Microsoft 安全公告 MS10-089 - 重要

Forefront Unified Access Gateway (UAG) 中的漏洞可能允许特权提升 (2316074)

发布时间: 2010年11月9日

版本: 1.0

一般信息

摘要

此安全更新可解决 Forefront Unified Access Gateway (UAG) 中四个秘密报告的漏洞。 如果用户使用特制的 URL 访问受影响的网站,则其中最严重的漏洞可能允许特权提升。 但是,攻击者无法强迫用户访问该网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于 Forefront Unified Access Gateway 2010 的所有受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

此安全更新通过修改 UAG 处理输入和重定向验证的方式来解决这些漏洞。 有关这些漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。 Microsoft 建议客户尽早应用此更新。

已知问题。 Microsoft 知识库文章 2316074 介绍了客户在安装此安全更新时可能遇到的当前已知问题。 本文还介绍了这些问题的建议解决办法。

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

受影响的软件

软件最大安全影响综合严重等级此更新替代的公告
Forefront Unified Access Gateway 2010 [1]
(KB2433585)
特权提升重要
Forefront Unified Access Gateway 2010 Update 1 [1]
(KB2433584)
特权提升重要
Forefront Unified Access Gateway 2010 Update 2 [1]
(KB2418933)
特权提升重要

[1]此更新只能从 Microsoft 下载中心下载。 请参阅下一节“与此安全更新相关的常见问题 (FAQ)”。

为什么只在 Microsoft 下载中心提供这些更新?  
Microsoft 正在将这些更新发布到 Microsoft 下载中心,以便客户可以尽快开始更新他们的系统。 在完成为确保通过这些渠道可成功分发的测试后,我们也将通过其它标准分发方法提供这些更新。

在哪里可以找到文件信息详细资料?  
有关文件信息详细资料的位置,请参阅“安全更新部署”部分中的参考表。

Intelligent Application Gateway (IAG) 是否会受本公告中所述的漏洞影响?  
是。 Microsoft Intelligent Application Gateway 2007 Service Pack 2 会受 UAG 重定向欺骗漏洞 (CVE-2010-2732) 和 UAG XSS 允许 EOP 漏洞 (CVE-2010-2733) 的影响。 有关详细信息,IAG 客户应该与他们的原始设备制造商 (OEM) 联系。 美国和加拿大的客户也可拨打电话 1-800-936-3100,从客户服务和支持部门获得技术支持。其他国家(或地区)的客户也可拨打电话 1-425-454-7946,从服务和实地安全支持小组获得技术支持。Microsoft 不会对与安全更新有关的电话支持服务收取任何费用。 有关如何就支持问题与 Microsoft 联系方面的详细信息,请访问 Microsoft 支持

安装此更新后,管理员是否还需要执行任何其他操作?  
是。 安装此更新后,UAG 管理员需要打开 Forefront UAG 管理控制台并激活配置,以免客户受到本公告中所述的漏洞影响。

此更新为何消除了多个已报告的安全漏洞?  
此更新之所以包含对某些漏洞的支持,是因为解决这些问题所需的修改位于相关的文件中。 客户只需安装此更新就可以了,而不用安装多个几乎相同的更新。

漏洞信息

以下严重等级假设漏洞的可能的最大影响。 有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 11 月份公告摘要中的利用指数。 有关详细信息,请参阅 Microsoft 利用指数

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件UAG 重定向欺骗漏洞 - CVE-2010-2732UAG XSS 允许 EOP 漏洞 - CVE-2010-2733Forefront Unified Access Gateway 中的 UAG 移动门户网站上的 XSS 问题漏洞 - CVE-2010-2734Signurl.asp 中的 XSS 漏洞 - CVE-2010-3936综合严重等级
Forefront Unified Access Gateway 2010 重要 
欺骗
重要 
特权提升
重要 
特权提升
重要 
特权提升
重要
Forefront Unified Access Gateway 2010 Update 1 重要 
欺骗
重要 
特权提升
重要 
特权提升
重要 
特权提升
重要
Forefront Unified Access Gateway 2010 Update 2 重要 
欺骗
重要 
特权提升
重要 
特权提升
重要 
特权提升
重要

Forefront Unified Access Gateway (UAG) 中存在欺骗漏洞。 如果 UAG 用户单击特制的链接,此漏洞可能允许欺骗或重定向面向 UAG 服务器的通信。 攻击者可能向 UAG 服务器用户发送特制的 URL,将内容类似于原始网站的 Web 通信重定向至恶意网站。 这样,攻击者可能获取敏感信息,例如用户凭据。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-2732

UAG 重定向欺骗漏洞 (CVE-2010-2732) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

UAG 重定向欺骗漏洞 (CVE-2010-2732) 的变通方法

Microsoft 并未发现此漏洞的任何变通办法。

UAG 重定向欺骗漏洞 (CVE-2010-2732) 的常见问题

此漏洞的影响范围有多大?  
Forefront UAG 服务器中存在欺骗漏洞。 成功利用此漏洞的攻击者可能模拟合法的 UAG Web 界面。

造成此漏洞的原因是什么?  
此漏洞由 UAG Web 界面未能验证和确认重定向至外部网站而造成。

攻击者可能利用此漏洞执行什么操作?  
攻击者可将经过身份验证的 UAG 用户重定向至恶意网页,然后欺骗用户输入用户名、密码或其他私人信息。

攻击者如何利用此漏洞?  
攻击者可能通过电子邮件、IM 或其他方式诱使 UAG 用户单击特制的 UAG URL。 此 URL 将用户的浏览器会话重定向至受攻击者控制的任意站点。

受此漏洞威胁最大的系统有哪些?  
通过 Web 界面访问 UAG 服务器的客户端系统受到的威胁最大。

此更新有什么作用?  
此更新会将 UAG 修改为在重定向用户至另一网站之前要求进一步验证。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

Forefront Unified Access Gateway (UAG) 中存在一个跨站点脚本执行 (XSS) 漏洞,此漏洞可能允许特制的脚本代码假借服务器运行。 这是一个间断性的跨站点脚本执行漏洞,它可能允许攻击者在目标用户的上下文中向 UAG 服务器发出命令。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-2733

UAG XSS 允许 EOP 漏洞 (CVE-2010-2733) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

UAG XSS 允许 EOP 漏洞 (CVE-2010-2733) 的变通办法

Microsoft 并未发现此漏洞的任何变通办法。

UAG XSS 允许 EOP 漏洞 (CVE-2010-2733) 的常见问题

此漏洞的影响范围有多大?  
这是一个间断性的跨站点脚本执行 ( XSS ) 漏洞。 成功利用此漏洞的攻击者可能导致脚本代码假借第三方网站运行。 这类脚本代码会在访问第三方网站时在浏览器里运行,可在用户计算机上执行第三方网站允许执行的任何操作。 只有用户单击 HTML 电子邮件中的超文本链接,或用户访问攻击者的网站或者包含攻击者控制的内容的网站时,此漏洞才会被利用。

什么是跨站点脚本执行?  
跨站点脚本 (XSS) 是一类安全漏洞,它可能使攻击者能够将脚本代码注入用户与网站进行的会话。 该漏洞可能影响动态生成 HTML 页的 Web 服务器。 如果这些服务器在其发送回浏览器的动态页面中嵌入浏览器输入,则攻击者便可操纵这些服务器,并在动态页面中放置恶意提供的内容。 这可能允许执行特制脚本。 由于 Web 浏览器对“受信任”站点的假设和使用 cookie 维持与其经常访问的网站的永久状态,因此使此问题永久性延续下去。 XSS 攻击不修改网站内容。 相反,它将插入可在与受信任服务器关联的上下文中的浏览器执行的新的特制脚本。

跨站点脚本执行如何工作?  
网页包含文本和 HTML 标记。 文本和 HTML 标记由服务器生成,并由客户端解释。 如果在动态页面中引入不受信任的内容,服务器和客户端都不会有充足的信息来确认这种注入情况的发生以及采取保护措施。

造成此漏洞的原因是什么?  
该漏洞是由不正确地输入验证 HTTP 流引起的。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以在用户的浏览器中注入客户端脚本。 该脚本可能欺骗内容、泄露信息或执行用户可以在受影响的网站上代表目标用户执行的任何操作。

攻击者如何利用此漏洞?  
攻击者可以通过使用特制 URL 让用户访问受影响的网站来利用此漏洞。 这可以经由包含由攻击者控制的 URL Web 链接的任意媒介完成,例如电子邮件中的链接、网站上的链接或网站上的重定向。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中使用特制 URL 的链接以使用户访问受影响的网站或者攻击者的网站。

受此漏洞威胁最大的系统有哪些?  
具有有权访问 UAG 网络监视器的用户的 UAG 服务器受到的威胁最大。

此更新有什么作用?  
此更新可修改 UAG 网络监视器接受输入的方式。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

Forefront Unified Access Gateway (UAG) 中存在一个跨站点脚本执行 (XSS) 漏洞,此漏洞可能允许特制的脚本代码假借服务器运行。 这是一个间断性的跨站点脚本执行漏洞,它可能允许攻击者在目标用户的上下文中向 UAG 服务器发出命令。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-2734

Forefront Unified Access Gateway 中的 UAG 移动门户网站上的 XSS 问题漏洞 (CVE-2010-2734) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

Forefront Unified Access Gateway 中的 UAG 移动门户网站上的 XSS 问题漏洞 (CVE-2010-2734) 的变通办法

Microsoft 并未发现此漏洞的任何变通办法。

Forefront Unified Access Gateway 中的 UAG 移动门户网站上的 XSS 问题漏洞 (CVE-2010-2734) 的常见问题

此漏洞的影响范围有多大?  
这是一个间断性的跨站点脚本执行 ( XSS ) 漏洞。 成功利用此漏洞的攻击者可能导致脚本代码假借第三方网站运行。 这类脚本代码会在访问第三方网站时在浏览器里运行,可在用户计算机上执行第三方网站允许执行的任何操作。 只有用户单击 HTML 电子邮件中的超文本链接,或用户访问攻击者的网站或者包含攻击者控制的内容的网站时,此漏洞才会被利用。

什么是跨站点脚本执行?  
跨站点脚本 (XSS) 是一类安全漏洞,它可能使攻击者能够将脚本代码注入用户与网站进行的会话。 该漏洞可能影响动态生成 HTML 页的 Web 服务器。 如果这些服务器在其发送回浏览器的动态页面中嵌入浏览器输入,则攻击者便可操纵这些服务器,并在动态页面中放置恶意提供的内容。 这可能允许执行特制脚本。 由于 Web 浏览器对“受信任”站点的假设和使用 cookie 维持与其经常访问的网站的永久状态,因此使此问题永久性延续下去。 XSS 攻击不修改网站内容。 相反,它将插入可在与受信任服务器关联的上下文中的浏览器执行的新的特制脚本。

跨站点脚本执行如何工作?  
网页包含文本和 HTML 标记。 文本和 HTML 标记由服务器生成,并由客户端解释。 如果在动态页面中引入不受信任的内容,服务器和客户端都不会有充足的信息来确认这种注入情况的发生以及采取保护措施。

造成此漏洞的原因是什么?  
该漏洞是由不正确地输入验证 HTTP 流引起的。

什么是 UAG 移动门户?  
Forefront UAG 提供大量前端门户,以允许各种端点设备访问管理员发布的应用程序。 移动门户对应于移动端点设备。 默认情况下,Forefront UAG 移动门户未开启。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以在用户的浏览器中注入客户端脚本。 该脚本可能欺骗内容、泄露信息或执行用户可以在受影响的网站上代表目标用户执行的任何操作。

攻击者如何利用此漏洞?  
攻击者可以通过使用特制 URL 让用户访问受影响的网站来利用此漏洞。 这可以经由包含由攻击者控制的 URL Web 链接的任意媒介完成,例如电子邮件中的链接、网站上的链接或网站上的重定向。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中使用特制 URL 的链接以使用户访问受影响的网站或者攻击者的网站。

受此漏洞威胁最大的系统有哪些?  
具有经过 UAG 验证的用户和管理员的 UAG 系统受到的威胁最大。

此更新有什么作用?  
此更新可修改 UAG 移动门户接受输入的方式。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

Forefront Unified Access Gateway (UAG) 中存在一个跨站点脚本执行 (XSS) 漏洞,此漏洞可能允许特制的脚本代码假借服务器运行。 这是一个间断性的跨站点脚本执行漏洞,它可能允许攻击者在目标用户的上下文中向 UAG 服务器发出命令。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-3936

Signurl.asp 中的 XSS 漏洞 (CVE-2010-3936) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

Signurl.asp 中的 XSS 漏洞 (CVE-2010-3936) 的变通办法

Microsoft 并未发现此漏洞的任何变通办法。

Signurl.asp 中的 XSS 漏洞 (CVE-2010-3936) 的常见问题

此漏洞的影响范围有多大?  
这是一个间断性的跨站点脚本执行 ( XSS ) 漏洞。 成功利用此漏洞的攻击者可能导致脚本代码假借第三方网站运行。 这类脚本代码会在访问第三方网站时在浏览器里运行,可在用户计算机上执行第三方网站允许执行的任何操作。 只有用户单击 HTML 电子邮件中的超文本链接,或用户访问攻击者的网站或者包含攻击者控制的内容的网站时,此漏洞才会被利用。

什么是跨站点脚本执行?  
跨站点脚本 (XSS) 是一类安全漏洞,它可能使攻击者能够将脚本代码注入用户与网站进行的会话。 该漏洞可能影响动态生成 HTML 页的 Web 服务器。 如果这些服务器在其发送回浏览器的动态页面中嵌入浏览器输入,则攻击者便可操纵这些服务器,并在动态页面中放置恶意提供的内容。 这可能允许执行特制脚本。 由于 Web 浏览器对“受信任”站点的假设和使用 cookie 维持与其经常访问的网站的永久状态,因此使此问题永久性延续下去。 XSS 攻击不修改网站内容。 相反,它将插入可在与受信任服务器关联的上下文中的浏览器执行的新的特制脚本。

跨站点脚本执行如何工作?  
网页包含文本和 HTML 标记。 文本和 HTML 标记由服务器生成,并由客户端解释。 如果在动态页面中引入不受信任的内容,服务器和客户端都不会有充足的信息来确认这种注入情况的发生以及采取保护措施。

造成此漏洞的原因是什么?  
该漏洞是由不正确地输入验证 HTTP 流引起的。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以在用户的浏览器中注入客户端脚本。 该脚本可能欺骗内容、泄露信息或执行用户可以在受影响的网站上代表目标用户执行的任何操作。

攻击者如何利用此漏洞?  
攻击者可以通过使用特制 URL 让用户访问受影响的网站来利用此漏洞。 这可以经由包含由攻击者控制的 URL Web 链接的任意媒介完成,例如电子邮件中的链接、网站上的链接或网站上的重定向。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中使用特制 URL 的链接以使用户访问受影响的网站或者攻击者的网站。

受此漏洞威胁最大的系统有哪些?  
运行 UAG 的系统受到的威胁最大。

此更新有什么作用?  
此更新可修改 UAG Signurl.asp 接受输入的方式。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

更新信息

管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。 有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

Microsoft 下载中心提供了安全更新。 通过输入关键字“安全更新”可以非常方便地找到这些更新。 在完成为确保通过这些渠道可成功分发的测试后,我们也将通过其它标准分发方法提供这些更新。

受影响的软件

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Forefront Unified Access Gateway 2010(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装对于 Forefront Unified Access Gateway 2010 (KB2433585):
UAG-KB2433585-v4.0.1101.052-ENU.msp /quiet
对于 Forefront Unified Access Gateway 2010 Update 1 (KB2433584):
UAG-KB2433584-v4.0.1152.150-ENU.msp/quiet
对于 Forefront Unified Access Gateway 2010 Update 2 (KB2418933):
UAG-KB2418933-v4.0.1269.250-ENU.msp /quiet
在不重新启动的情况下安装对于 Forefront Unified Access Gateway 2010 (KB2433585):
UAG-KB2433585-v4.0.1101.052-ENU.msp /norestart
对于 Forefront Unified Access Gateway 2010 Update 1 (KB2433584):
UAG-KB2433584-v4.0.1152.150-ENU.msp /norestart
对于 Forefront Unified Access Gateway 2010 Update 2 (KB2418933):
UAG-KB2418933-v4.0.1269.250-ENU.msp /norestart
更新日志文件对于 Forefront Unified Access Gateway 2010 (KB2433585):
MSI2433585.log
对于 Forefront Unified Access Gateway 2010 Update 1 (KB2433584):
MSI2433584.log
对于 Forefront Unified Access Gateway 2010 Update 2 (KB2418933):
MSI2418933.log
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?在某些情况下,此更新不需要重新启动。 如果所需的文件正在使用,则此更新将需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching不适用
删除信息 使用“安装的更新”窗口作为内置管理员或通过提升的命令行运行 msiexec
文件信息 对于 Forefront Unified Access Gateway 2010 (KB2433585):
请参阅 Microsoft 知识库文章 2433585
对于 Forefront Unified Access Gateway 2010 Update 1 (KB2433584):
请参阅 Microsoft 知识库文章 2433584
对于 Forefront Unified Access Gateway 2010 Update 2 (KB2418933):
请参阅 Microsoft 知识库文章 2418933
注册表项验证 对于 Forefront Unified Access Gateway 2010 (KB2433585):
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\C3580717-F275-4FF0-A7C1-C3E5402104B5
对于 Forefront Unified Access Gateway 2010 Update 1 (KB2433584):
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\5D66AE29-0C7A-4DFB-A7D1-242F99FCE110
对于 Forefront Unified Access Gateway 2010 Update 2 (KB2418933):
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\2E0821E6-01CC-49AD-9A29-AB8D1179E981

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。 否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。 安全更新可能不包含这些文件的所有版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请参阅 Microsoft 知识库文章 832475

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动。
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件。
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。
/integrate:path 将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径中。
/extract[:path] 提取文件而不启动安装程序。
/ER 启用扩展错误报告功能。
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 这些开关可以在一个命令中组合使用。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

此更新注释 但是,您不能对此更新合并 /quiet 和 /forcerestart。 有关安装开关选项的这种已知问题,请参阅 Microsoft 知识库文章 2316074

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项。
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框。
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序。
/log:path 允许重定向安装日志文件。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

  • BugSec 的 Eyal Gruner 与我们合作解决了 UAG 重定向欺骗漏洞 (CVE-2010-2732)
  • BugSec 的 Eyal Gruner 与我们合作解决了 UAG XSS 允许 EOP 漏洞 (CVE-2010-2733)
  • BugSec 的 Eyal Gruner 与我们合作解决了 Signurl.asp 中的 XSS 漏洞 (CVE-2010-3936)

Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。 然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。 要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

  • 美国和加拿大的客户可以通过安全支持或 1-866-PCSAFETY 获得技术支持。 与安全更新有关的电话支持服务是免费的。 有关可用支持选项的详细信息,请参阅 Microsoft 帮助和支持网站。
  • 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。 与安全更新有关的支持服务不收取任何费用。 有关如何就支持问题与 Microsoft 取得联系方面的详细信息,请访问国际支持网站

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2010 年 11 月 9 日): 已发布公告。

Built at 2014-04-18T01:50:00Z-07:00

显示: