Microsoft 安全公告 MS10-012 - 重要

SMB 服务器中的漏洞可能允许远程执行代码 (971468)

发布时间: 2010年2月9日

版本: 1.0

一般信息

摘要

此安全更新可解决 Microsoft Windows 中许多秘密报告的漏洞。 如果攻击者已创建特制的 SMB 数据包并将该数据包发送至受影响的系统,则这些漏洞中最严重的漏洞可能允许远程执行代码。 防火墙最佳实践和标准默认防火墙配置可以帮助保护网络,使其免遭企业外部那些试图利用这些漏洞的攻击。

对于 Microsoft Windows 所有受支持的版本,此安全更新等级为“重要”。 有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

通过纠正 SMB 验证 SMB 请求的方法,此安全更新解决了这些漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。  大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。 有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户尽早应用此更新来更新管理软件或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

已知问题。 无

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

受影响的软件

操作系统最大安全影响综合严重等级此更新替代的公告
Microsoft Windows 2000 Service Pack 4 远程执行代码重要 MS09-001
Windows XP Service Pack 2 和 Windows XP Service Pack 3 远程执行代码重要 MS09-001
Windows XP Professional x64 Edition Service Pack 2 远程执行代码重要 MS09-001
Windows Server 2003 Service Pack 2 远程执行代码重要 MS09-001
Windows Server 2003 x64 Edition Service Pack 2 远程执行代码重要 MS09-001
Windows Server 2003 SP2(用于基于 Itanium 的系统) 远程执行代码重要 MS09-001
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 远程执行代码重要 MS09-001
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 远程执行代码重要 MS09-001
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2*远程执行代码重要 MS09-001
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2*远程执行代码重要 MS09-001
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 远程执行代码重要 MS09-001
Windows 7(用于 32 位系统) 远程执行代码重要
Windows 7(用于基于 x64 的系统) 远程执行代码重要
Windows Server 2008 R2(用于基于 x64 的系统)*远程执行代码重要
Windows Server 2008 R2(用于基于 Itanium 的系统) 远程执行代码重要

*服务器核心安装受到影响。 此更新适用于 Windows Server 2008 或 Windows Server 2008 R2 的受支持版本,严重等级相同,无论是否使用“服务器核心”安装选项进行了安装。 有关该安装选项的详细信息,请参阅 MSDN 文章服务器核心Windows Server 2008 R2 的服务器核心。注意,服务器核心安装选项不适用于 Windows Server 2008 和 Windows Server 2008 R2 的某些版本;请参阅比较服务器核心安装选项

在哪里可以找到文件信息详细资料?  
有关文件信息详细资料的位置,请参阅“安全更新部署”部分中的参考表。

此更新为何消除了多个已报告的安全漏洞?  
此更新之所以包含对某些漏洞的支持,是因为解决这些问题所需的修改位于相关的文件中。 客户只需安装此更新就可以了,而不用安装多个几乎相同的更新。

此安全更新是否与 2010 年 2 月 9 日发布的 MS10-006 相关?  
否。 Microsoft 安全公告 MS10-006“SMB 客户端中的漏洞可能允许远程执行代码”解决了不同的 SMB 组件。 此安全更新可独立于任何其他更新进行应用。

如果我已经安装了 MS10-006 更新,还需要安装此更新吗? 
是。 此安全公告更新解决了 Windows SMB 服务器组件中的漏洞,而 MS10-006 解决了 Windows SMB 客户端组件中的漏洞。

我正在使用本安全公告中讨论的软件的较旧版本。 我该怎么办?  
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束。 有关产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期网站

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。 要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。 有关这些软件版本的 Service Pack 的详细信息,请参阅生命周期支持的 Service Pack

如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。 没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。 有关联系信息,请访问 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。 在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。 有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题

漏洞信息

以下严重等级假设漏洞的可能的最大影响。 有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 2 月份公告摘要中的利用指数。 有关详细信息,请参阅 Microsoft 利用指数

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件SMB 路径名溢出漏洞 - CVE-2010-0020 SMB 内存损坏漏洞 - CVE-2010-0021SMB 空指针漏洞 - CVE-2010-022SMB NTLM 身份验证缺少平均信息量漏洞 - CVE-2010-0231综合严重等级
Microsoft Windows 2000 Service Pack 4 重要 
远程执行代码
不适用 重要 
拒绝服务
重要 
特权提升
重要
Windows XP Service Pack 2 和 Windows XP Service Pack 3 重要 
远程执行代码
不适用 重要 
拒绝服务
重要 
特权提升
重要
Windows XP Professional x64 Edition Service Pack 2 重要 
远程执行代码
不适用 重要 
拒绝服务
重要 
特权提升
重要
Windows Server 2003 Service Pack 2 重要 
远程执行代码
不适用 重要 
拒绝服务
重要 
特权提升
重要
Windows Server 2003 x64 Edition Service Pack 2 重要 
远程执行代码
不适用 重要 
拒绝服务
重要 
特权提升
重要
Windows Server 2003 SP2(用于基于 Itanium 的系统) 重要 
远程执行代码
不适用 重要 
拒绝服务
重要 
特权提升
重要
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 重要 
远程执行代码
重要 
拒绝服务
重要 
拒绝服务
重要 
特权提升
重要
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 重要 
远程执行代码
重要 
拒绝服务
重要 
拒绝服务
重要 
特权提升
重要
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2* 重要 
远程执行代码
重要 
拒绝服务
重要 
拒绝服务
重要 
特权提升
重要
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2* 重要 
远程执行代码
重要 
拒绝服务
重要 
拒绝服务
重要 
特权提升
重要
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 重要 
远程执行代码
重要 
拒绝服务
重要 
拒绝服务
重要 
特权提升
重要
Windows 7(用于 32 位系统) 重要 
远程执行代码
重要 
拒绝服务
重要 
拒绝服务
重要 
特权提升
重要
Windows 7(用于基于 x64 的系统) 重要 
远程执行代码
重要 
拒绝服务
重要 
拒绝服务
重要 
特权提升
重要
Windows Server 2008 R2(用于基于 x64 的系统)* 重要 
远程执行代码
重要 
拒绝服务
重要 
拒绝服务
重要 
特权提升
重要
Windows Server 2008 R2(用于基于 Itanium 的系统) 重要 
远程执行代码
重要 
拒绝服务
重要 
拒绝服务
重要 
特权提升
重要

*服务器核心安装受到影响。 此更新适用于 Windows Server 2008 和 Windows Server 2008 R2 的受支持版本,严重等级相同,无论是否使用“服务器核心”安装选项进行了安装。 有关该安装选项的详细信息,请参阅 MSDN 文章服务器核心Windows Server 2008 R2 的服务器核心。注意,服务器核心安装选项不适用于 Windows Server 2008 和 Windows Server 2008 R2 的某些版本;请参阅比较服务器核心安装选项

Microsoft 服务器消息块 (SMB) 协议软件处理特制 SMB 数据包的方式中存在一个经身份验证的远程执行代码漏洞。 攻击者可以通过作为经身份验证的用户向运行 Server 服务的系统发送特制网络消息来利用该漏洞。 成功利用此漏洞的攻击者可能完全控制受影响的系统,同时尝试利用此漏洞最有可能导致拒绝服务条件。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0020

SMB 路径名溢出漏洞 (CVE-2010-0020) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在 Windows Vista 和 Windows 7 中,如果网络配置文件设置为“公共”,则系统不受此漏洞的影响,因为非法入站网络数据包默认被阻止。
  • 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 在这种情况下,应阻止从 Internet 访问 SMB 端口。
  • 攻击者必须拥有有效的登录凭据才能利用此漏洞。 匿名用户无法利用此漏洞。

SMB 路径名溢出漏洞 (CVE-2010-0020) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 在防火墙处阻止 TCP 端口 139 和 445

    这些端口用于启动与受影响组件的连接。 将 TCP 端口 139 和 445 阻止在防火墙处,有助于保护位于防火墙后面的系统尝试利用此漏洞。 Microsoft 建议阻塞所有来自 Internet 的未经请求的入站通信,以帮助阻止可能使用其他端口进行的攻击。 有关端口的详细信息,请参阅 TechNet 文章 TCP 和 UDP 端口分配

    变通办法的影响。 许多 Windows 服务使用受影响的端口。 阻止与端口进行连接可能导致各种应用程序或服务无法正常运行。 以下列出了可能受到影响的某些应用程序或服务:

