule name="Core Networking – Router Advertisement (ICMPv6-In)" dir=in new enable=No

    变通办法的影响。 ICMPv6 路由器播发将被阻止。 这可能对普通部署方案中的 IPv6 功能产生不利影响,在此方案中,路由器发现协议用于主机配置。

    如何撤消变通方法。

    要重新启用此防火墙规则,请从提升的命令提示符处运行下列命令:

    netsh firewall set rule name="Core Networking – Router Advertisement (ICMPv6-In)" dir=in new enable=Yes

ICMPv6 路由器播发漏洞 (CVE-2010-0239) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以使用提升的特权在容易受攻击的系统上运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

造成漏洞的原因是什么?  
漏洞源于 Windows TCP/IP 堆栈未对特制的 ICMPv6 路由器播发数据包执行特定级别的溢出检查。

什么是 TCP/IP?  
TCP/IP 是一套在 Internet 上广泛应用的网络协议。 TCP/IP 在相互连接的计算机网络间提供通信,这些计算机有着不同的硬件结构并运行了不同的操作系统。 TCP/IP 包含了计算机通信的标准及网络连接和路由通信的惯例。 有关 TCP/IP 的详细信息,请参阅 TechNet 文章网络和 TCP/IP 概述

什么是 IPv6?  
Internet 协议版本 6 (IPv6) 是一套新的 Internet 网络层标准协议,内置于 Microsoft Windows XP 和更高版本中。 IPv6 旨在解决 IP 当前版本 IPv4 的许多问题,例如地址耗尽、安全性、自动配置和扩展性。 要了解有关 IPv6 的更多信息,请阅读以下 TechNet 站点的 IPv6 常见问题

什么是路由器播发?  
路由器播发允许路由器告诉主机如何执行 Address Autoconfiguration。 例如,路由器可以指定是否主机应使用 DHCPv6 和/或匿名(无状态)地址配置。 路由器定期或在响应路由器请求消息时通过多个链接和 Internet 参数播发其存在。 路由器播发包括前缀和/或地址配置等,前者用于确定另一地址是否共享相同的链接(链接确定),后者是建议的跃点限值。 有关 IPv6 中路由器播发和邻居发现的更多信息,请参阅 RFC 4861

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?  
攻击者可能通过创建特制的 ICMPv6 数据包并将其发送到启用了 IPv6 的系统来试图利用此漏洞。 只有攻击者处于连接中时才会利用此漏洞。 ISATAP 等隧道协议能够有效地允许攻击者对目标机器提供已损坏的数据包,即便攻击者不在相同的物理链接中亦同样如此。

攻击者在何时被认为“处于链接”中?  
对此漏洞而言,如果攻击者在相同的物理或虚拟链接中并且能够向目标主机发送有效的邻居发现消息,则攻击者被认为“处于链接”中。 通过 ISATAP 隧道出现的链接也是一种形式的虚拟链接。 有关 IPv6 中链接地址和邻居发现的更多信息,请参阅 RFC 4861

受此漏洞威胁最大的系统有哪些?  
所有启用 IPv6 功能的操作系统均受此漏洞威胁。 默认情况下,Windows Vista 和 Windows Server 2008 中启用了所有受支持的 IPv6 功能。

此更新有什么作用?  
更新解决此漏洞的方式是改变 Windows TCP/IP 堆栈在特制的 ICMPv6 路由器播发数据包上执行溢出检查的方式。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

由于 TCP/IP 堆栈在运行自定义网络驱动程序时在 UDP 数据报碎片上处理特制压缩的安全有效载荷 (ESP) 的方式,Windows TCP/IP 堆栈中存在一个远程代码执行漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中作为标准条目查看此漏洞,请参阅 CVE-2010-0240

标头 MDL 碎片漏洞 (CVE-2010-0240) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 如果 Windows 系统安装了将 UDP 标头分为多个 MDL 的自定义网络驱动程序,则此漏洞仅影响这些系统。 Microsoft 尚未意识到任何驱动程序采取此行动。

标头 MDL 碎片漏洞 (CVE-2010-0240) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 在支持高级 TCP/IP 筛选功能的系统上启用此功能

    为帮助防止攻击者试图基于网络利用此漏洞,请在支持高级 TCP/IP 筛选功能的系统上启用此功能。 可以启用高级 TCP/IP 筛选功能来阻止所有非法入站通信。 有关如何配置 TCP/IP 筛选功能的详细信息,请参阅 Microsoft 知识库文章 309798

标头 MDL 碎片漏洞 (CVE-2010-0240) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以使用提升的特权在容易受攻击的系统上运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

造成漏洞的原因是什么?  
漏洞源于 Windows TCP/IP 堆栈在运行自定义网络驱动程序时未处理特制的 IP 报碎片数据。

什么是 TCP/IP?  
TCP/IP 是一套在 Internet 上广泛应用的网络协议。 TCP/IP 在相互连接的计算机网络间提供通信,这些计算机有着不同的硬件结构并运行了不同的操作系统。 TCP/IP 包含了计算机通信的标准及网络连接和路由通信的惯例。 有关 TCP/IP 的详细信息,请参阅 TechNet 文章网络和 TCP/IP 概述

什么是压缩的安全有效载荷 (ESP)?  
除了身份验证、完整性和反重放保护之外,压缩的安全有效载荷 (ESP) 还为 IP 载荷提供机密性。 传输模式下的 ESP 不对整个数据包签名。 仅 IP 载荷(而非 IP 标头)受保护。 ESP 可以单独使用或与身份验证标头 (AH) 一起使用。

什么是内存描述符列表 (MDL)?  
内存描述符列表 (MDL) 是系统定义的结构,它通过一组物理地址描述缓冲区。 执行直接 I/O 的驱动程序从 I/O 管理器接收指向 MDL 的指针,然后通过 MDL 读取和写入数据。 有些驱动程序也在执行直接 I/O 时使用 MDL 以满足设备 I/O 的控制请求。 有关 MDL 的更多信息,请访问 Windows 硬件开发人员中心的文章:MDL 中究竟有什么?

此次攻击会将 UDP 流量变成碎片吗?  
否。 此次攻击不依赖碎片网络流量。 此外,涉及的粉碎需要目标系统上的网络驱动程序将 UDP 标头粉碎成独立的 MDL。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?  
攻击者可能通过创建特制的 IP 数据报碎片并将其发送到安装了自定义网络驱动程序的系统来试图利用此漏洞。

受此漏洞威胁最大的系统有哪些?  
如果所有受影响的操作系统已经安装了将 UDP 标头分离成多个 MDL 的自定义网络驱动程序,则面临来自此漏洞的风险。 Windows 附带的网络驱动程序不能采取此行动。 Microsoft 未发现任何能采取此行动的网络驱动程序。

此更新有什么作用?  
更新解决此漏洞的方式是改变 Windows TCP/IP 堆栈通过 UDP 数据报处理特制的 ESP 方式。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

由于在处理特制 ICMPv6 路由信息数据包时的溢出检查不充分,堆栈中存在远程执行代码漏洞。 匿名攻击者可以通过将特制的 ICMPv6 路由信息数据包发送到启用了 IPv6 的计算机来利用此漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0241

ICMPv6 路由信息泄露漏洞 (CVE-2010-0241) 的缓解因素

Microsoft 并未发现此漏洞的任何缓解因素。

ICMPv6 路由信息漏洞 (CVE-2010-0241) 的缓解因素

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 禁用“核心网络 – 路由器播发 (ICMPv6-In)”入站防火墙规则

    要禁用此防火墙规则,请从提升的命令提示符处运行下列命令:

    netsh firewall set rule name="Core Networking – Router Advertisement (ICMPv6-In)" dir=in new enable=No

    变通办法的影响。 ICMPv6 路由器播发将被阻止。 这可能对普通部署方案中的 IPv6 功能产生不利影响,在此方案中,路由器发现协议用于主机配置。

    如何撤消变通方法。

    要重新启用此防火墙规则,请从提升的命令提示符处运行下列命令:

    netsh firewall set rule name="Core Networking – Router Advertisement (ICMPv6-In)" dir=in new enable=Yes

ICMPv6 路由信息漏洞 (CVE-2010-0241) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以使用提升的特权在容易受攻击的系统上运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

造成漏洞的原因是什么?  
漏洞源于 Windows TCP/IP 堆栈未对特制的 ICMPv6 路由信息数据包执行特定级别的溢出检查。

什么是 TCP/IP?  
TCP/IP 是一套在 Internet 上广泛应用的网络协议。 TCP/IP 在相互连接的计算机网络间提供通信,这些计算机有着不同的硬件结构并运行了不同的操作系统。 TCP/IP 包含了计算机通信的标准及网络连接和路由通信的惯例。 有关 TCP/IP 的详细信息,请参阅 TechNet 文章网络和 TCP/IP 概述

什么是 IPv6?  
Internet 协议版本 6 (IPv6) 是一套新的 Internet 网络层标准协议,内置于 Microsoft Windows XP 和更高版本中。 IPv6 旨在解决 IP 当前版本 IPv4 的许多问题,例如地址耗尽、安全性、自动配置和扩展性。 要了解有关 IPv6 的更多信息,请阅读以下 TechNet 站点的 IPv6 常见问题。

什么是路由器播发?  
路由器播发允许路由器告诉主机如何执行 Address Autoconfiguration。 例如,路由器可以指定是否主机应使用 DHCPv6 和/或匿名(无状态)地址配置。 路由器定期或在响应路由器请求消息时通过多个链接和 Internet 参数播发其存在。 路由器播发包括前缀和/或地址配置等,前者用于确定另一地址是否共享相同的链接(链接确定),后者是建议的跃点限值。 有关 IPv6 中路由器播发和邻居发现的更多信息,请参阅 RFC 4861

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?  
攻击者可能通过创建特制的 ICMPv6 数据包并将其发送到启用了 IPv6 的系统来试图利用此漏洞。 只有攻击者处于连接中时才会利用此漏洞。 ISATAP 等隧道协议能够有效地允许攻击者对目标机器提供已损坏的数据包,即便攻击者不在相同的物理链接中亦同样如此。

攻击者在何时被认为“处于链接”中?  
对此漏洞而言,如果攻击者在相同的物理或虚拟链接中并且能够向目标主机发送有效的邻居发现消息,则攻击者被认为“处于链接”中。 通过 ISATAP 隧道出现的链接也是一种形式的虚拟链接。 有关 IPv6 中链接地址和邻居发现的更多信息,请参阅 RFC 4861

受此漏洞威胁最大的系统有哪些?  
所有启用 IPv6 功能的操作系统均受此漏洞威胁。 默认情况下,Windows Vista 和 Windows Server 2008 中启用了所有受支持的 IPv6 功能。

此更新有什么作用?  
更新解决此漏洞的方式是改变 Windows TCP/IP 堆栈在特制的 ICMPv6 路由器信息数据包上执行溢出检查的方式。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

由于处理格式错误的选择性应答 (SACK) 值的特制 TCP 数据包中有错误,Microsoft Windows 中的 TCP/IP 处理中存在一个拒绝服务漏洞。 攻击者可能利用漏洞向目标系统发送为数不多的特制数据包,从而导致受影响的系统停止响应和自动重启。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0242

TCP/IP 选择性应答漏洞 (CVE-2010-0242) 的缓解因素

Microsoft 并未发现此漏洞的任何缓解因素。

TCP/IP 选择性应答漏洞 (CVE-2010-0242) 的变通方法

Microsoft 并未发现此漏洞的任何变通办法。

TCP/IP 选择性应答漏洞 (CVE-2010-0242) 的常见问题

此漏洞的影响范围有多大?  
这是一个拒绝服务漏洞。 利用此漏洞的攻击者可能会导致受影响系统停止响应。 请注意,虽然攻击者无法利用拒绝服务漏洞来执行代码或提升他们的用户权限,但此漏洞可能导致受影响的系统停止接受请求。

造成漏洞的原因是什么?  
此漏洞是由于 Windows TCP/IP 堆栈未正确处理格式错误的 TCP SACK 值造成的。

什么是 TCP/IP?  
TCP/IP 是一套在 Internet 上广泛应用的网络协议。 TCP/IP 在相互连接的计算机网络间提供通信,这些计算机有着不同的硬件结构并运行了不同的操作系统。 TCP/IP 包含了计算机通信的标准及网络连接和路由通信的惯例。 有关 TCP/IP 的详细信息,请参阅 TechNet 文章网络和 TCP/IP 概述

什么是 TCP/IP 选择性应答 (SACK)?  
选择性应答 (SACK) 用于与大尺寸 TCP 窗口的连接。 启用 SACK 后,如果数据包或系列数据包丢失,接收方可以通知发送人已收到的数据以及数据漏洞的地点。 因此,发送人可以有选择性地重新传输丢失的数据,无需传输大量已经成功传输的数据。 启用已添加到 Microsoft Windows 2000 中的 Windows TCP/IP 堆栈的 SACK 之前,收件方可能只应答已收到或收件窗口左边的连续数据的最后序列号。 有关 SACK 的详细信息,请参阅 MSDN 文章 Windows TCP 实施功能

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可能导致受影响的系统无响应。

攻击者如何利用此漏洞?  
攻击者可能利用漏洞向系统发送为数不多的特制 TCP 数据包,这些数据包中包含格式错误的选择性应答 (SACK) 值。

受此漏洞威胁最大的系统有哪些?  
这一漏洞对所有受影响的操作系统都构成威胁。

此更新有什么作用?  
更新解决此漏洞的方式是更改 Windows TCP/IP 堆栈通过 SACK 值处理格式错误的 TCP SACK 值。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

更新信息

管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。 有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

安全更新可从 Microsoft UpdateWindows Update 获得。 Microsoft 下载中心也提供了安全更新。 通过输入关键字“安全更新”可以非常方便地找到些更新。

最后,可以从 Microsoft Update 目录下载安全更新。 Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。 通过使用安全公告编号(例如“MS07-036”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。 有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题

注意 Microsoft 在 2009 年 8 月 1 日以后不再支持 Office Update 和 Office 更新清单工具。要继续获得 Microsoft Office 产品的最新更新,请使用 Microsoft Update。 有关详细信息,请参阅关于 Microsoft Office Update: 常见问题

检测和部署指南

Microsoft 提供安全更新的检测和部署指南。 该指南包含可帮助 IT 专业人员了解如何使用各种工具检测和部署安全更新的建议和信息。 有关详细信息,请参阅 Microsoft 知识库文章 961747

Microsoft Baseline Security Analyzer

管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer

下表提供此安全更新的 MBSA 检测摘要。

软件 MBSA 2.1.1
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

MBSA 的最新版本已发布: Microsoft Baseline Security Analyzer 2.1.1。有关详细信息,请参阅 Microsoft Baseline Security Analyzer 2.1

Windows Server Update Services

通过使用 Windows Server Update Services (WSUS),管理员可以部署 Microsoft Windows 2000 操作系统和更高版本、Office XP 和更高版本、Exchange Server 2003 以及 SQL Server 2000 的最新关键更新和安全更新部署。有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站

Systems Management Server

下表提供此安全更新的 SMS 检测和部署摘要。

软件SMS 2.0SMS 2003(带 SUIT)SMS 2003(带 ITMU)Configuration Manager 2007
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

对于 SMS 2.0 和 SMS 2003,安全更新清单工具 (SUIT) 可以由 SMS 用来检测安全更新。 请参阅 Downloads for Systems Management Server 2.0

对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。 有关 SMS 扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。 请参阅 Downloads for Systems Management Server 2003

System Center Configuration Manager 2007 使用 WSUS 3.0 来检测更新。 有关 Configuration Manager 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007

有关 SMS 的详细信息,请访问 SMS 网站

有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。

更新兼容性评估程序和应用程序兼容性工具箱

此更新通常写入运行应用程序所必需的相同文件和注册表设置。 这可触发不兼容并使安全更新的部署占用更多的时间。 通过使用应用程序兼容性工具包中包含的更新兼容性评估程序组件,您可以简化测试和验证对已安装程序进行的 Windows 更新。

应用程序兼容性工具包 (ACT) 包含必要的工具和文档,以便在您的环境中部署 Microsoft Windows Vista、Windows Update、Microsoft Security Update 或新版本的 Windows Internet Explorer 之前评估和缓减应用程序的兼容性问题。

受影响的软件

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Windows Vista(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB974145-x86 /quiet
对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB974145-x64 /quiet
在不重新启动的情况下安装对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB974145-x86 /quiet /norestart
对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB974145-x64 /quiet /norestart
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统。
HotPatching不适用。
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 974145
注册表项验证 没有用于验证此更新是否存在的注册表项。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Windows Server 2008(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB974145-x86 /quiet
对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB974145-x64 /quiet
对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB974145-ia64 /quiet
在不重新启动的情况下安装对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB974145-x86 /quiet /norestart
对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB974145-x64 /quiet /norestart
对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB974145-ia64 /quiet /norestart
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统。
HotPatching不适用。
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 974145
注册表项验证 没有用于验证此更新是否存在的注册表项。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

  • Google 的安全团队成员 Sumit Gwalani、Drew Hintz 和 Neel Mehta 报告 ICMPv6 路由器播发漏洞 (CVE-2010-0239)
  • Google 的安全团队成员 Sumit Gwalani、Drew Hintz 和 Neel Mehta 报告标头 MDL 碎片漏洞 (CVE-2010-0240)
  • Google 的安全团队成员 Sumit Gwalani、Drew Hintz 和 Neel Mehta 报告 ICMPv6 路由信息漏洞 (CVE-2010-0241)

Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。 然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。 要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

  • 美国和加拿大的客户可以通过安全支持或 1-866-PCSAFETY 获得技术支持。 与安全更新有关的电话支持服务是免费的。 有关可用支持选项的详细信息,请参阅 Microsoft 帮助和支持网站。
  • 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。 与安全更新有关的支持服务不收取任何费用。 有关如何就支持问题与 Microsoft 取得联系方面的详细信息,请访问国际支持网站

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2010 年 2 月 9 日): 已发布公告。

Built at 2014-04-18T01:50:00Z-07:00

显示: