Buletin Keamanan
Buletin Keamanan Microsoft MS09-036 - Penting
Diterbitkan: 11 Agustus 2009 | Diperbarui: 13 Agustus 2009
Versi: 1.1
Pembaruan keamanan ini membahas penolakan kerentanan Layanan yang dilaporkan secara privat di komponen Microsoft .NET Framework Microsoft Windows. Kerentanan ini hanya dapat dieksploitasi ketika Layanan Informasi Internet (IIS) 7.0 diinstal dan ASP.NET dikonfigurasi untuk menggunakan mode terintegrasi pada versi Microsoft Windows yang terpengaruh. Penyerang dapat membuat permintaan HTTP anonim yang dibuat khusus yang dapat menyebabkan server Web yang terpengaruh menjadi tidak responsif sampai kumpulan aplikasi terkait dimulai ulang. Pelanggan yang menjalankan kumpulan aplikasi IIS 7.0 dalam mode klasik tidak terpengaruh oleh kerentanan ini.
Pembaruan keamanan ini dinilai Penting untuk semua versi Microsoft Windows yang terpengaruh. Untuk informasi selengkapnya, lihat subbagian, Perangkat Lunak Yang Terpengaruh dan Tidak Terpengaruh, di bagian ini.
Pembaruan keamanan mengatasi kerentanan dengan mengubah cara ASP.NET mengelola penjadwalan permintaan. Untuk informasi selengkapnya tentang kerentanan, lihat subbagian Tanya Jawab Umum (FAQ) untuk entri kerentanan tertentu di bawah bagian berikutnya, Informasi Kerentanan.
Rekomendasi. Sebagian besar pelanggan mengaktifkan pembaruan otomatis dan tidak perlu mengambil tindakan apa pun karena pembaruan keamanan ini akan diunduh dan diinstal secara otomatis. Pelanggan yang belum mengaktifkan pembaruan otomatis perlu memeriksa pembaruan dan menginstal pembaruan ini secara manual. Untuk informasi tentang opsi konfigurasi tertentu dalam pembaruan otomatis, lihat Artikel Pangkalan Pengetahuan Microsoft 294871.
Untuk administrator dan penginstalan perusahaan, atau pengguna akhir yang ingin menginstal pembaruan keamanan ini secara manual, Microsoft menyarankan agar pelanggan menerapkan pembaruan pada kesempatan paling awal menggunakan perangkat lunak manajemen pembaruan, atau dengan memeriksa pembaruan menggunakan layanan Pembaruan Microsoft.
Lihat juga bagian, Alat dan Panduan Deteksi dan Penyebaran, nanti di buletin ini.
Masalah yang diketahui. Tidak
Perangkat lunak berikut telah diuji untuk menentukan versi atau edisi mana yang terpengaruh. Versi atau edisi lain melewati siklus hidup dukungan mereka atau tidak terpengaruh. Untuk menentukan siklus hidup dukungan untuk versi atau edisi perangkat lunak Anda, kunjungi Siklus Hidup Dukungan Microsoft.
Perangkat Lunak yang Terpengaruh
*Karena IIS 7.0 tidak berjalan pada Windows Vista Starter dan Windows Vista Home Basic, edisi berikut tidak terpengaruh: Windows Vista Starter (32-bit), Windows Vista Home Basic (32-bit), dan Windows Vista Home Basic (64-bit).
**Penginstalan inti server Windows Server 2008 tidak terpengaruh. Kerentanan yang ditangani oleh pembaruan ini tidak memengaruhi edisi Windows Server 2008 yang didukung jika Windows Server 2008 diinstal menggunakan opsi penginstalan Server Core. Untuk informasi selengkapnya tentang opsi penginstalan ini, lihat Server Core. Perhatikan bahwa opsi penginstalan Server Core tidak berlaku untuk edisi Windows Server 2008 tertentu; lihat Membandingkan Opsi Penginstalan Inti Server.
Perangkat Lunak Yang Tidak Terpengaruh
Sistem Operasi |
---|
Microsoft Windows 2000 Service Pack 4 |
Windows XP Service Pack 2 |
Windows XP Service Pack 3 |
Windows XP Professional x64 Edition Service Pack 2 |
Paket Layanan Windows Server 2003 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 dengan SP2 untuk Sistem berbasis Itanium |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 untuk Paket Layanan Sistem 32-bit 2 |
Windows Server 2008 untuk Paket Layanan Sistem berbasis x64 2 |
Windows Server 2008 untuk Paket Layanan Sistem berbasis Itanium 2 |
Windows 7 untuk Sistem 32-bit |
Windows 7 untuk Sistem berbasis x64 |
Windows Server 2008 R2 untuk Sistem berbasis x64 |
Windows Server 2008 R2 untuk Sistem berbasis Itanium |
Di mana detail informasi file?
Lihat tabel referensi di bagian Penyebaran Pembaruan Keamanan untuk lokasi detail informasi file.
Saya menggunakan rilis lama perangkat lunak yang dibahas dalam buletin keamanan ini. Apa yang harus saya lakukan?
Perangkat lunak yang terpengaruh yang tercantum dalam buletin ini telah diuji untuk menentukan rilis mana yang terpengaruh. Rilis lain melewati siklus hidup dukungan mereka. Untuk menentukan siklus hidup dukungan untuk rilis perangkat lunak Anda, kunjungi Siklus Hidup Dukungan Microsoft.
Ini harus menjadi prioritas bagi pelanggan yang memiliki rilis perangkat lunak yang lebih lama untuk bermigrasi ke rilis yang didukung untuk mencegah potensi paparan kerentanan. Untuk informasi selengkapnya tentang Siklus Hidup Produk Windows, kunjungi Siklus Hidup Dukungan Microsoft. Untuk informasi selengkapnya tentang periode dukungan pembaruan keamanan yang diperpanjang untuk versi atau edisi perangkat lunak ini, kunjungi Layanan Dukungan Produk Microsoft.
Pelanggan yang memerlukan dukungan kustom untuk rilis yang lebih lama harus menghubungi perwakilan tim akun Microsoft mereka, Manajer Akun Teknis mereka, atau perwakilan mitra Microsoft yang sesuai untuk opsi dukungan kustom. Pelanggan tanpa Aliansi, Premier, atau Kontrak Resmi dapat menghubungi kantor penjualan Microsoft lokal mereka. Untuk informasi kontak, kunjungi Informasi Microsoft Di Seluruh Dunia, pilih negara tersebut, lalu klik Buka untuk melihat daftar nomor telepon. Saat Anda menelepon, minta untuk berbicara dengan manajer penjualan Dukungan Premier lokal. Untuk informasi selengkapnya, lihat FAQ Siklus Hidup Dukungan Produk Sistem Operasi Windows.
Mengapa WindowsVistaService Pack 2 dan Windows Server 2008 Service Pack 2 tidak terpengaruh?
Perbaikan untuk masalah ini sudah disertakan dalam versi Microsoft .NET Framework yang dikirim dengan Windows Vista Service Pack 2 dan Windows Server 2008 Service Pack 2.
Mengapa Microsoft .NET Framework 3.5 dan Microsoft .NET Framework 3.5 Service Pack 1 terpengaruh?
Microsoft .NET Framework 3.5 menyertakan subkomponen Microsoft .NET Framework 2.0 Service Pack 1 dan Microsoft .NET Framework 3.0 Service Pack 1. Microsoft .NET Framework 3.5 Service Pack 1 berisi subkomponen Microsoft .NET Framework 2.0 Service Pack 2 dan Microsoft .NET Framework 3.0 Service Pack 2. Akibatnya, Microsoft .NET Framework 3.5 dan Microsoft .NET Framework 3.5 Service Pack 1 berisi subkomponen yang rentan.
Mengapa saya tidak ditawarkan pembaruan keamanan ini melalui Pembaruan Otomatis?
Pembaruan keamanan ini ditawarkan hanya untuk sistem yang menginstal IIS 7.0 pada sistem operasi yang tercantum dalam tabel Perangkat Lunak yang Terpengaruh. Sistem yang tercantum di bagian Perangkat Lunak yang Terpengaruh dari buletin ini, tetapi di mana IIS 7.0 tidak diinstal, tidak akan ditawarkan pembaruan ini melalui Pembaruan Otomatis, karena kerentanan ini hanya dapat dieksploitasi ketika IIS 7.0 diinstal.
Peringkat tingkat keparahan berikut mengasumsikan potensi dampak maksimum dari kerentanan. Untuk informasi mengenai kemungkinan, dalam waktu 30 hari sejak rilis buletin keamanan ini, tentang eksploitasi kerentanan sehubungan dengan peringkat tingkat keparahan dan dampak keamanannya, silakan lihat Indeks Eksploitasi di ringkasan buletin Agustus. Untuk informasi selengkapnya, lihat Indeks Eksploitasi Microsoft.
Perangkat Lunak yang Terpengaruh | Penolakan Layanan Yang Tidak Diautentikasi Jarak Jauh dalam Kerentanan ASP.NET - CVE-2009-1536 | Peringkat Tingkat Keparahan Agregat |
---|---|---|
Microsoft .NET Framework 2.0 Service Pack 1 dan Microsoft .NET Framework 3.5 di Windows Vista dan Windows Vista Service Pack 1 | Penting \ Penolakan Layanan | Penting |
Microsoft .NET Framework 2.0 Service Pack 1 dan Microsoft .NET Framework 3.5 di Windows Vista x64 Edition dan Windows Vista x64 Edition Service Pack 1 | Penting \ Penolakan Layanan | Penting |
Microsoft .NET Framework 2.0 Service Pack 1 dan Microsoft .NET Framework 3.5 di Windows Server 2008 | Penting \ Penolakan Layanan | Penting |
Microsoft .NET Framework 2.0 Service Pack 1 dan Microsoft .NET Framework 3.5 di Windows Server 2008 x64 Edition | Penting \ Penolakan Layanan | Penting |
Microsoft .NET Framework 2.0 Service Pack 1 dan Microsoft .NET Framework 3.5 di Windows Server 2008 untuk Sistem berbasis Itanium | Penting \ Penolakan Layanan | Penting |
Microsoft .NET Framework 2.0 Service Pack 2 dan Microsoft .NET Framework 3.5 Service Pack 1 di Windows Vista dan Windows Vista Service Pack 1 | Penting \ Penolakan Layanan | Penting |
Microsoft .NET Framework 2.0 Service Pack 2 dan Microsoft .NET Framework 3.5 Service Pack 1 pada Windows Vista x64 Edition dan Windows Vista x64 Edition Service Pack 1 | Penting \ Penolakan Layanan | Penting |
Microsoft .NET Framework 2.0 Service Pack 2 dan Microsoft .NET Framework 3.5 Service Pack 1 di Windows Server 2008* | Penting \ Penolakan Layanan | Penting |
Microsoft .NET Framework 2.0 Service Pack 2 dan Microsoft .NET Framework 3.5 Service Pack 1 di Windows Server 2008 x64 Edition* | Penting \ Penolakan Layanan | Penting |
Microsoft .NET Framework 2.0 Service Pack 2 dan Microsoft .NET Framework 3.5 Service Pack 1 pada Sistem berbasis Itanium Windows Server 2008 | Penting \ Penolakan Layanan | Penting |
*Penginstalan inti server Windows Server 2008 tidak terpengaruh. Kerentanan yang ditangani oleh pembaruan ini tidak memengaruhi edisi Windows Server 2008 yang didukung jika Windows Server 2008 diinstal menggunakan opsi penginstalan Server Core. Untuk informasi selengkapnya tentang opsi penginstalan ini, lihat Server Core. Perhatikan bahwa opsi penginstalan Server Core tidak berlaku untuk edisi Windows Server 2008 tertentu; lihat Membandingkan Opsi Penginstalan Inti Server.
Kerentanan Penolakan Layanan ada dalam cara ASP.NET mengelola penjadwalan permintaan. Penyerang dapat mengeksploitasi kerentanan ini dengan membuat permintaan HTTP anonim yang dibuat khusus yang akan menyebabkan server Web yang terpengaruh menjadi tidak responsif sampai kumpulan aplikasi terkait dimulai ulang.
Untuk melihat kerentanan ini sebagai entri standar dalam daftar Kerentanan dan Paparan Umum, lihat CVE-2009-1536.
Faktor Mitigasi untuk Penolakan Layanan Yang Tidak Diautentikasi Jarak Jauh dalam Kerentanan ASP.NET - CVE-2009-1536
Mitigasi mengacu pada pengaturan, konfigurasi umum, atau praktik terbaik umum, yang ada dalam keadaan default, yang dapat mengurangi tingkat keparahan eksploitasi kerentanan. Faktor-faktor mitigasi berikut mungkin berguna dalam situasi Anda:
- Kode yang rentan di Microsoft .NET Framework hanya diekspos melalui IIS 7.0. Untuk sistem yang tidak menjalankan IIS 7.0, tidak ada vektor serangan yang diketahui untuk kerentanan ini.
- Sistem yang berjalan ASP.NET pada IIS 7.0 dalam mode klasik tidak terpengaruh oleh kerentanan ini.
Solusi untuk Penolakan Layanan Yang Tidak Diautentikasi Jarak Jauh dalam Kerentanan ASP.NET - CVE-2009-1536
Penanganan masalah mengacu pada pengaturan atau perubahan konfigurasi yang tidak memperbaiki kerentanan yang mendasar tetapi akan membantu memblokir vektor serangan yang diketahui sebelum Anda menerapkan pembaruan. Microsoft telah menguji solusi dan status berikut dalam diskusi apakah solusi mengurangi fungsionalitas:
Beralih ke kumpulan utas asli IIS
Ketika ASP.NET 2.0 dihosting pada IIS 7.0 dalam mode terintegrasi, ASP.NET mengelola permintaan menggunakan kumpulan utas common language runtime (CLR). Sistem di mana permintaan dikelola oleh kumpulan utas asli IIS 7.0 alih-alih oleh kumpulan utas CLR tidak terpengaruh oleh masalah ini. Untuk informasi selengkapnya, lihat artikel MSDN, .NET: Kumpulan Utas CLR.
Gunakan salah satu dari dua metode berikut untuk mengonfigurasi IIS 7.0 untuk menggunakan kumpulan utas asli untuk penanganan proses.
Metode 1: Tentukan nilai untuk maxConcurrentRequestsPerCPU dalam registri
Pengaturan ini bersifat global dan memengaruhi semua kumpulan aplikasi. Untuk mengonfigurasi pengaturan ini untuk kumpulan aplikasi individual, lihat Metode 2 di bagian ini.
Peringatan Menggunakan Editor Registri salah dapat menyebabkan masalah serius yang mungkin mengharuskan Anda menginstal ulang sistem operasi Anda. Microsoft tidak dapat menjamin bahwa masalah yang diakibatkan oleh penggunaan Editor Registri yang salah dapat diselesaikan. Gunakan Editor Registri dengan risiko Anda sendiri. Untuk informasi tentang cara mengedit registri, lihat topik Bantuan "Mengubah Kunci dan Nilai" di Editor Registri (Regedit.exe) atau melihat topik Bantuan "Tambahkan dan Hapus Informasi di Registri" dan "Edit Data Registri" di Regedt32.exe.
Catatan Sebaiknya cadangkan registri sebelum Anda mengeditnya.
- Klik Mulai, klik Jalankan, ketik Regedit di kotak Buka , lalu klik OK.
- Temukan lalu klik subkuntang registri berikut:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ASP.NET\2.0.50727.0 - Pada menu Edit , arahkan ke Baru, lalu klik Kunci.
- Ketik maxConcurrentRequestsPerCPU, lalu tekan Enter.
- Klik tombol maxConcurrentRequestsPerCPU .
- Pada menu Edit , arahkan ke Baru, lalu klik DWORD.
- Ketik maxConcurrentRequestsPerCPU, lalu tekan Enter.
- Pada menu Edit , klik Ubah untuk mengubah entri registri maxConcurrentRequestsPerCPU .
- Dalam kotak Data nilai, ketik 0, lalu klik OK.
- Keluar dari Editor Registri.
- Gunakan iisreset.exe untuk memulai ulang Microsoft Layanan Informasi Internet (IIS) di server Web yang menghosting aplikasi dengan menjalankan perintah berikut pada baris perintah:
iisreset /restart
Tentukan nilai untuk maxConcurrentRequestsPerCPUvia . File REG
Editor Registri Windows Versi 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ASP.NET\2.0.50727.0]
"MaxConcurrentRequestsPerCPU"=dword:00000000Anda dapat menerapkan file .reg ini ke sistem individual dengan mengekliknya dua kali. Anda juga dapat menerapkannya di seluruh domain dengan menggunakan Kebijakan Grup. Untuk informasi selengkapnya tentang Kebijakan Grup, kunjungi situs Web Microsoft berikut ini:
Kumpulan Kebijakan Grup
Apa itu Editor Objek Kebijakan Grup?
Alat dan pengaturan Kebijakan Grup IntiDampak solusi. Tergantung pada sifat aplikasi yang berjalan di kumpulan aplikasi ini, performa aplikasi dapat terpengaruh.
Cara membatalkan solusi.
Membatalkan solusi secara manual
- Klik Mulai, klik Jalankan, ketik Regedit di kotak Buka , lalu klik OK. Temukan lalu klik subkuntang registri berikut:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ASP.NET\2.0.50727.0\maxConcurrentRequestsPerCPU - Klik kanan subkunci maxConcurrentRequestsPerCPU, klik Hapus, lalu klik Ya.
- Keluar dari Editor Registri. Gunakan Iisreset.exe untuk memulai ulang Microsoft Layanan Informasi Internet (IIS) di server Web yang menghosting aplikasi dengan menjalankan perintah berikut dari baris perintah:
iisreset /restart
Membatalkan solusi melalui . File REG
Versi 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ASP.NET\2.0.50727.0]
"MaxConcurrentRequestsPerCPU"=dword:00000000Anda dapat menerapkan file .reg ini ke sistem individual dengan mengekliknya dua kali. Anda juga dapat menerapkannya di seluruh domain dengan menggunakan Kebijakan Grup. Untuk informasi selengkapnya tentang Kebijakan Grup, kunjungi situs Web Microsoft berikut ini:
Kumpulan Kebijakan Grup
Apa itu Editor Objek Kebijakan Grup?
Alat dan pengaturan Kebijakan Grup IntiMetode 2: Tentukan nilai untuk maxConcurrentRequestsPerCPUuntuk kumpulan aplikasi di bagian konfigurasi ASP.NET ASPNET. File konfigurasi
Catatan Solusi ini hanya berlaku untuk sistem tempat Microsoft .NET Framework 2.0 SP2 atau Microsoft .NET Framework 3.5 SP1 berjalan. Versi Microsoft .NET Framework yang lebih lama tidak membaca aspnet.config untuk informasi ini. Nilai ini mengambil alih nilai yang ditentukan untuk maxConcurrentRequestsPerCPU dalam registri.
Catatan Untuk membatalkan solusi ini, Anda perlu memulihkan versi asli file aspnet.config. Sebelum mengedit file ini, buat cadangan.
Buka file aspnet.config untuk kumpulan aplikasi lalu masukkan nilai baru untuk parameter maxConcurrentRequestsPerCPU sebagai berikut:
<system.web>
<applicationPool maxConcurrentRequestsPerCPU="0"/>
</system.web>Dampak solusi. Tergantung pada sifat aplikasi yang berjalan di kumpulan aplikasi ini, performa aplikasi dapat terpengaruh.
Cara membatalkan solusi. Pulihkan versi asli file aspnet.config.
FAQ untuk Penolakan Layanan Yang Tidak Diautentikasi Jarak Jauh dalam kerentanan ASP.NET - CVE-2009-1536
Apa cakupan kerentanannya?
Ini adalah Kerentanan Penolakan Layanan yang dapat memungkinkan penyerang menyebabkan server Web menjadi tidak responsif.
Apa yang menyebabkan kerentanan?
Kerentanan ini disebabkan oleh ASP.NET salah mengelola penjadwalan permintaan.
Apa yang mungkin dilakukan penyerang untuk menggunakan kerentanan?
Penyerang yang berhasil mengeksploitasi kerentanan ini dapat menyebabkan kumpulan aplikasi pada server Web yang terpengaruh menjadi tidak responsif sampai kumpulan aplikasi dimulai ulang. Akibatnya, halaman Web yang menggunakan ASP.NET di kumpulan aplikasi yang sama tidak akan lagi dapat dijangkau dan akan mengembalikan kesalahan HTTP.
Semua fitur non-ASP.NET server tidak terpengaruh ketika server rentan terhadap masalah ini dan diserang. Misalnya, halaman HTML akan terus dimuat secara normal.
Ini adalah penolakan tingkat aplikasi dari kerentanan layanan. Untuk pulih dari serangan yang berhasil, IIS harus diatur ulang atau kumpulan aplikasi yang terpengaruh harus didaur ulang, tetapi sistem operasi server tidak perlu dimulai ulang.
Apa itu ASP.NET?
ASP.NET adalah kumpulan teknologi dalam Microsoft .NET Framework yang memungkinkan pengembang membangun aplikasi Web dan XML Web Services.
Tidak seperti halaman Web tradisional, yang menggunakan kombinasi HTML statis dan pembuatan skrip, ASP.NET menggunakan halaman yang dikompilasi dan digerakkan oleh peristiwa. Karena ASP.NET adalah lingkungan aplikasi berbasis Web, mengharuskan server Web yang mendasarinya untuk menyediakan fungsionalitas HTTP dasar, ASP.NET berjalan di atas Layanan Informasi Internet (IIS). Untuk informasi selengkapnya, lihat Situs resmi Microsoft ASP.NET.
Apa perbedaan antara Mode Terintegrasi dan Mode Klasik di IIS 7.0?
Di IIS 7.0, setiap situs Web yang dihosting di server dapat berjalan dalam Mode Terintegrasi atau Mode Klasik. Mode Terintegrasi adalah mode default di IIS 7.0 dan memberikan kontrol yang lebih terperinci atas proses permintaan. Mode Klasik kembali ke perilaku IIS 6.0 saat Mode Terintegrasi belum tersedia. Untuk informasi selengkapnya, lihat Cara Memanfaatkan Alur Terintegrasi IIS 7.0.
Apa itu kumpulan aplikasi?
Di IIS 7.0, kumpulan aplikasi adalah sekelompok satu atau beberapa URL yang dilayani oleh proses pekerja atau serangkaian proses pekerja. Kumpulan aplikasi menetapkan batas untuk aplikasi yang dikandungnya, yang berarti bahwa aplikasi apa pun yang berjalan di luar kumpulan aplikasi tertentu tidak dapat memengaruhi aplikasi yang berjalan di dalam kumpulan aplikasi tersebut. Untuk informasi selengkapnya, lihat IIS 7.0: Mengelola Kumpulan Aplikasi di IIS 7.0.
Bagaimana penyerang dapat mengeksploitasi kerentanan?
Penyerang dapat mengeksploitasi kerentanan ini dengan membuat serangkaian permintaan HTTP anonim yang dibuat khusus ke sistem yang terpengaruh dan dengan demikian menyebabkan server Web yang berjalan pada sistem ini menjadi tidak responsif.
Sistem apa yang terutama berisiko dari kerentanan?
Server tempat ASP 2.0 dihosting di IIS 7.0 dalam mode terintegrasi berisiko.
Apa yang dilakukan pembaruan?
Pembaruan memodifikasi cara ASP.NET mengelola penjadwalan permintaan.
Ketika buletin keamanan ini dikeluarkan, apakah kerentanan ini telah diungkapkan secara publik?
Tidak. Microsoft menerima informasi tentang kerentanan ini melalui pengungkapan yang bertanggung jawab. Microsoft belum menerima informasi apa pun untuk menunjukkan bahwa kerentanan ini telah diungkapkan secara publik ketika buletin keamanan ini awalnya dikeluarkan.
Ketika buletin keamanan ini dikeluarkan, apakah Microsoft menerima laporan bahwa kerentanan ini sedang dieksploitasi?
Ya. Microsoft menyadari serangan terbatas yang ditargetkan yang mencoba mengeksploitasi kerentanan yang dilaporkan.
Kelola pembaruan perangkat lunak dan keamanan yang perlu Anda sebarkan ke server, desktop, dan sistem seluler di organisasi Anda. Untuk informasi selengkapnya, lihat Pusat Manajemen Pembaruan TechNet. Situs Web Keamanan Microsoft TechNet menyediakan informasi tambahan tentang keamanan di produk Microsoft.
Pembaruan keamanan tersedia dari Pembaruan Microsoft dan Pembaruan Windows. Pembaruan keamanan juga tersedia dari Pusat Unduhan Microsoft. Anda dapat menemukannya dengan mudah dengan melakukan pencarian kata kunci untuk "pembaruan keamanan."
Terakhir, pembaruan keamanan dapat diunduh dari Katalog Pembaruan Microsoft. Katalog Pembaruan Microsoft menyediakan katalog konten yang dapat dicari yang tersedia melalui Pembaruan Windows dan Pembaruan Microsoft, termasuk pembaruan keamanan, driver, dan paket layanan. Dengan mencari menggunakan nomor buletin keamanan (seperti, "MS07-036"), Anda dapat menambahkan semua pembaruan yang berlaku ke keranjang Anda (termasuk bahasa yang berbeda untuk pembaruan), dan mengunduh ke folder yang Anda pilih. Untuk informasi selengkapnya tentang Katalog Pembaruan Microsoft, lihat Tanya Jawab Umum Katalog Pembaruan Microsoft.
Catatan Mulai 1 Agustus 2009, Microsoft akan menghentikan dukungan untuk Office Update dan Office Update Inventory Tool. Untuk terus mendapatkan pembaruan terbaru untuk produk Microsoft Office, gunakan Microsoft Update. Untuk informasi selengkapnya, lihat Tentang Pembaruan Microsoft Office: Tanya Jawab Umum.
Panduan Deteksi dan Penyebaran
Microsoft menyediakan panduan deteksi dan penyebaran untuk pembaruan keamanan. Panduan ini berisi rekomendasi dan informasi yang dapat membantu profesional TI memahami cara menggunakan berbagai alat untuk deteksi dan penyebaran pembaruan keamanan. Untuk informasi selengkapnya, lihat Artikel Pangkalan Pengetahuan Microsoft 961747.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) memungkinkan administrator untuk memindai sistem lokal dan jarak jauh untuk pembaruan keamanan yang hilang serta kesalahan konfigurasi keamanan umum. Untuk informasi selengkapnya tentang MBSA, kunjungi Microsoft Baseline Security Analyzer.
Tabel berikut ini menyediakan ringkasan deteksi MBSA untuk pembaruan keamanan ini.
Perangkat lunak | MBSA 2.1 |
---|---|
Windows Vista dan Windows Vista Service Pack 1 | Ya |
Windows Vista x64 Edition dan Windows Vista x64 Edition Service Pack 1 | Ya |
Windows Server 2008 untuk Sistem 32-bit | Ya |
Windows Server 2008 untuk Sistem berbasis x64 | Ya |
Windows Server 2008 untuk Sistem berbasis Itanium | Ya |
Untuk informasi selengkapnya tentang MBSA 2.1, lihat Tanya Jawab Umum MBSA 2.1.
Windows Server Update Services
Dengan menggunakan Windows Server Update Services (WSUS), administrator dapat menyebarkan pembaruan penting terbaru dan pembaruan keamanan untuk sistem operasi Windows 2000 dan yang lebih baru, Office XP dan yang lebih baru, Server Exchange 2003, dan SQL Server 2000. Untuk informasi selengkapnya tentang cara menyebarkan pembaruan keamanan ini menggunakan Windows Server Update Services, kunjungi situs Web Windows Server Update Services.
Server Manajemen Sistem
Tabel berikut ini menyediakan deteksi SMS dan ringkasan penyebaran untuk pembaruan keamanan ini.
Perangkat lunak | SMS 2.0 | SMS 2003 dengan SUIT | SMS 2003 dengan ITMU | Configuration Manager 2007 |
---|---|---|---|---|
Windows Vista dan Windows Vista Service Pack 1 | Tidak | Tidak | Ya* | Ya |
Windows Vista x64 Edition dan Windows Vista x64 Edition Service Pack 1 | Tidak | Tidak | Ya* | Ya |
Windows Server 2008 untuk Sistem 32-bit | Tidak | Tidak | Ya* | Ya |
Windows Server 2008 untuk Sistem berbasis x64 | Tidak | Tidak | Ya* | Ya |
Windows Server 2008 untuk Sistem berbasis Itanium | Tidak | Tidak | Ya* | Ya |
Untuk SMS 2.0 dan SMS 2003, Security Update Inventory Tool (SUIT) dapat digunakan oleh SMS untuk mendeteksi pembaruan keamanan. Lihat juga Unduhan untuk Systems Management Server 2.0.
Untuk SMS 2003, Sms 2003 Inventory Tool for Microsoft Updates (ITMU) dapat digunakan oleh SMS untuk mendeteksi pembaruan keamanan yang ditawarkan oleh Pembaruan Microsoft dan yang didukung oleh Windows Server Update Services. Untuk informasi selengkapnya tentang ITMU SMS 2003, lihat Sms 2003 Inventory Tool untuk Pembaruan Microsoft. Untuk informasi selengkapnya tentang alat pemindaian SMS, lihat Alat Pemindaian Pembaruan Perangkat Lunak SMS 2003. Lihat juga Unduhan untuk Server Manajemen Sistem 2003.
System Center Configuration Manager 2007 menggunakan WSUS 3.0 untuk deteksi pembaruan. Untuk informasi selengkapnya tentang Configuration Manager 2007 Software Update Management, kunjungi System Center Configuration Manager 2007.
* Catatan untuk Windows Vista dan Windows Server 2008 Microsoft Systems Management Server 2003 dengan Paket Layanan 3 mencakup dukungan untuk pengelolaan Windows Vista dan Windows Server 2008.
Untuk informasi selengkapnya tentang SMS, kunjungi situs Web SMS.
Untuk informasi selengkapnya, lihat Artikel Pangkalan Pengetahuan Microsoft 910723, "Daftar ringkasan artikel panduan deteksi dan penyebaran bulanan".
Perbarui Evaluator Kompatibilitas dan Toolkit Kompatibilitas Aplikasi
Pembaruan sering kali menulis ke file dan pengaturan registri yang sama yang diperlukan agar aplikasi Anda berjalan. Ini dapat memicu ketidaksesuaian dan meningkatkan waktu yang diperlukan untuk menyebarkan pembaruan keamanan. Anda dapat menyederhanakan pengujian dan validasi pembaruan Windows terhadap aplikasi yang diinstal dengan komponen Evaluator Kompatibilitas Pembaruan yang disertakan dengan Toolkit Kompatibilitas Aplikasi.
Application Compatibility Toolkit (ACT) berisi alat dan dokumentasi yang diperlukan untuk mengevaluasi dan mengurangi masalah kompatibilitas aplikasi sebelum menyebarkan Microsoft Windows Vista, Windows Update, Microsoft Security Update, atau versi baru Windows Internet Explorer di lingkungan Anda.
Perangkat Lunak yang Terpengaruh
Untuk informasi tentang pembaruan keamanan tertentu untuk perangkat lunak yang terpengaruh, klik tautan yang sesuai:
Tabel Referensi
Tabel berikut berisi informasi pembaruan keamanan untuk perangkat lunak ini. Anda dapat menemukan informasi tambahan di subbagian, Informasi Penyebaran, di bagian ini.
Penyertaan dalam Paket Layanan Di Masa Mendatang | Pembaruan untuk masalah ini akan disertakan dalam paket layanan mendatang atau rollup pembaruan |
---|---|
Penyebaran | |
Menginstal tanpa intervensi pengguna | Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Vista:\ Windows6.0-KB972591-x86 /quiet |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 di Windows Vista:\ Windows6.0-KB972592-x86 /quiet | |
Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Vista Service Pack 1:\ Windows6.0-KB972593-x86 /quiet | |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 pada Windows Vista Service Pack 1:\ Windows6.0-KB972594-x86 /quiet | |
Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Vista x64 Edition:\ Windows6.0-KB972591-x64 /quiet | |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 di Windows Vista x64 Edition:\ Windows6.0-KB972592-x64 /quiet | |
Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Vista x64 Edition Service Pack 1:\ Windows6.0-KB972593-x64 /quiet | |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 pada Windows Vista x64 Edition Service Pack 1:\ Windows6.0-KB972594-x64 /quiet | |
Menginstal tanpa memulai ulang | Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Vista:\ Windows6.0-KB972591-x86 /quiet /norestart |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 di Windows Vista:\ Windows6.0-KB972592-x86 /quiet /norestart | |
Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Vista Service Pack 1:\ Windows6.0-KB972593-x86 /quiet /norestart | |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 pada Windows Vista Service Pack 1:\ Windows6.0-KB972594-x86 /quiet /norestart | |
Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Vista x64 Edition:\ Windows6.0-KB972591-x64 /quiet /norestart | |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 di Windows Vista x64 Edition:\ Windows6.0-KB972592-x64 /quiet /norestart | |
Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Vista x64 Edition Service Pack 1:\ Windows6.0-KB972593-x64 /quiet /norestart | |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 pada Windows Vista x64 Edition Service Pack 1:\ Windows6.0-KB972594-x64 /quiet /norestart | |
Informasi lebih lanjut | Lihat subpenyebaran, Alat Deteksi dan Penyebaran dan Panduan |
Menghidupkan ulang Persyaratan | |
Hidupkan ulang diperlukan? | Pembaruan ini tidak memerlukan hidupkan ulang. Alat penginstal menghentikan layanan yang diperlukan, menerapkan pembaruan, lalu memulai ulang layanan. Namun, jika layanan yang diperlukan tidak dapat dihentikan karena alasan apa pun, atau jika file yang diperlukan digunakan, pembaruan ini akan memerlukan hidupkan ulang. Jika perilaku ini terjadi, pesan muncul yang menyarankan Anda untuk memulai ulang. |
HotPatching | Tidak berlaku. |
Informasi Penghapusan | WUSA.exe tidak mendukung penghapusan instalasi pembaruan. Untuk menghapus instalasi pembaruan yang diinstal oleh WUSA, klik Panel Kontrol, lalu klik Keamanan. Di bawah Windows Update, klik Tampilkan pembaruan terinstal dan pilih dari daftar pembaruan. |
Informasi File | Lihat artikel Pangkalan Pengetahuan Microsoft 970957 |
Verifikasi Kunci Registri | Catatan Kunci registri tidak ada untuk memvalidasi keberadaan pembaruan ini. |
Menginstal Pembaruan
Saat Anda menginstal pembaruan keamanan ini, alat penginstal memeriksa apakah satu atau beberapa file yang sedang diperbarui pada sistem Anda sebelumnya telah diperbarui oleh perbaikan Microsoft.
Untuk informasi selengkapnya tentang terminologi yang muncul di buletin ini, seperti perbaikan, lihat Artikel Pangkalan Pengetahuan Microsoft 824684.
Pembaruan keamanan ini mendukung sakelar penyetelan berikut.
Sakelar | Deskripsi |
---|---|
/?, /h, /help | Menampilkan bantuan pada sakelar yang didukung. |
/quiet | Menyembunyikan tampilan status atau pesan kesalahan. |
/norestart | Ketika dikombinasikan dengan /quiet, sistem tidak akan dimulai ulang setelah penginstalan bahkan jika hidupkan ulang diperlukan untuk menyelesaikan penginstalan. |
Catatan Untuk informasi selengkapnya tentang penginstal wusa.exe, lihat Artikel Pangkalan Pengetahuan Microsoft 934307.
Memverifikasi bahwa Pembaruan Telah Diterapkan
Microsoft Baseline Security Analyzer
Untuk memverifikasi bahwa pembaruan keamanan telah diterapkan ke sistem yang terpengaruh, Anda mungkin dapat menggunakan alat Microsoft Baseline Security Analyzer (MBSA). Lihat bagian, Alat dan Panduan Deteksi dan Penyebaran, sebelumnya di buletin ini untuk informasi selengkapnya.Verifikasi Versi File
Karena ada beberapa edisi Microsoft Windows, langkah-langkah berikut mungkin berbeda pada sistem Anda. Jika sudah, lihat dokumentasi produk Anda untuk menyelesaikan langkah-langkah ini.- Klik Mulai lalu masukkan nama file pembaruan di Mulai Pencarian.
- Saat file muncul di bawah Program, klik kanan pada nama file dan klik Properti.
- Di bawah tab Umum , bandingkan ukuran file dengan tabel informasi file yang disediakan dalam artikel KB buletin.
- Anda juga dapat mengklik tab Detail dan membandingkan informasi, seperti versi file dan tanggal yang dimodifikasi, dengan tabel informasi file yang disediakan dalam artikel KB buletin.
- Terakhir, Anda juga dapat mengklik tab Versi Sebelumnya dan membandingkan informasi file untuk versi file sebelumnya dengan informasi file untuk versi file baru, atau yang diperbarui.
Tabel Referensi
Tabel berikut berisi informasi pembaruan keamanan untuk perangkat lunak ini. Anda dapat menemukan informasi tambahan di subbagian, Informasi Penyebaran, di bagian ini.
Penyertaan dalam Paket Layanan Di Masa Mendatang | Pembaruan untuk masalah ini akan disertakan dalam paket layanan mendatang atau rollup pembaruan |
---|---|
Penyebaran | |
Menginstal tanpa intervensi pengguna | Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Server 2008 untuk Sistem 32-bit:\ Windows6.0-KB972593-x86 /quiet |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 di Windows Server 2008 untuk sistem 32-bit:\ Windows6.0-KB972594-x86 /quiet | |
Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Server 2008 untuk Sistem berbasis x64:\ Windows6.0-KB972593-x64 /quiet | |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 pada Windows Server 2008 untuk Sistem berbasis x64:\ Windows6.0-KB972594-x64 /quiet | |
Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Server 2008 untuk Sistem berbasis Itanium:\ Windows6.0-KB972593-ia64 /quiet | |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 di Windows Server 2008 untuk Sistem berbasis Itanium:\ Windows6.0-KB972594-ia64 /quiet | |
Menginstal tanpa memulai ulang | Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Server 2008 untuk Sistem 32-bit:\ Windows6.0-KB972593-x86 /quiet /norestart |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 di Windows Server 2008 untuk Sistem 32-bit:\ Windows6.0-KB972594-x86 /quiet /norestart | |
Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Server 2008 untuk Sistem berbasis x64:\ Windows6.0-KB972593-x64 /quiet /norestart | |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 di Windows Server 2008 untuk Sistem berbasis x64:\ Windows6.0-KB972594-x64 /quiet /norestart | |
Untuk Microsoft .NET Framework 2.0 Service Pack 1 atau Microsoft .NET Framework 3.5 di Windows Server 2008 untuk Sistem berbasis Itanium:\ Windows6.0-KB972593-ia64 /quiet /norestart | |
Untuk Microsoft .NET Framework 2.0 Service Pack 2 atau Microsoft .NET Framework 3.5 Service Pack 1 di Windows Server 2008 untuk Sistem berbasis Itanium:\ Windows6.0-KB972594-ia64 /quiet /norestart | |
Informasi lebih lanjut | Lihat subpenyebaran, Alat Deteksi dan Penyebaran dan Panduan |
Menghidupkan ulang Persyaratan | |
Hidupkan ulang diperlukan? | Pembaruan ini tidak memerlukan hidupkan ulang. Alat penginstal menghentikan layanan yang diperlukan, menerapkan pembaruan, lalu memulai ulang layanan. Namun, jika layanan yang diperlukan tidak dapat dihentikan karena alasan apa pun, atau jika file yang diperlukan digunakan, pembaruan ini akan memerlukan hidupkan ulang. Jika perilaku ini terjadi, pesan muncul yang menyarankan Anda untuk memulai ulang. |
HotPatching | Tidak berlaku. |
Informasi Penghapusan | WUSA.exe tidak mendukung penghapusan instalasi pembaruan. Untuk menghapus instalasi pembaruan yang diinstal oleh WUSA, klik Panel Kontrol, lalu klik Keamanan. Di bawah Windows Update, klik Tampilkan pembaruan terinstal dan pilih dari daftar pembaruan. |
Informasi File | Lihat artikel Pangkalan Pengetahuan Microsoft 970957 |
Verifikasi Kunci Registri | Catatan Kunci registri tidak ada untuk memvalidasi keberadaan pembaruan ini. |
Menginstal Pembaruan
Saat Anda menginstal pembaruan keamanan ini, alat penginstal memeriksa apakah satu atau beberapa file yang sedang diperbarui pada sistem Anda sebelumnya telah diperbarui oleh perbaikan Microsoft.
Untuk informasi selengkapnya tentang terminologi yang muncul di buletin ini, seperti perbaikan, lihat Artikel Pangkalan Pengetahuan Microsoft 824684.
Pembaruan keamanan ini mendukung sakelar penyetelan berikut.
Sakelar | Deskripsi |
---|---|
/?, /h, /help | Menampilkan bantuan pada sakelar yang didukung. |
/quiet | Menyembunyikan tampilan status atau pesan kesalahan. |
/norestart | Ketika dikombinasikan dengan /quiet, sistem tidak akan dimulai ulang setelah penginstalan bahkan jika hidupkan ulang diperlukan untuk menyelesaikan penginstalan. |
Catatan Untuk informasi selengkapnya tentang penginstal wusa.exe, lihat Artikel Pangkalan Pengetahuan Microsoft 934307.
Memverifikasi bahwa Pembaruan Telah Diterapkan
Microsoft Baseline Security Analyzer
Untuk memverifikasi bahwa pembaruan keamanan telah diterapkan ke sistem yang terpengaruh, Anda mungkin dapat menggunakan alat Microsoft Baseline Security Analyzer (MBSA). Lihat bagian, Alat dan Panduan Deteksi dan Penyebaran, sebelumnya di buletin ini untuk informasi selengkapnya.Verifikasi Versi File
Karena ada beberapa edisi Microsoft Windows, langkah-langkah berikut mungkin berbeda pada sistem Anda. Jika sudah, lihat dokumentasi produk Anda untuk menyelesaikan langkah-langkah ini.- Klik Mulai lalu masukkan nama file pembaruan di Mulai Pencarian.
- Saat file muncul di bawah Program, klik kanan pada nama file dan klik Properti.
- Di bawah tab Umum , bandingkan ukuran file dengan tabel informasi file yang disediakan dalam artikel KB buletin.
- Anda juga dapat mengklik tab Detail dan membandingkan informasi, seperti versi file dan tanggal yang dimodifikasi, dengan tabel informasi file yang disediakan dalam artikel KB buletin.
- Terakhir, Anda juga dapat mengklik tab Versi Sebelumnya dan membandingkan informasi file untuk versi file sebelumnya dengan informasi file untuk versi file baru, atau yang diperbarui.
Microsoft berterima kasih kepada yang berikut ini karena telah bekerja sama dengan kami untuk membantu melindungi pelanggan:
- Alexander Pfandt dari Digitaria untuk melaporkan Penolakan Layanan Yang Tidak Diautentikasi Jarak Jauh dalam kerentanan ASP.NET (CVE-2009-1536)
Untuk meningkatkan perlindungan keamanan bagi pelanggan, Microsoft menyediakan informasi kerentanan kepada penyedia perangkat lunak keamanan utama sebelum setiap rilis pembaruan keamanan bulanan. Penyedia perangkat lunak keamanan kemudian dapat menggunakan informasi kerentanan ini untuk memberikan perlindungan terbaru kepada pelanggan melalui perangkat lunak atau perangkat keamanan mereka, seperti antivirus, sistem deteksi intrusi berbasis jaringan, atau sistem pencegahan intrusi berbasis host. Untuk menentukan apakah perlindungan aktif tersedia dari penyedia perangkat lunak keamanan, kunjungi situs Web perlindungan aktif yang disediakan oleh mitra program, yang tercantum dalam Mitra Program Perlindungan Aktif Microsoft (MAPP).
- Pelanggan di AS dan Kanada dapat menerima dukungan teknis dari Dukungan Keamanan atau 1-866-PCSAFETY. Tidak ada biaya untuk panggilan dukungan yang terkait dengan pembaruan keamanan. Untuk informasi selengkapnya tentang opsi dukungan yang tersedia, lihat Bantuan dan Dukungan Microsoft.
- Pelanggan internasional dapat menerima dukungan dari anak perusahaan Microsoft lokal mereka. Tidak ada biaya untuk dukungan yang terkait dengan pembaruan keamanan. Untuk informasi selengkapnya tentang cara menghubungi Microsoft untuk masalah dukungan, kunjungi situs Web Dukungan Internasional.
Informasi yang diberikan dalam Pangkalan Pengetahuan Microsoft disediakan "apa adanya" tanpa jaminan apa pun. Microsoft menolak semua jaminan, baik tersurat maupun tersirat, termasuk jaminan kelayakan untuk diperdagangkan dan kesesuaian untuk tujuan tertentu. Dalam hal apa pun, Microsoft Corporation atau pemasoknya tidak bertanggung jawab atas kerusakan apa pun termasuk kerusakan langsung, tidak langsung, insidental, konsekuensial, kehilangan keuntungan bisnis atau kerusakan khusus, bahkan jika Microsoft Corporation atau pemasoknya telah diberi tahu tentang kemungkinan kerusakan tersebut. Beberapa negara bagian tidak mengizinkan pengecualian atau batasan tanggung jawab untuk kerusakan konsekuensial atau insidental sehingga batasan sebelumnya mungkin tidak berlaku.
- V1.0 (11 Agustus 2009): Buletin diterbitkan.
- V1.1 (13 Agustus 2009): Diklarifikasi dalam Tanya Jawab Umum (FAQ) Terkait Pembaruan Keamanan ini bahwa pembaruan keamanan ini hanya akan ditawarkan ketika IIS 7.0 diinstal. Menambahkan informasi ke FAQ untuk Penolakan Layanan Yang Tidak Diautentikasi Jarak Jauh dalam kerentanan ASP.NET - CVE-2009-1536 tentang perbedaan antara Mode Terpadu dan Mode Klasik di IIS 7.0. Ini hanya perubahan informasi. Pelanggan yang berhasil menginstal pembaruan ini tidak perlu menginstal ulang.
Dibangun pada 2014-04-18T13:49:36Z-07:00