    • 使用 SMB(CIFS)的应用程序
    • 使用邮件槽或命名管道 (RPC over SMB) 的应用程序
    • 服务器(文件和打印共享)
    • 组策略
    • Net Logon
    • 分布式文件系统 (DFS)
    • 终端服务器授权
    • 打印后台处理程序
    • 计算机浏览器
    • 远程过程调用定位器
    • 传真服务
    • 索引服务
    • 性能日志和警报
    • Systems Management Server
    • 许可证记录服务

    如何撤消变通方法。 在防火墙处解除对 TCP 端口 139 和 445 的阻止 有关端口的详细信息,请参阅 TCP 和 UDP 端口分配

SMB 路径名溢出漏洞 (CVE-2010-0020) 的常见问题解答

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

造成漏洞的原因是什么?  
漏洞由 Microsoft 服务器消息块 (SMB) 实施在格式错误的 SMB 请求中不正确地验证字段导致。

什么是 Microsoft 服务器消息块 (SMB) 协议?  
Microsoft 服务器消息块 (SMB) 协议是 Microsoft Windows 中使用的一项 Microsoft 网络文件共享协议。 有关 SMB 的详细信息,请参阅 Microsoft SMB 协议和 CIFS 协议概述

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以完全控制受影响的系统。

攻击者如何利用此漏洞?  
攻击者可能通过创建特制的 SMB 数据包并将其发送到受影响的系统来试图利用此漏洞。

受此漏洞威胁最大的系统有哪些?  
带有 SMB 服务器服务的所有系统均会受此漏洞影响。 域控制器受此漏洞的威胁更大,由于这些系统默认情况下向所有域用户开放网络共享。

此更新有什么作用?  
通过纠正 SMB 在格式错误的 SMB 请求中验证字段的方法,此更新解决了漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

Microsoft 服务器消息块 (SMB) 协议软件处理特制 SMB 数据包的方式中存在一个拒绝服务漏洞。 利用该漏洞的尝试不要求进行身份验证,从而使攻击者可以通过向运行 Server 服务的计算机发送特制网络消息来利用该漏洞。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0021

SMB 内存损坏漏洞 (CVE-2010-0021) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在 Windows Vista 和 Windows 7 中,如果网络配置文件设置为“公共”,则系统不受此漏洞的影响,因为非法入站网络数据包默认被阻止。
  • 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 在这种情况下,应阻止从 Internet 访问 SMB 端口。

SMB 内存损坏漏洞 (CVE-2010-0021) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 在防火墙处阻止 TCP 端口 139 和 445

    这些端口用于启动与受影响组件的连接。 将 TCP 端口 139 和 445 阻止在防火墙处,有助于保护位于防火墙后面的系统尝试利用此漏洞。 Microsoft 建议阻塞所有来自 Internet 的未经请求的入站通信,以帮助阻止可能使用其他端口进行的攻击。 有关端口的详细信息,请参阅 TechNet 文章 TCP 和 UDP 端口分配

    变通办法的影响。 许多 Windows 服务使用受影响的端口。 阻止与端口进行连接可能导致各种应用程序或服务无法正常运行。 以下列出了可能受到影响的某些应用程序或服务:

    • 使用 SMB(CIFS)的应用程序
    • 使用邮件槽或命名管道 (RPC over SMB) 的应用程序
    • 服务器(文件和打印共享)
    • 组策略
    • Net Logon
    • 分布式文件系统 (DFS)
    • 终端服务器授权
    • 打印后台处理程序
    • 计算机浏览器
    • 远程过程调用定位器
    • 传真服务
    • 索引服务
    • 性能日志和警报
    • Systems Management Server
    • 许可证记录服务

    如何撤消变通方法。 在防火墙处解除对 TCP 端口 139 和 445 的阻止 有关端口的详细信息,请参阅 TCP 和 UDP 端口分配

SMB 内存损坏漏洞 (CVE-2010-0021) 的常见问题解答

此漏洞的影响范围有多大?  
这是一个拒绝服务漏洞。 利用此漏洞的攻击者可能会导致受影响系统停止响应,直至其被手动重新启动。 请注意,虽然攻击者无法利用拒绝服务漏洞来执行代码或提升他们的用户权限,但此漏洞可能导致受影响的系统停止接受请求。

造成漏洞的原因是什么?  
漏洞由 Microsoft 服务器消息块 (SMB) 协议软件不正确处理在协商期间分析 SMB 数据包时可能出现的竞争状态所导致。 此漏洞影响 SMB 版本 1 和 SMB 版本 2。

什么是 Microsoft 服务器消息块 (SMB) 协议?  
Microsoft 服务器消息块 (SMB) 协议是 Microsoft Windows 中使用的一项 Microsoft 网络文件共享协议。 有关 SMB 的详细信息,请参阅 Microsoft SMB 协议和 CIFS 协议概述

什么是 Microsoft 服务器消息块版本 2 (SMBv2)?  
服务器消息块 (SMB) 是由基于 Windows 的计算机默认使用的文件共享协议。 SMB 版本 2.0 (SMBv2) 是此协议的更新,仅在运行 Windows Server 2008、Windows 7 和 Windows Vista 的计算机上受支持。 只有当客户端和服务器均支持时,才使用 SMBv2。 如果客户端或服务器不支持 SMBv2,将使用 SMB 1.0 协议作为替代。 文件操作所使用的 SMB 协议版本在协商阶段决定。 在协商阶段,Windows Vista 客户端会告知服务器,它可以理解 SMBv2 协议。 如果服务器(Windows Server 2008 或更高版本)理解 SMBv2,随后将选择 SMBv2 进行后续通信。 否则客户端和服务器将使用 SMB 1.0 和继续正常运行。 有关 SMBv2 的详细信息,请参阅 MSDN 文章服务器消息块 (SMB) 版本 2 协议规范

SMBv1 和 SMBv2 之间的区别是什么?  
两种协议均由客户端用来通过网络向服务器系统请求文件和打印服务。 两种协议均为有状态协议,其中客户端建立到服务器的连接,在该连接上建立身份验证上下文,然后发出关于访问文件、打印机和命名管道以进行进程间通信的各种请求。 SMBv2 协议是现有 SMB 协议的主要版本。 虽然许多基本概念相同,但是数据包格式完全不同。 除了提供 SMBv1 中的所有功能之外,SMBv2 协议提供多种增强功能:

  • 在客户端连接临时断开之后能够打开文件以重新建立连接。
  • 允许服务器平衡任何时候客户端上可能未完成的同时操作数。
  • 提供共享数、用户数和同时打开的文件数方面的可伸缩性。
  • 支持符号链接。
  • 使用更强的算法来验证请求和响应的完整性。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可能导致用户的系统停止响应,直至被手动重新启动。

攻击者如何利用此漏洞?  
攻击者可能通过创建特制的 SMB 数据包并将其发送到受影响的系统来试图利用此漏洞。

受此漏洞威胁最大的系统有哪些?  
带有 SMB 服务器服务的所有系统均会受此漏洞影响。 域控制器受此漏洞的威胁更大,由于这些系统默认情况下向所有域用户开放网络共享。

此更新有什么作用?  
通过纠正 SMB 分析特制的 SMB 数据包的方式,此安全更新解决了漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

Microsoft 服务器消息块 (SMB) 协议软件处理特制 SMB 数据包的方式中存在一个拒绝服务漏洞。 利用该漏洞的尝试不要求进行身份验证,从而使攻击者可以通过向运行 Server 服务的计算机发送特制网络消息来利用该漏洞。 成功利用此漏洞的攻击者可能会导致计算机停止响应,直至重新启动。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0022

SMB 空指针漏洞 (CVE-2010-0022) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在 Windows Vista 和 Windows 7 中,如果网络配置文件设置为“公共”,则系统不受此漏洞的影响,因为非法入站网络数据包默认被阻止。
  • 虽然攻击者无法利用此漏洞来执行代码或提升他们的用户权限,但是漏洞可能导致受影响系统停止响应,直至用户手动重新启动为止。
  • 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 在这种情况下,应阻止从 Internet 访问 SMB 端口。

SMB 空指针漏洞 (CVE-2010-0022) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 在防火墙处阻止 TCP 端口 139 和 445

    这些端口用于启动与受影响组件的连接。 将 TCP 端口 139 和 445 阻止在防火墙处,有助于保护位于防火墙后面的系统尝试利用此漏洞。 Microsoft 建议阻塞所有来自 Internet 的未经请求的入站通信,以帮助阻止可能使用其他端口进行的攻击。 有关端口的详细信息,请参阅 TechNet 文章 TCP 和 UDP 端口分配

    变通办法的影响。 许多 Windows 服务使用受影响的端口。 阻止与端口进行连接可能导致各种应用程序或服务无法正常运行。 以下列出了可能受到影响的某些应用程序或服务:

    • 使用 SMB(CIFS)的应用程序
    • 使用邮件槽或命名管道 (RPC over SMB) 的应用程序
    • 服务器(文件和打印共享)
    • 组策略
    • Net Logon
    • 分布式文件系统 (DFS)
    • 终端服务器授权
    • 打印后台处理程序
    • 计算机浏览器
    • 远程过程调用定位器
    • 传真服务
    • 索引服务
    • 性能日志和警报
    • Systems Management Server
    • 许可证记录服务

    如何撤消变通方法。 在防火墙处解除对 TCP 端口 139 和 445 的阻止 有关端口的详细信息,请参阅 TCP 和 UDP 端口分配

  • 禁用 SMB v2

    注意 要使用自动化“Microsoft 修复”解决方案来启用或禁用此变通办法,请参阅 Microsoft 知识库文章 975517

    要修改注册表项,请执行以下步骤:

    注意:如果注册表编辑器使用不当,可能会导致严重的问题,可能必须重新安装操作系统。 Microsoft 不保证能够解决因注册表编辑器使用不当而导致的问题。 使用注册表编辑器的风险由您自己承担。 有关如何编辑注册表的信息,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. 单击“LanmanServer”。
    4. 单击“Parameters”。
    5. 右键单击以添加新的 DWORD(32 位)值
    6. 在“名称数据”字段中输入“smb2”,并将“数值数据”字段更改为 0
    7. 退出。
    8. 通过执行以下操作之一重新启动“Server”服务:

      - 打开计算机管理 MMC,导航到“服务和应用程序”,单击“服务”,右键单击“Server”服务名称并单击“重新启动”。 在弹出菜单中回答“”。

      - 使用管理员权限通过命令提示符键入 net stop server,然后键入 net start server

    变通办法的影响。 主机将不会使用 SMBv2 进行通信。相反,主机将使用 SMB 1.0 进行通信。这不会影响诸如文件和打印机共享等基本服务。 这些服务将继续正常运行。

    如何撤消变通方法:

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. 单击“LanmanServer”。
    4. 单击“Parameters”。
    5. 双击“smb2”,将“数值数据”字段更改为 1
    6. 退出。
    7. 通过执行以下操作之一重新启动“Server”服务:

      - 打开计算机管理 MMC,导航到“服务和应用程序”,单击“服务”,右键单击“Server”服务名称并单击“重新启动”。 在弹出菜单中回答“”。

      - 使用管理员权限通过命令提示符键入 net stop server,然后键入 net start server

SMB 空指针漏洞 (CVE-2010-0022) 的常见问题解答

此漏洞的影响范围有多大?  
这是一个拒绝服务漏洞。 利用此漏洞的攻击者可能会导致受影响系统停止响应,直至其被手动重新启动。 请注意,虽然攻击者无法利用拒绝服务漏洞来执行代码或提升他们的用户权限,但此漏洞可能导致受影响的系统停止接受请求。

造成漏洞的原因是什么?  
漏洞由 Microsoft 服务器消息块 (SMB) 协议软件不正确验证共享和格式错误的 SMB 数据包中的服务器名字段所导致。

什么是 Microsoft 服务器消息块 (SMB) 协议?  
Microsoft 服务器消息块 (SMB) 协议是 Microsoft Windows 中使用的一项 Microsoft 网络文件共享协议。 有关 SMB 的详细信息,请参阅 Microsoft SMB 协议和 CIFS 协议概述

什么是 Microsoft 服务器消息块版本 2 (SMBv2)?  
服务器消息块 (SMB) 是由基于 Windows 的计算机默认使用的文件共享协议。 SMB 版本 2.0 (SMBv2) 是此协议的更新,仅在运行 Windows Server 2008、Windows 7 和 Windows Vista 的计算机上受支持。 只有当客户端和服务器均支持时,才使用 SMBv2。 如果客户端或服务器不支持 SMBv2,将使用 SMB 1.0 协议作为替代。 文件操作所使用的 SMB 协议版本在协商阶段决定。 在协商阶段,Windows Vista 客户端会告知服务器,它可以理解 SMBv2 协议。 如果服务器(Windows Server 2008 或更高版本)理解 SMBv2,随后将选择 SMBv2 进行后续通信。 否则客户端和服务器将使用 SMB 1.0 和继续正常运行。 有关 SMBv2 的详细信息,请参阅 MSDN 文章服务器消息块 (SMB) 版本 2 协议规范

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可能导致用户的系统停止响应,直至被手动重新启动。

攻击者如何利用此漏洞?  
攻击者可能通过创建特制的 SMB 数据包并将其发送到受影响的系统来试图利用此漏洞。

受此漏洞威胁最大的系统有哪些?  
带有 SMB 服务器服务的所有系统均会受此漏洞影响。 域控制器受此漏洞的威胁更大,由于这些系统默认情况下向所有域用户开放网络共享。

此更新有什么作用?  
此安全更新通过正确验证 SMB 数据包中的字段来消除该漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
是。 此漏洞已公开披露。 已为此漏洞分配了常见漏洞和披露号码 CVE-2010-0022

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

Microsoft 服务器消息块 (SMB) 协议软件处理身份验证尝试的方式中存在未经身份验证的特权提升漏洞。 利用漏洞的企图将不需要身份验证,允许攻击者通过将大量身份验证请求发送至 SMB 服务器来利用该漏洞。 成功利用此漏洞的攻击者可凭借已授权的用户的凭据访问有关目标用户的 SMB 服务。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0231

SMB NTLM 身份验证缺少平均信息量漏洞 (CVE-2010-0231) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 在这种情况下,应阻止从 Internet 访问 SMB 端口。

SMB NTLM 身份验证缺少平均信息量漏洞 (CVE-2010-0231) 的变通办法

Microsoft 并未发现此漏洞的任何变通办法。

SMB NTLM 身份验证缺少平均信息量漏洞 (CVE-2010-0231) 的常见问题解答

此漏洞的影响范围有多大?  
这是一个特权提升漏洞。 成功利用此漏洞的攻击者可能在不需要准确身份验证凭据的情况下成功地针对目标系统进行身份验证。 然后,攻击者可以上载和下载文件,访问该用户可用的 SMB 网络资源。

造成漏洞的原因是什么?  
此漏洞是由在 SMB 服务器生成质询并向正在连接的客户端显示它们时缺少加密平均信息量所导致。 这可能导致攻击者连续地尝试针对 SMB 服务器进行身份验证,并且随后使该服务器生成重复的值。

什么是 Microsoft 服务器消息块 (SMB) 协议?  
Microsoft 服务器消息块 (SMB) 协议是 Microsoft Windows 中使用的一项 Microsoft 网络文件共享协议。 有关 SMB 的详细信息,请参阅 Microsoft SMB 协议和 CIFS 协议概述

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以上载和下载文件,并且访问他能够访问其帐户的用户可用的 SMB 网络资源。

攻击者如何利用此漏洞?  
通过连续地尝试针对服务器进行身份验证,从那些失败的连接再次使用信息来哄骗有效的身份验证令牌,攻击者可以尝试利用该漏洞。

受此漏洞威胁最大的系统有哪些?  
带有 SMB 服务器服务的所有系统均会受此漏洞影响。 域控制器受此漏洞的威胁更大,由于这些系统默认情况下向所有域用户开放网络共享。

此更新有什么作用?  
通过确保 SMB 服务器使用具有足够平均信息量保证的加密供应商,此更新解决了漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

更新信息

管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。 有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

安全更新可从 Microsoft UpdateWindows Update 获得。 Microsoft 下载中心也提供了安全更新。 通过输入关键字“安全更新”可以非常方便地找到些更新。

最后,可以从 Microsoft Update 目录下载安全更新。 Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。 通过使用安全公告编号(例如“MS07-036”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。 有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题

注意 Microsoft 在 2009 年 8 月 1 日以后不再支持 Office Update 和 Office 更新清单工具。要继续获得 Microsoft Office 产品的最新更新,请使用 Microsoft Update。 有关详细信息,请参阅关于 Microsoft Office Update: 常见问题

检测和部署指南

Microsoft 提供安全更新的检测和部署指南。 该指南包含可帮助 IT 专业人员了解如何使用各种工具检测和部署安全更新的建议和信息。 有关详细信息,请参阅 Microsoft 知识库文章 961747

Microsoft Baseline Security Analyzer

管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer

下表提供此安全更新的 MBSA 检测摘要。

软件 MBSA 2.1.1
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)
Windows 7(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 Itanium 的系统)

MBSA 的最新版本已发布: Microsoft Baseline Security Analyzer 2.1.1。有关详细信息,请参阅 Microsoft Baseline Security Analyzer 2.1

Windows Server Update Services

通过使用 Windows Server Update Services (WSUS),管理员可以部署 Microsoft Windows 2000 操作系统和更高版本、Office XP 和更高版本、Exchange Server 2003 以及 SQL Server 2000 的最新关键更新和安全更新部署。有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站

Systems Management Server

下表提供此安全更新的 SMS 检测和部署摘要。

软件SMS 2.0SMS 2003(带 SUIT)SMS 2003(带 ITMU)Configuration Manager 2007
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)
Windows 7(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 Itanium 的系统)

对于 SMS 2.0 和 SMS 2003,安全更新清单工具 (SUIT) 可以由 SMS 用来检测安全更新。 请参阅 Downloads for Systems Management Server 2.0

对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。 有关 SMS 扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。 请参阅 Downloads for Systems Management Server 2003

System Center Configuration Manager 2007 使用 WSUS 3.0 来检测更新。 有关 Configuration Manager 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007

有关 SMS 的详细信息,请访问 SMS 网站

有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。

更新兼容性评估程序和应用程序兼容性工具箱

此更新通常写入运行应用程序所必需的相同文件和注册表设置。 这可触发不兼容并使安全更新的部署占用更多的时间。 通过使用应用程序兼容性工具包中包含的更新兼容性评估程序组件,您可以简化测试和验证对已安装程序进行的 Windows 更新。

应用程序兼容性工具包 (ACT) 包含必要的工具和文档,以便在您的环境中部署 Microsoft Windows Vista、Windows Update、Microsoft Security Update 或新版本的 Windows Internet Explorer 之前评估和缓减应用程序的兼容性问题。

受影响的软件

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Windows 2000(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的更新汇总中
部署
没有用户干预的安装Windows2000-KB971468-x86-enu /quiet
在不重新启动的情况下安装Windows2000-KB971468-x86-enu /norestart
更新日志文件KB971468.log
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统。
HotPatching不适用
删除信息 使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB971468$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 请参阅 Microsoft 知识库文章 971468
注册表项验证 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB971468\Filelist

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。 否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。 安全更新可能不包含这些文件的所有版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请访问 Microsoft TechNet 网站

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件。
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。
/extract[:path] 提取文件而不启动安装程序。
/ER 启用扩展错误报告功能。
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows XP(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装对于 Windows XP Service Pack 2 和 Windows XP Service Pack 3:
WindowsXP-KB971468-x86-enu /quiet
对于 Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB971468-x64-enu /quiet
在不重新启动的情况下安装对于 Windows XP Service Pack 2 和 Windows XP Service Pack 3:
WindowsXP-KB971468-x86-enu /norestart
对于 Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB971468-x64-enu /norestart
更新日志文件KB971468.log
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统。
HotPatching不适用
删除信息 使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB971468$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 请参阅 Microsoft 知识库文章 971468
注册表项验证 对于 Windows XP 所有受支持的 32 位版本:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB971468\Filelist
对于 Windows XP 的所有受支持的基于 x64 的版本:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\ Windows XP Version 2003\SP3\KB971468\Filelist

注意 对于受支持版本 Windows XP Professional x64 Edition,此安全更新与受支持版本 Windows Server 2003 x64 Edition 的安全更新相同。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。 否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。 安全更新可能不包含这些文件的所有版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请访问 Microsoft TechNet 网站

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件。
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。
/integrate:path 将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径中。
/extract[:path] 提取文件而不启动安装程序。
/ER 启用扩展错误报告功能。
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows Server 2003(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装对于 Windows Server 2003 所有受支持的 32 位版本:
WindowsServer2003-KB971468-x86-enu /quiet
对于 Windows Server 2003 所有受支持的基于 x64 的版本:
WindowsServer2003.WindowsXP-KB971468-x64-enu /quiet
对于 Windows Server 2003 所有受支持的基于 Itanium 的版本:
WindowsServer2003-KB971468-ia64-enu /quiet
在不重新启动的情况下安装对于 Windows Server 2003 所有受支持的 32 位版本:
WindowsServer2003-KB971468-x86-enu /norestart
对于 Windows Server 2003 所有受支持的基于 x64 的版本:
WindowsServer2003.WindowsXP-KB971468-x64-enu /norestart
对于 Windows Server 2003 所有受支持的基于 Itanium 的版本:
WindowsServer2003-KB971468-ia64-enu /norestart
更新日志文件KB971468.log
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统。
HotPatching此安全更新不支持 HotPatching。 有关 HotPatching 的详细信息,请参阅 Microsoft 知识库文章 897341
删除信息 使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB971468$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 请参阅 Microsoft 知识库文章 971468
注册表项验证 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB971468\Filelist

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。 否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。 安全更新可能不包含这些文件的所有版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请访问 Microsoft TechNet 网站

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件。
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。
/integrate:path 将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径中。
/extract[:path] 提取文件而不启动安装程序。
/ER 启用扩展错误报告功能。
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows Vista(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB971468-x86 /quiet
对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB971468-x64 /quiet
在不重新启动的情况下安装对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB971468-x86 /quiet /norestart
对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB971468-x64 /quiet /norestart
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统。
HotPatching不适用。
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 971468
注册表项验证 没有用于验证此更新是否存在的注册表项。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Windows Server 2008(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB971468-x86 /quiet
对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB971468-x64 /quiet
对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB971468-ia64 /quiet
在不重新启动的情况下安装对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB971468-x86 /quiet /norestart
对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB971468-x64 /quiet /norestart
对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB971468-ia64 /quiet /norestart
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统。
HotPatching不适用。
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 971468
注册表项验证 没有用于验证此更新是否存在的注册表项。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Windows 7(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装对于 Windows 7 所有受支持的 32 位版本:
Windows6.1-KB971468-x86 /quiet
对于 Windows 7 所有受支持的基于 x64 的版本:
Windows6.1-KB971468-x64 /quiet
在不重新启动的情况下安装对于 Windows 7 所有受支持的 32 位版本:
Windows6.1-KB971468-x86 /quiet /norestart
对于 Windows 7 所有受支持的基于 x64 的版本:
Windows6.1-KB971468-x64 /quiet /norestart
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统。
HotPatching不适用。
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 971468
注册表项验证 没有用于验证此更新是否存在的注册表项。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Windows Server 2008 R2(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装对于 Windows Server 2008 R2 所有受支持的基于 x64 的版本:
Windows6.1-KB971468-x64 /quiet
对于 Windows Server 2008 R2 所有受支持的基于 Itanium 的版本:
Windows6.1-KB971468-ia64 /quiet
在不重新启动的情况下安装对于 Windows Server 2008 R2 所有受支持的基于 x64 的版本:
Windows6.1-KB971468-x64 /quiet /norestart
对于 Windows Server 2008 R2 所有受支持的基于 Itanium 的版本:
Windows6.1-KB971468-ia64 /quiet /norestart
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统。
HotPatching不适用。
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 971468
注册表项验证 没有用于验证此更新是否存在的注册表项。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

  • Codenomicon 的 Joshua Morin 报告了 SMB 路径名溢出漏洞 (CVE-2010-0020)
  • BSI 的 Florian Rienhardt 报告了 SMB 内存损坏漏洞 (CVE-2010-0021)
  • Hernan Ochoa 报告了 SMB NTLM 身份验证缺少平均信息量漏洞 (CVE-2010-0231)

Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。 然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。 要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

  • 美国和加拿大的客户可以通过安全支持或 1-866-PCSAFETY 获得技术支持。 与安全更新有关的电话支持服务是免费的。 有关可用支持选项的详细信息,请参阅 Microsoft 帮助和支持网站。
  • 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。 与安全更新有关的支持服务不收取任何费用。 有关如何就支持问题与 Microsoft 取得联系方面的详细信息,请访问国际支持网站

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2010 年 2 月 9 日): 已发布公告。

Built at 2014-04-18T01:50:00Z-07:00

显示: