Buletin Keamanan
Buletin Keamanan Microsoft MS11-058 - Kritis
Kerentanan di Server DNS Dapat Memungkinkan Eksekusi Kode Jarak Jauh (2562485)
Diterbitkan: 09 Agustus 2011 | Diperbarui: 25 Oktober 2011
Versi: 1.2
Informasi Umum
Ringkasan Eksekutif
Pembaruan keamanan ini menyelesaikan dua kerentanan yang dilaporkan secara privat di server DNS Windows. Semakin parah kerentanan ini dapat memungkinkan eksekusi kode jarak jauh jika penyerang mendaftarkan domain, membuat catatan sumber daya DNS NAPTR, lalu mengirim kueri NAPTR yang dibuat khusus ke server DNS target. Server yang tidak mengaktifkan peran DNS tidak berisiko.
Pembaruan keamanan ini dinilai Penting untuk edisi Windows Server 2008 berbasis 32-bit dan x64, dan edisi Windows Server 2008 R2 berbasis x64; dan Penting untuk semua edisi Windows Server 2003 yang didukung. Untuk informasi selengkapnya, lihat subbagian, Perangkat Lunak Yang Terpengaruh dan Tidak Terpengaruh, di bagian ini.
Pembaruan keamanan mengatasi kerentanan dengan memodifikasi cara server DNS menangani kueri NAPTR dalam memori dan menginisialisasi objek dalam memori sebelum digunakan. Untuk informasi selengkapnya tentang kerentanan, lihat subbagian Tanya Jawab Umum (FAQ) untuk entri kerentanan tertentu di bawah bagian berikutnya, Informasi Kerentanan.
Rekomendasi. Sebagian besar pelanggan mengaktifkan pembaruan otomatis dan tidak perlu mengambil tindakan apa pun karena pembaruan keamanan ini akan diunduh dan diinstal secara otomatis. Pelanggan yang belum mengaktifkan pembaruan otomatis perlu memeriksa pembaruan dan menginstal pembaruan ini secara manual. Untuk informasi tentang opsi konfigurasi tertentu dalam pembaruan otomatis, lihat Artikel Pangkalan Pengetahuan Microsoft 294871.
Untuk administrator dan penginstalan perusahaan, atau pengguna akhir yang ingin menginstal pembaruan keamanan ini secara manual, Microsoft menyarankan agar pelanggan segera menerapkan pembaruan menggunakan perangkat lunak manajemen pembaruan, atau dengan memeriksa pembaruan menggunakan layanan Pembaruan Microsoft.
Lihat juga bagian, Alat dan Panduan Deteksi dan Penyebaran, nanti di buletin ini.
Masalah yang diketahui. Tidak
Perangkat Lunak yang Terpengaruh dan Tidak Terpengaruh
Perangkat lunak berikut telah diuji untuk menentukan versi atau edisi mana yang terpengaruh. Versi atau edisi lain melewati siklus hidup dukungan mereka atau tidak terpengaruh. Untuk menentukan siklus hidup dukungan untuk versi atau edisi perangkat lunak Anda, kunjungi Siklus Hidup Dukungan Microsoft.
Perangkat Lunak yang Terpengaruh
Sistem Operasi | Dampak Keamanan Maksimum | Peringkat Tingkat Keparahan Agregat | Buletin Digantikan oleh Pembaruan ini |
---|---|---|---|
Paket Layanan Windows Server 2003 2 | Penolakan Layanan | Penting | MS09-008 |
Windows Server 2003 x64 Edition Service Pack 2 | Penolakan Layanan | Penting | MS09-008 |
Windows Server 2003 dengan SP2 untuk Sistem berbasis Itanium | Penolakan Layanan | Penting | MS09-008 |
Windows Server 2008 untuk Paket Layanan Sistem 32-bit 2* | Eksekusi Kode Jarak Jauh | Kritis | Tidak |
Windows Server 2008 untuk Paket Layanan Sistem berbasis x64 2* | Eksekusi Kode Jarak Jauh | Kritis | Tidak |
Windows Server 2008 R2 untuk Sistem berbasis x64 dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis x64 1* | Eksekusi Kode Jarak Jauh | Kritis | Tidak |
*Penginstalan Inti Server terpengaruh. Pembaruan ini berlaku, dengan peringkat tingkat keparahan yang sama, untuk edisi Windows Server 2008 atau Windows Server 2008 R2 yang didukung seperti yang ditunjukkan, baik diinstal menggunakan opsi penginstalan Server Core atau tidak. Untuk informasi selengkapnya tentang opsi penginstalan ini, lihat artikel TechNet, Mengelola Penginstalan Inti Server dan Melayani Penginstalan Inti Server. Perhatikan bahwa opsi penginstalan Server Core tidak berlaku untuk edisi Windows Server 2008 dan Windows Server 2008 R2 tertentu; lihat Membandingkan Opsi Penginstalan Inti Server.
Perangkat Lunak Yang Tidak Terpengaruh
Sistem Operasi |
---|
Windows XP Service Pack 3 |
Windows XP Professional x64 Edition Service Pack 2 |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 untuk Paket Layanan Sistem berbasis Itanium 2 |
Windows 7 untuk Sistem 32-bit dan Windows 7 untuk Paket Layanan Sistem 32-bit 1 |
Windows 7 untuk Sistem berbasis x64 dan Windows 7 untuk Paket Layanan Sistem berbasis x64 1 |
Windows Server 2008 R2 untuk Sistem berbasis Itanium dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis Itanium 1 |
Tanya Jawab Umum (FAQ) Terkait Pembaruan Keamanan Ini
Mengapa buletin ini direvisi pada25 Oktober 2011?
Microsoft merevisi buletin ini untuk mengumumkan perubahan logika deteksi dan memperbaiki informasi penggantian buletin untuk semua edisi Windows Server 2003 yang didukung. Tidak ada perubahan pada file pembaruan keamanan. Pelanggan yang telah berhasil memperbarui sistem mereka tidak perlu mengambil tindakan apa pun.
Di mana detail informasi file?
Lihat tabel referensi di bagian Penyebaran Pembaruan Keamanan untuk lokasi detail informasi file.
Mengapa pembaruan ini mengatasi beberapa kerentanan keamanan yang dilaporkan?
Pembaruan ini berisi dukungan untuk beberapa kerentanan karena modifikasi yang diperlukan untuk mengatasi masalah ini terletak di file terkait. Alih-alih harus menginstal beberapa pembaruan yang hampir sama, pelanggan hanya perlu menginstal pembaruan ini.
Saya menggunakan rilis lama perangkat lunak yang dibahas dalam buletin keamanan ini. Apa yang harus saya lakukan?
Perangkat lunak yang terpengaruh yang tercantum dalam buletin ini telah diuji untuk menentukan rilis mana yang terpengaruh. Rilis lain melewati siklus hidup dukungan mereka. Untuk informasi selengkapnya tentang siklus hidup produk, kunjungi situs Web Siklus Hidup Dukungan Microsoft.
Ini harus menjadi prioritas bagi pelanggan yang memiliki rilis perangkat lunak yang lebih lama untuk bermigrasi ke rilis yang didukung untuk mencegah potensi paparan kerentanan. Untuk menentukan siklus hidup dukungan untuk rilis perangkat lunak Anda, lihat Memilih Informasi Produk untuk Siklus Hidup. Untuk informasi selengkapnya tentang paket layanan untuk rilis perangkat lunak ini, lihat Paket Layanan yang Didukung Siklus Hidup.
Pelanggan yang memerlukan dukungan kustom untuk perangkat lunak yang lebih lama harus menghubungi perwakilan tim akun Microsoft mereka, Manajer Akun Teknis mereka, atau perwakilan mitra Microsoft yang sesuai untuk opsi dukungan kustom. Pelanggan tanpa Aliansi, Premier, atau Kontrak Resmi dapat menghubungi kantor penjualan Microsoft lokal mereka. Untuk informasi kontak, kunjungi situs Web Informasi Microsoft Di Seluruh Dunia, pilih negara di daftar Informasi Kontak, lalu klik Buka untuk melihat daftar nomor telepon. Saat Anda menelepon, minta untuk berbicara dengan manajer penjualan Dukungan Premier lokal. Untuk informasi selengkapnya, lihat Tanya Jawab Umum Kebijakan Siklus Hidup Dukungan Microsoft.
Informasi Kerentanan
Peringkat Tingkat Keparahan dan Pengidentifikasi Kerentanan
Peringkat tingkat keparahan berikut mengasumsikan potensi dampak maksimum dari kerentanan. Untuk informasi mengenai kemungkinan, dalam waktu 30 hari sejak rilis buletin keamanan ini, tentang eksploitasi kerentanan sehubungan dengan peringkat tingkat keparahan dan dampak keamanannya, silakan lihat Indeks Eksploitasi di ringkasan buletin Agustus. Untuk informasi selengkapnya, lihat Indeks Eksploitasi Microsoft.
Perangkat Lunak yang Terpengaruh | Kerentanan Kueri DNS NAPTR - CVE-2011-1966 | Kerentanan Kerusakan Memori Yang Tidak Diinisialisasi DNS - CVE-2011-1970 | Peringkat Tingkat Keparahan Agregat |
---|---|---|---|
Paket Layanan Windows Server 2003 2 | Tidak berlaku | Penting \ Penolakan Layanan | Penting |
Windows Server 2003 x64 Edition Service Pack 2 | Tidak berlaku | Penting \ Penolakan Layanan | Penting |
Windows Server 2003 dengan SP2 untuk Sistem berbasis Itanium | Tidak berlaku | Penting \ Penolakan Layanan | Penting |
Windows Server 2008 untuk Sistem 32-bit Paket Layanan 2* | Kritis \ Eksekusi Kode Jarak Jauh | Penting \ Penolakan Layanan | Kritis |
Windows Server 2008 untuk Paket Layanan Sistem berbasis x64* | Kritis \ Eksekusi Kode Jarak Jauh | Penting \ Penolakan Layanan | Kritis |
Windows Server 2008 R2 untuk Sistem berbasis x64 dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis x64 1* | Kritis \ Eksekusi Kode Jarak Jauh | Penting \ Penolakan Layanan | Kritis |
*Penginstalan Inti Server terpengaruh. Pembaruan ini berlaku, dengan peringkat tingkat keparahan yang sama, untuk edisi Windows Server 2008 atau Windows Server 2008 R2 yang didukung seperti yang ditunjukkan, baik diinstal menggunakan opsi penginstalan Server Core atau tidak. Untuk informasi selengkapnya tentang opsi penginstalan ini, lihat artikel TechNet, Mengelola Penginstalan Inti Server dan Melayani Penginstalan Inti Server. Perhatikan bahwa opsi penginstalan Server Core tidak berlaku untuk edisi Windows Server 2008 dan Windows Server 2008 R2 tertentu; lihat Membandingkan Opsi Penginstalan Inti Server.
Kerentanan Kueri DNS NAPTR - CVE-2011-1966
Kerentanan eksekusi kode jarak jauh ada dalam cara Windows DNS Server secara tidak benar menangani string kueri NAPTR yang dibuat khusus dalam memori. Penyerang yang berhasil mengeksploitasi kerentanan ini dapat menjalankan kode sewenang-wenang dalam konteks sistem. Penyerang kemudian dapat menginstal program; menampilkan, mengubah, atau menghapus data; atau buat akun baru dengan hak pengguna penuh.
Untuk melihat kerentanan ini sebagai entri standar dalam daftar Kerentanan dan Paparan Umum, lihat CVE-2011-1966.
Faktor Mitigasi untuk Kerentanan Kueri DNS NAPTR - CVE-2011-1966
Microsoft belum mengidentifikasi faktor mitigasi untuk kerentanan ini.
Solusi untuk Kerentanan Kueri DNS NAPTR - CVE-2011-1966
Penanganan masalah mengacu pada pengaturan atau perubahan konfigurasi yang tidak memperbaiki kerentanan yang mendasar tetapi akan membantu memblokir vektor serangan yang diketahui sebelum Anda menerapkan pembaruan. Microsoft telah menguji solusi dan status berikut dalam diskusi apakah solusi mengurangi fungsionalitas:
Menonaktifkan layanan DNS jika Anda tidak menggunakannya
Metode interaktif:
- Klik Mulai, klik Jalankan, ketik regedit, lalu klik OK.
- Perluas HKEY_LOCAL_MACHINE, Perluas Sistem, perluas CurrentControlSet, lalu perluas Layanan.
- Klik DNS.
- Klik menu File lalu pilih Ekspor.
- Dalam dialog Ekspor File Registri, ketik DNS_configuration_backup.reg, lalu klik Simpan.
- Klik dua kali nilai bernama Mulai lalu ubah bidang Data nilai menjadi 4.
- Klik OK.
- Jalankan perintah berikut pada prompt perintah yang berjalan sebagai administrator:
sc stop DNS
Menggunakan skrip penyebaran terkelola:
- Cadangkan kunci registri dari skrip penyebaran terkelola menggunakan perintah berikut:
regedit /e DNS_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DNS
- Simpan teks berikut ke file dengan . Ekstensi REG (misalnya, "Disable_service_DNSame.reg").
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DNS] "Start"=dword:00000004
- Jalankan skrip registri yang dibuat pada langkah 2 di atas pada komputer target menggunakan perintah berikut:
Regedit /s Disable_service_DNSame.reg
- Jalankan perintah berikut pada prompt perintah yang berjalan sebagai administrator:
sc stop DNS
Cara membatalkan solusi.
Metode interaktif:
- Klik Mulai, klik Jalankan, ketik regedit, lalu klik OK.
- Klik menu File lalu pilih Impor.
- Di jendela Impor File Registri, pilih DNS_configuration_backup.reg, lalu klik Buka.
Menggunakan skrip penyebaran terkelola:
Pulihkan registri ke status aslinya dengan menjalankan perintah berikut pada prompt perintah yang berjalan sebagai administrator:
Regedit`` /s DNS_configuration_backup.reg
Tanya Jawab Umum untuk Kerentanan Kueri NAPTR DNS - CVE-2011-1966
Apa cakupan kerentanannya?
Ini adalah kerentanan eksekusi kode jarak jauh.
Apa yang menyebabkan kerentanan?
Kerentanan disebabkan ketika server DNS non-otoritatif secara tidak benar menangani catatan NAPTR yang dibuat khusus dalam memori sambil secara rekursif meminta catatan dari server DNS otoritatif.
Apa komponen yang terpengaruh oleh kerentanan ini
Dns.exe adalah komponen yang terpengaruh oleh kerentanan ini.
Apa yang mungkin dilakukan penyerang untuk menggunakan kerentanan?
Penyerang yang berhasil mengeksploitasi kerentanan ini dapat menjalankan kode sewenang-wenang dalam konteks sistem. Penyerang kemudian dapat menginstal program; menampilkan, mengubah, atau menghapus data; atau buat akun baru dengan hak pengguna penuh.
Bagaimana penyerang dapat mengeksploitasi kerentanan?
Penyerang jarak jauh yang tidak diautentikasi dapat mengeksploitasi kerentanan ini dengan mendaftarkan domain, membuat catatan sumber daya DNS NAPTR, lalu mengirim kueri NAPTR yang dibuat khusus ke server DNS target.
Sistem apa yang terutama berisiko dari kerentanan?
Server yang menjalankan peran DNS terutama berisiko. Server yang tidak mengaktifkan peran ini tidak berisiko.
Apa itu catatan sumber daya DNS NAPTR?
Rekaman sumber daya DNS Naming Authority Pointer (NAPTR) (RR) memungkinkan DNS digunakan untuk mencari layanan untuk berbagai nama sumber daya, termasuk URI yang tidak berada dalam sintaks nama domain. Untuk informasi selengkapnya tentang NAPTR, lihat RFC-2915.
Apa itu catatan sumber daya DNS?
Rekaman sumber daya DNS (RR) mengidentifikasi sumber daya tertentu dalam domain. Untuk informasi selengkapnya, lihat artikel TechNet, Cara Kerja DNS.
Apa itu URI?
Pengidentifikasi Sumber Daya Seragam (URI) adalah serangkaian karakter yang digunakan untuk bertindak atau mengidentifikasi sumber daya dari Internet atau melalui jaringan. URL adalah contoh umum URI yang mereferensikan sumber daya seperti situs Web. Untuk informasi selengkapnya tentang URI, lihat RFC-2396.
Apa yang dilakukan pembaruan?
Pembaruan mengatasi kerentanan dengan memodifikasi cara server DNS menangani kueri NAPTR dalam memori.
Ketika buletin keamanan ini dikeluarkan, apakah kerentanan ini telah diungkapkan secara publik?
Tidak. Microsoft menerima informasi tentang kerentanan ini melalui pengungkapan kerentanan terkoordinasi.
Ketika buletin keamanan ini dikeluarkan, apakah Microsoft menerima laporan bahwa kerentanan ini sedang dieksploitasi?
Tidak. Microsoft belum menerima informasi apa pun untuk menunjukkan bahwa kerentanan ini telah digunakan secara publik untuk menyerang pelanggan ketika buletin keamanan ini awalnya dikeluarkan.
Kerentanan Kerusakan Memori Yang Tidak Diinisialisasi DNS - CVE-2011-1970
Penolakan kerentanan layanan ada dengan cara server DNS secara tidak benar menangani objek dalam memori yang belum diinisialisasi. Penyerang yang berhasil mengeksploitasi kerentanan ini dapat menyebabkan layanan server DNS pada sistem target berhenti merespons.
Untuk melihat kerentanan ini sebagai entri standar dalam daftar Kerentanan Dan Paparan Umum, lihat CVE-2011-1970.
Faktor Mitigasi untuk Kerentanan Kerusakan Memori Yang Tidak Diinisialisasi DNS - CVE-2011-1970
Microsoft belum mengidentifikasi faktor mitigasi untuk kerentanan ini.
Solusi untuk Kerentanan Kerusakan Memori YANG Tidak Diinisialisasi DNS - CVE-2011-1970
Microsoft belum mengidentifikasi solusi untuk kerentanan ini.
FAQ untuk Kerentanan Kerusakan Memori YANG Tidak Diinisialisasi DNS - CVE-2011-1970
Apa cakupan kerentanannya?
Ini adalah penolakan kerentanan layanan.
Apa yang menyebabkan kerentanan?
Kerentanan disebabkan ketika server DNS secara tidak benar menangani objek yang tidak diinisialisasi dalam memori saat mencari catatan sumber daya domain yang tidak ada.
Apa komponen yang terpengaruh oleh kerentanan ini
Dns.exe adalah komponen yang terpengaruh oleh kerentanan ini.
Apa yang mungkin dilakukan penyerang untuk menggunakan kerentanan?
Penyerang yang berhasil mengeksploitasi kerentanan ini dapat menyebabkan layanan server DNS pada sistem target berhenti merespons.
Bagaimana penyerang dapat mengeksploitasi kerentanan?
Penyerang jarak jauh yang tidak diautentikasi dapat mengeksploitasi kerentanan ini dengan mengirim kueri DNS yang dibuat khusus ke server DNS target untuk catatan sumber daya domain yang tidak ada.
Sistem apa yang terutama berisiko dari kerentanan?
Server yang menjalankan peran DNS terutama berisiko. Server yang tidak mengaktifkan peran ini tidak berisiko.
Apa itu catatan sumber daya DNS?
Rekaman sumber daya DNS (RR) mengidentifikasi sumber daya tertentu dalam domain. Untuk informasi selengkapnya, lihat artikel TechNet, Cara Kerja DNS.
Apa yang dilakukan pembaruan?
Pembaruan membahas kerentanan dengan memodifikasi cara server DNS menginisialisasi objek dalam memori sebelum digunakan.
Ketika buletin keamanan ini dikeluarkan, apakah kerentanan ini telah diungkapkan secara publik?
Tidak. Microsoft menerima informasi tentang kerentanan ini melalui pengungkapan kerentanan terkoordinasi.
Ketika buletin keamanan ini dikeluarkan, apakah Microsoft menerima laporan bahwa kerentanan ini sedang dieksploitasi?
Tidak. Microsoft belum menerima informasi apa pun untuk menunjukkan bahwa kerentanan ini telah digunakan secara publik untuk menyerang pelanggan ketika buletin keamanan ini awalnya dikeluarkan.
Perbarui Informasi
Alat dan Panduan Deteksi dan Penyebaran
Pusat Keamanan
Kelola pembaruan perangkat lunak dan keamanan yang perlu Anda sebarkan ke server, desktop, dan sistem seluler di organisasi Anda. Untuk informasi selengkapnya, lihat Pusat Manajemen Pembaruan TechNet. Situs Web Keamanan Microsoft TechNet menyediakan informasi tambahan tentang keamanan di produk Microsoft.
Pembaruan keamanan tersedia dari Pembaruan Microsoft dan Pembaruan Windows. Pembaruan keamanan juga tersedia dari Pusat Unduhan Microsoft. Anda dapat menemukannya dengan mudah dengan melakukan pencarian kata kunci untuk "pembaruan keamanan."
Terakhir, pembaruan keamanan dapat diunduh dari Katalog Pembaruan Microsoft. Katalog Pembaruan Microsoft menyediakan katalog konten yang dapat dicari yang tersedia melalui Pembaruan Windows dan Pembaruan Microsoft, termasuk pembaruan keamanan, driver, dan paket layanan. Dengan mencari menggunakan nomor buletin keamanan (seperti, "MS07-036"), Anda dapat menambahkan semua pembaruan yang berlaku ke keranjang Anda (termasuk bahasa yang berbeda untuk pembaruan), dan mengunduh ke folder yang Anda pilih. Untuk informasi selengkapnya tentang Katalog Pembaruan Microsoft, lihat Tanya Jawab Umum Katalog Pembaruan Microsoft.
Panduan Deteksi dan Penyebaran
Microsoft menyediakan panduan deteksi dan penyebaran untuk pembaruan keamanan. Panduan ini berisi rekomendasi dan informasi yang dapat membantu profesional TI memahami cara menggunakan berbagai alat untuk deteksi dan penyebaran pembaruan keamanan. Untuk informasi selengkapnya, lihat Artikel Pangkalan Pengetahuan Microsoft 961747.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) memungkinkan administrator untuk memindai sistem lokal dan jarak jauh untuk pembaruan keamanan yang hilang serta kesalahan konfigurasi keamanan umum. Untuk informasi selengkapnya tentang MBSA, kunjungi Microsoft Baseline Security Analyzer.
Tabel berikut ini menyediakan ringkasan deteksi MBSA untuk pembaruan keamanan ini.
Perangkat lunak | MBSA |
---|---|
Paket Layanan Windows Server 2003 2 | Ya |
Windows Server 2003 x64 Edition Service Pack 2 | Ya |
Windows Server 2003 dengan SP2 untuk Sistem berbasis Itanium | Ya |
Windows Server 2008 untuk Paket Layanan Sistem 32-bit 2 | Ya |
Windows Server 2008 untuk Paket Layanan Sistem berbasis x64 2 | Ya |
Windows Server 2008 R2 untuk Sistem berbasis x64 dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis x64 1 | Ya |
Catatan Untuk pelanggan yang menggunakan perangkat lunak lama yang tidak didukung oleh rilis terbaru MBSA, Microsoft Update, dan Windows Server Update Services, silakan kunjungi Microsoft Baseline Security Analyzer dan referensikan bagian Dukungan Produk Warisan tentang cara membuat deteksi pembaruan keamanan yang komprehensif dengan alat lama.
Windows Server Update Services
Windows Server Update Services (WSUS) memungkinkan administrator teknologi informasi untuk menyebarkan pembaruan produk Microsoft terbaru ke komputer yang menjalankan sistem operasi Windows. Untuk informasi selengkapnya tentang cara menyebarkan pembaruan keamanan menggunakan Windows Server Update Services, lihat artikel TechNet, Windows Server Update Services.
Server Manajemen Sistem
Tabel berikut ini menyediakan deteksi SMS dan ringkasan penyebaran untuk pembaruan keamanan ini.
Perangkat lunak | SMS 2003 dengan ITMU | Configuration Manager 2007 |
---|---|---|
Paket Layanan Windows Server 2003 2 | Ya | Ya |
Windows Server 2003 x64 Edition Service Pack 2 | Ya | Ya |
Windows Server 2003 dengan SP2 untuk Sistem berbasis Itanium | Ya | Ya |
Windows Server 2008 untuk Paket Layanan Sistem 32-bit 2 | Ya | Ya |
Windows Server 2008 untuk Paket Layanan Sistem berbasis x64 2 | Ya | Ya |
Windows Server 2008 R2 untuk Sistem berbasis x64 dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis x64 1 | Ya | Ya |
Perhatikan bahwa Microsoft menghentikan dukungan untuk SMS 2.0 pada 12 April 2011. Untuk SMS 2003, Microsoft juga menghentikan dukungan untuk Security Update Inventory Tool (SUIT) pada 12 April 2011. Pelanggan didorong untuk meningkatkan ke System Center Configuration Manager 2007. Untuk pelanggan yang tersisa di SMS 2003 Service Pack 3, Inventory Tool for Microsoft Updates (ITMU) juga merupakan opsi.
Untuk SMS 2003, Sms 2003 Inventory Tool for Microsoft Updates (ITMU) dapat digunakan oleh SMS untuk mendeteksi pembaruan keamanan yang ditawarkan oleh Pembaruan Microsoft dan yang didukung oleh Windows Server Update Services. Untuk informasi selengkapnya tentang ITMU SMS 2003, lihat Sms 2003 Inventory Tool untuk Pembaruan Microsoft. Untuk informasi selengkapnya tentang alat pemindaian SMS, lihat Alat Pemindaian Pembaruan Perangkat Lunak SMS 2003. Lihat juga Unduhan untuk Server Manajemen Sistem 2003.
System Center Configuration Manager 2007 menggunakan WSUS 3.0 untuk deteksi pembaruan. Untuk informasi selengkapnya tentang Configuration Manager 2007 Software Update Management, kunjungi System Center Configuration Manager 2007.
Untuk informasi selengkapnya tentang SMS, kunjungi situs Web SMS.
Untuk informasi selengkapnya, lihat Artikel Pangkalan Pengetahuan Microsoft 910723: Daftar ringkasan artikel deteksi bulanan dan panduan penyebaran.
Perbarui Evaluator Kompatibilitas dan Toolkit Kompatibilitas Aplikasi
Pembaruan sering kali menulis ke file dan pengaturan registri yang sama yang diperlukan agar aplikasi Anda berjalan. Ini dapat memicu ketidaksesuaian dan meningkatkan waktu yang diperlukan untuk menyebarkan pembaruan keamanan. Anda dapat menyederhanakan pengujian dan validasi pembaruan Windows terhadap aplikasi yang diinstal dengan komponen Evaluator Kompatibilitas Pembaruan yang disertakan dengan Toolkit Kompatibilitas Aplikasi.
Application Compatibility Toolkit (ACT) berisi alat dan dokumentasi yang diperlukan untuk mengevaluasi dan mengurangi masalah kompatibilitas aplikasi sebelum menyebarkan Microsoft Windows Vista, Windows Update, Microsoft Security Update, atau versi baru Windows Internet Explorer di lingkungan Anda.
Penyebaran Pembaruan Keamanan
Perangkat Lunak yang Terpengaruh
Untuk informasi tentang pembaruan keamanan tertentu untuk perangkat lunak yang terpengaruh, klik tautan yang sesuai:
Windows Server 2003 (semua edisi)
Tabel Referensi
Tabel berikut berisi informasi pembaruan keamanan untuk perangkat lunak ini. Anda dapat menemukan informasi tambahan di subbagian, Informasi Penyebaran, di bagian ini.
Penyertaan dalam Paket Layanan Di Masa Mendatang | Pembaruan untuk masalah ini akan disertakan dalam paket layanan mendatang atau rollup pembaruan |
---|---|
Penyebaran | |
Menginstal tanpa intervensi pengguna | Untuk semua Windows Server 2003 edisi 32-bit yang didukung:\ WindowsServer2003-KB2562485-x86-enu.exe /quiet |
Untuk semua edisi Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2562485-x64-enu.exe /quiet berbasis x64 yang didukung | |
Untuk semua edisi Windows Server 2003:\ WindowsServer2003-KB2562485-ia64-enu.exe /quiet berbasis Itanium yang didukung | |
Menginstal tanpa memulai ulang | Untuk semua edisi Windows Server 2003:\ 32-bit yang didukung WindowsServer2003-KB2562485-x86-enu.exe /norestart |
Untuk semua edisi Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2562485-x64-enu.exe /norestart berbasis x64 yang didukung | |
Untuk semua edisi Windows Server 2003:\ WindowsServer2003-KB2562485-ia64-enu.exe /norestart berbasis Itanium yang didukung | |
Memperbarui file log | KB2562485.log |
Informasi lebih lanjut | Lihat subpenyebaran, Alat Deteksi dan Penyebaran dan Panduan |
Menghidupkan ulang Persyaratan | |
Hidupkan ulang diperlukan? | Ya, Anda harus memulai ulang sistem setelah menerapkan pembaruan keamanan ini. |
HotPatching | Pembaruan keamanan ini tidak mendukung HotPatching. Untuk informasi selengkapnya tentang HotPatching, lihat Artikel Pangkalan Pengetahuan Microsoft 897341. |
Informasi Penghapusan | Gunakan alat Tambahkan atau Hapus Program di Panel Kontrol atau utilitas Spuninst.exe yang terletak di folder %Windir%$NTUninstallKB 2562485$\Spuninst |
Informasi File | Lihat artikel Pangkalan Pengetahuan Microsoft 2562485 |
Verifikasi Kunci Registri | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2562485\Filelist |
Informasi Penyebaran
Menginstal Pembaruan
Saat Anda menginstal pembaruan keamanan ini, alat penginstal memeriksa apakah satu atau beberapa file yang sedang diperbarui pada sistem Anda sebelumnya telah diperbarui oleh perbaikan Microsoft.
Jika sebelumnya Anda telah menginstal perbaikan untuk memperbarui salah satu file ini, alat penginstal menyalin file RTMQFE, SP1QFE, atau SP2QFE ke sistem Anda. Jika tidak, alat penginstal menyalin file RTMGDR, SP1GDR, atau SP2GDR ke sistem Anda. Pembaruan keamanan mungkin tidak berisi semua variasi file ini. Untuk informasi selengkapnya tentang perilaku ini, lihat Artikel Pangkalan Pengetahuan Microsoft 824994.
Untuk informasi selengkapnya tentang alat penginstal, lihat Artikel Pangkalan Pengetahuan Microsoft 832475.
Untuk informasi selengkapnya tentang terminologi yang muncul di buletin ini, seperti perbaikan, lihat Artikel Pangkalan Pengetahuan Microsoft 824684.
Pembaruan keamanan ini mendukung sakelar penyetelan berikut.
Sakelar | Deskripsi |
---|---|
/help | Menampilkan opsi baris perintah. |
Mode Penyetelan | |
/passive | Mode Penyetelan Tanpa Pengamanan. Tidak diperlukan interaksi pengguna, tetapi status penginstalan ditampilkan. Jika mulai ulang diperlukan di akhir Penyetelan, kotak dialog akan disajikan kepada pengguna dengan peringatan timer bahwa komputer akan dimulai ulang dalam 30 detik. |
/quiet | Mode tenang. Ini sama dengan mode tanpa pengawas, tetapi tidak ada status atau pesan kesalahan yang ditampilkan. |
Opsi Hidupkan Ulang | |
/norestart | Tidak memulai ulang ketika penginstalan telah selesai. |
/forcerestart | Menghidupkan ulang komputer setelah penginstalan dan memaksa aplikasi lain untuk menutup saat dimatikan tanpa menyimpan file terbuka terlebih dahulu. |
/warnrestart[:x] | Menyajikan kotak dialog dengan timer yang memperingatkan pengguna bahwa komputer akan dimulai ulang dalam x detik. (Pengaturan default adalah 30 detik.) Ditujukan untuk digunakan dengan sakelar /diam atau sakelar /pasif . |
/promptrestart | Menampilkan kotak dialog yang meminta pengguna lokal untuk memperbolehkan mulai ulang. |
Opsi Khusus | |
/overwriteoem | Menimpa file OEM tanpa meminta. |
/nobackup | Tidak mencadangkan file yang diperlukan untuk menghapus instalasi. |
/forceappsclose | Memaksa program lain ditutup ketika komputer dimatikan. |
/log:path | Memungkinkan pengalihan file log penginstalan. |
/integrate:path | Mengintegrasikan pembaruan ke dalam file sumber Windows. File-file ini terletak di jalur yang ditentukan dalam sakelar. |
/extract[:p ath] | Mengekstrak file tanpa memulai program Penyetelan. |
/ER | Mengaktifkan pelaporan kesalahan yang diperluas. |
/verbose | Mengaktifkan pengelogan verbose. Selama penginstalan, membuat %Windir%\CabBuild.log. Log ini merinci file yang disalin. Menggunakan sakelar ini dapat menyebabkan penginstalan berlangsung lebih lambat. |
Catatan Anda dapat menggabungkan sakelar ini ke dalam satu perintah. Untuk kompatibilitas mundur, pembaruan keamanan juga mendukung banyak sakelar penyiapan yang digunakan versi sebelumnya dari program Penyiapan. Untuk informasi selengkapnya tentang sakelar penginstalan yang didukung, lihat Artikel Pangkalan Pengetahuan Microsoft 262841.
Menghapus Pembaruan
Pembaruan keamanan ini mendukung sakelar penyetelan berikut.
Sakelar | Deskripsi |
---|---|
/help | Menampilkan opsi baris perintah. |
Mode Penyetelan | |
/passive | Mode Penyetelan Tanpa Pengamanan. Tidak diperlukan interaksi pengguna, tetapi status penginstalan ditampilkan. Jika mulai ulang diperlukan di akhir Penyetelan, kotak dialog akan disajikan kepada pengguna dengan peringatan timer bahwa komputer akan dimulai ulang dalam 30 detik. |
/quiet | Mode tenang. Ini sama dengan mode tanpa pengawas, tetapi tidak ada status atau pesan kesalahan yang ditampilkan. |
Opsi Hidupkan Ulang | |
/norestart | Tidak memulai ulang ketika penginstalan telah selesai. |
/forcerestart | Menghidupkan ulang komputer setelah penginstalan dan memaksa aplikasi lain untuk menutup saat dimatikan tanpa menyimpan file terbuka terlebih dahulu. |
/warnrestart[:x] | Menyajikan kotak dialog dengan timer yang memperingatkan pengguna bahwa komputer akan dimulai ulang dalam x detik. (Pengaturan default adalah 30 detik.) Ditujukan untuk digunakan dengan sakelar /diam atau sakelar /pasif . |
/promptrestart | Menampilkan kotak dialog yang meminta pengguna lokal untuk memperbolehkan mulai ulang. |
Opsi Khusus | |
/forceappsclose | Memaksa program lain ditutup ketika komputer dimatikan. |
/log:path | Memungkinkan pengalihan file log penginstalan. |
Memverifikasi bahwa Pembaruan Telah Diterapkan
Microsoft Baseline Security Analyzer
Untuk memverifikasi bahwa pembaruan keamanan telah diterapkan ke sistem yang terpengaruh, Anda mungkin dapat menggunakan alat Microsoft Baseline Security Analyzer (MBSA). Lihat bagian, Alat dan Panduan Deteksi dan Penyebaran, sebelumnya di buletin ini untuk informasi selengkapnya.
Verifikasi Versi File
Karena ada beberapa edisi Microsoft Windows, langkah-langkah berikut mungkin berbeda pada sistem Anda. Jika sudah, lihat dokumentasi produk Anda untuk menyelesaikan langkah-langkah ini.
- Klik Mulai, lalu klik Cari.
- Di panel Hasil Pencarian, klik Semuafile dan folder di bawah Cari Pendamping.
- Di kotak Semua atau sebagian nama file, ketik nama file dari tabel informasi file yang sesuai, lalu klik Cari.
- Dalam daftar file, klik kanan nama file dari tabel informasi file yang sesuai, lalu klik Properti.
Catatan Tergantung pada edisi sistem operasi, atau program yang diinstal pada sistem Anda, beberapa file yang tercantum dalam tabel informasi file mungkin tidak diinstal. - Pada tab Versi , tentukan versi file yang diinstal pada sistem Anda dengan membandingkannya dengan versi yang didokumentasikan dalam tabel informasi file yang sesuai.
Atribut Catatan selain versi file dapat berubah selama penginstalan. Membandingkan atribut file lain dengan informasi dalam tabel informasi file bukanlah metode yang didukung untuk memverifikasi bahwa pembaruan telah diterapkan. Selain itu, dalam kasus tertentu, file dapat diganti namanya selama penginstalan. Jika informasi file atau versi tidak ada, gunakan salah satu metode lain yang tersedia untuk memverifikasi penginstalan pembaruan.
Verifikasi Kunci Registri
Anda mungkin juga dapat memverifikasi file yang telah diinstal pembaruan keamanan ini dengan meninjau kunci registri yang tercantum dalam Tabel Referensi di bagian ini.
Kunci registri ini mungkin tidak berisi daftar lengkap file yang diinstal. Selain itu, kunci registri ini mungkin tidak dibuat dengan benar ketika administrator atau OEM mengintegrasikan atau slipstream pembaruan keamanan ini ke dalam file sumber penginstalan Windows.
Windows Server 2008 (semua edisi)
Tabel Referensi
Tabel berikut berisi informasi pembaruan keamanan untuk perangkat lunak ini. Anda dapat menemukan informasi tambahan di subbagian, Informasi Penyebaran, di bagian ini.
Penyertaan dalam Paket Layanan Di Masa Mendatang | Pembaruan untuk masalah ini akan disertakan dalam paket layanan mendatang atau rollup pembaruan |
---|---|
Penyebaran | |
Menginstal tanpa intervensi pengguna | Untuk semua edisi Windows Server 2008:\ Windows6.0-KB2562485-x86.msu /quiet yang didukung |
Untuk semua edisi Windows Server 2008:\ Windows6.0-KB2562485-x64.msu /quiet yang didukung | |
Menginstal tanpa memulai ulang | Untuk semua edisi Windows Server 2008:\ Windows6.0-KB2562485-x86.msu yang didukung /quiet /norestart |
Untuk semua edisi Windows Server 2008:\ Windows6.0-KB2562485-x64.msu yang didukung /quiet /norestart | |
Informasi lebih lanjut | Lihat subpenyebaran, Alat Deteksi dan Penyebaran dan Panduan |
Menghidupkan ulang Persyaratan | |
Hidupkan ulang diperlukan? | Ya, Anda harus memulai ulang sistem setelah menerapkan pembaruan keamanan ini. |
HotPatching | Tidak berlaku. |
Informasi Penghapusan | WUSA.exe tidak mendukung penghapusan instalasi pembaruan. Untuk menghapus instalasi pembaruan yang diinstal oleh WUSA, klik Panel Kontrol, lalu klik Keamanan. Di bawah Windows Update, klik Tampilkan pembaruan terinstal dan pilih dari daftar pembaruan. |
Informasi File | Lihat artikel Pangkalan Pengetahuan Microsoft 2562485 |
Verifikasi Kunci Registri | Catatan Kunci registri tidak ada untuk memvalidasi keberadaan pembaruan ini. |
Informasi Penyebaran
Menginstal Pembaruan
Saat Anda menginstal pembaruan keamanan ini, alat penginstal memeriksa apakah satu atau beberapa file yang sedang diperbarui pada sistem Anda sebelumnya telah diperbarui oleh perbaikan Microsoft.
Untuk informasi selengkapnya tentang terminologi yang muncul di buletin ini, seperti perbaikan, lihat Artikel Pangkalan Pengetahuan Microsoft 824684.
Pembaruan keamanan ini mendukung sakelar penyetelan berikut.
Sakelar Penginstalan Pembaruan Keamanan yang Didukung
Sakelar | Deskripsi |
---|---|
/?, /h, /help | Menampilkan bantuan pada sakelar yang didukung. |
/quiet | Menyembunyikan tampilan status atau pesan kesalahan. |
/norestart | Ketika dikombinasikan dengan /quiet, sistem tidak akan dimulai ulang setelah penginstalan bahkan jika hidupkan ulang diperlukan untuk menyelesaikan penginstalan. |
Catatan Untuk informasi selengkapnya tentang penginstal wusa.exe, lihat Artikel Pangkalan Pengetahuan Microsoft 934307.
Memverifikasi bahwa Pembaruan Telah Diterapkan
Microsoft Baseline Security Analyzer
Untuk memverifikasi bahwa pembaruan keamanan telah diterapkan ke sistem yang terpengaruh, Anda mungkin dapat menggunakan alat Microsoft Baseline Security Analyzer (MBSA). Lihat bagian, Alat dan Panduan Deteksi dan Penyebaran, sebelumnya di buletin ini untuk informasi selengkapnya.
Verifikasi Versi File
Karena ada beberapa edisi Microsoft Windows, langkah-langkah berikut mungkin berbeda pada sistem Anda. Jika sudah, lihat dokumentasi produk Anda untuk menyelesaikan langkah-langkah ini.
- Klik Mulai lalu masukkan nama file pembaruan di kotak Mulai Pencarian .
- Saat file muncul di bawah Program, klik kanan nama file dan klik Properti.
- Pada tab Umum , bandingkan ukuran file dengan tabel informasi file yang disediakan dalam artikel KB buletin.
Catatan Tergantung pada edisi sistem operasi, atau program yang diinstal pada sistem Anda, beberapa file yang tercantum dalam tabel informasi file mungkin tidak diinstal. - Anda juga dapat mengklik tab Detail dan membandingkan informasi, seperti versi file dan tanggal yang dimodifikasi, dengan tabel informasi file yang disediakan dalam artikel KB buletin.
Atribut Catatan selain versi file dapat berubah selama penginstalan. Membandingkan atribut file lain dengan informasi dalam tabel informasi file bukanlah metode yang didukung untuk memverifikasi bahwa pembaruan telah diterapkan. Selain itu, dalam kasus tertentu, file dapat diganti namanya selama penginstalan. Jika informasi file atau versi tidak ada, gunakan salah satu metode lain yang tersedia untuk memverifikasi penginstalan pembaruan. - Terakhir, Anda juga dapat mengklik tab Versi Sebelumnya dan membandingkan informasi file untuk versi file sebelumnya dengan informasi file untuk versi file baru, atau yang diperbarui.
Windows Server 2008 R2 (semua edisi)
Tabel Referensi
Tabel berikut berisi informasi pembaruan keamanan untuk perangkat lunak ini. Anda dapat menemukan informasi tambahan di subbagian, Informasi Penyebaran, di bagian ini.
Penyertaan dalam Paket Layanan Di Masa Mendatang | Pembaruan untuk masalah ini akan disertakan dalam paket layanan mendatang atau rollup pembaruan |
---|---|
Penyebaran | |
Menginstal tanpa intervensi pengguna | Untuk semua edisi Windows Server 2008 R2 berbasis x64 yang didukung:\ Windows6.1-KB2562485-x64.msu /quiet |
Menginstal tanpa memulai ulang | Untuk semua edisi Windows Server 2008 R2 berbasis x64 yang didukung:\ Windows6.1-KB2562485-x64.msu /quiet /norestart |
Informasi lebih lanjut | Lihat subpenyebaran, Alat Deteksi dan Penyebaran dan Panduan |
Menghidupkan ulang Persyaratan | |
Hidupkan ulang diperlukan? | Ya, Anda harus memulai ulang sistem setelah menerapkan pembaruan keamanan ini. |
HotPatching | Tidak berlaku. |
Informasi Penghapusan | Untuk menghapus instalasi pembaruan yang diinstal oleh WUSA, gunakan sakelar penyetelan /Hapus instalan atau klik Panel Kontrol, klik Sistem dan Keamanan, lalu di bawah Pembaruan Windows, klik Tampilkan pembaruan yang diinstal dan pilih dari daftar pembaruan. |
Informasi File | Lihat artikel Pangkalan Pengetahuan Microsoft 2562485 |
Verifikasi Kunci Registri | Catatan Kunci registri tidak ada untuk memvalidasi keberadaan pembaruan ini. |
Informasi Penyebaran
Menginstal Pembaruan
Saat Anda menginstal pembaruan keamanan ini, alat penginstal memeriksa apakah satu atau beberapa file yang sedang diperbarui pada sistem Anda sebelumnya telah diperbarui oleh perbaikan Microsoft.
Untuk informasi selengkapnya tentang terminologi yang muncul di buletin ini, seperti perbaikan, lihat Artikel Pangkalan Pengetahuan Microsoft 824684.
Pembaruan keamanan ini mendukung sakelar penyetelan berikut.
Sakelar Penginstalan Pembaruan Keamanan yang Didukung
Sakelar | Deskripsi |
---|---|
/?, /h, /help | Menampilkan bantuan pada sakelar yang didukung. |
/quiet | Menyembunyikan tampilan status atau pesan kesalahan. |
/norestart | Ketika dikombinasikan dengan /quiet, sistem tidak akan dimulai ulang setelah penginstalan bahkan jika hidupkan ulang diperlukan untuk menyelesaikan penginstalan. |
/warnrestart:<seconds> | Ketika dikombinasikan dengan /quiet, alat penginstal akan memperingatkan pengguna sebelum memulai hidupkan ulang. |
/promptrestart | Ketika dikombinasikan dengan /quiet, alat penginstal akan meminta sebelum memulai hidupkan ulang. |
/forcerestart | Ketika dikombinasikan dengan /quiet, alat penginstal akan menutup aplikasi dengan paksa dan memulai hidupkan ulang. |
/log:<nama file> | Memungkinkan pengelogan ke file yang ditentukan. |
/extract:<destination> | Mengekstrak isi paket ke folder tujuan. |
/uninstall /kb:<KB Number> | Menghapus instalan pembaruan keamanan. |
Catatan Untuk informasi selengkapnya tentang penginstal wusa.exe, lihat "Windows Update Stand-alone Installer" di artikel TechNet, Perubahan Lain-lain di Windows 7.
Memverifikasi bahwa Pembaruan Telah Diterapkan
Microsoft Baseline Security Analyzer
Untuk memverifikasi bahwa pembaruan keamanan telah diterapkan ke sistem yang terpengaruh, Anda mungkin dapat menggunakan alat Microsoft Baseline Security Analyzer (MBSA). Lihat bagian, Alat dan Panduan Deteksi dan Penyebaran, sebelumnya di buletin ini untuk informasi selengkapnya.
Verifikasi Versi File
Karena ada beberapa edisi Microsoft Windows, langkah-langkah berikut mungkin berbeda pada sistem Anda. Jika sudah, lihat dokumentasi produk Anda untuk menyelesaikan langkah-langkah ini.
- Klik Mulai lalu masukkan nama file pembaruan di kotak Mulai Pencarian .
- Saat file muncul di bawah Program, klik kanan nama file dan klik Properti.
- Pada tab Umum , bandingkan ukuran file dengan tabel informasi file yang disediakan dalam artikel KB buletin.
Catatan Tergantung pada edisi sistem operasi, atau program yang diinstal pada sistem Anda, beberapa file yang tercantum dalam tabel informasi file mungkin tidak diinstal. - Anda juga dapat mengklik tab Detail dan membandingkan informasi, seperti versi file dan tanggal yang dimodifikasi, dengan tabel informasi file yang disediakan dalam artikel KB buletin.
Atribut Catatan selain versi file dapat berubah selama penginstalan. Membandingkan atribut file lain dengan informasi dalam tabel informasi file bukanlah metode yang didukung untuk memverifikasi bahwa pembaruan telah diterapkan. Selain itu, dalam kasus tertentu, file dapat diganti namanya selama penginstalan. Jika informasi file atau versi tidak ada, gunakan salah satu metode lain yang tersedia untuk memverifikasi penginstalan pembaruan. - Terakhir, Anda juga dapat mengklik tab Versi Sebelumnya dan membandingkan informasi file untuk versi file sebelumnya dengan informasi file untuk versi file baru, atau yang diperbarui.
Informasi Lainnya
Ucapan terima kasih
Microsoft berterima kasih kepada yang berikut ini karena telah bekerja sama dengan kami untuk membantu melindungi pelanggan:
- Grischa Zengel (Zengel Medizintechnik GmbH) untuk melaporkan Kerentanan Kueri NAPTR DNS (CVE-2011-1966)
Program Perlindungan Aktif Microsoft (MAPP)
Untuk meningkatkan perlindungan keamanan bagi pelanggan, Microsoft menyediakan informasi kerentanan kepada penyedia perangkat lunak keamanan utama sebelum setiap rilis pembaruan keamanan bulanan. Penyedia perangkat lunak keamanan kemudian dapat menggunakan informasi kerentanan ini untuk memberikan perlindungan terbaru kepada pelanggan melalui perangkat lunak atau perangkat keamanan mereka, seperti antivirus, sistem deteksi intrusi berbasis jaringan, atau sistem pencegahan intrusi berbasis host. Untuk menentukan apakah perlindungan aktif tersedia dari penyedia perangkat lunak keamanan, kunjungi situs Web perlindungan aktif yang disediakan oleh mitra program, yang tercantum dalam Mitra Program Perlindungan Aktif Microsoft (MAPP).
Dukungan
- Pelanggan di AS dan Kanada dapat menerima dukungan teknis dari Dukungan Keamanan atau 1-866-PCSAFETY. Tidak ada biaya untuk panggilan dukungan yang terkait dengan pembaruan keamanan. Untuk informasi selengkapnya tentang opsi dukungan yang tersedia, lihat Bantuan dan Dukungan Microsoft.
- Pelanggan internasional dapat menerima dukungan dari anak perusahaan Microsoft lokal mereka. Tidak ada biaya untuk dukungan yang terkait dengan pembaruan keamanan. Untuk informasi selengkapnya tentang cara menghubungi Microsoft untuk masalah dukungan, kunjungi situs Web Dukungan Internasional.
Pengelakan
Informasi yang diberikan dalam Pangkalan Pengetahuan Microsoft disediakan "apa adanya" tanpa jaminan apa pun. Microsoft menolak semua jaminan, baik tersurat maupun tersirat, termasuk jaminan kelayakan untuk diperdagangkan dan kesesuaian untuk tujuan tertentu. Dalam hal apa pun, Microsoft Corporation atau pemasoknya tidak bertanggung jawab atas kerusakan apa pun termasuk kerusakan langsung, tidak langsung, insidental, konsekuensial, kehilangan keuntungan bisnis atau kerusakan khusus, bahkan jika Microsoft Corporation atau pemasoknya telah diberi tahu tentang kemungkinan kerusakan tersebut. Beberapa negara bagian tidak mengizinkan pengecualian atau batasan tanggung jawab untuk kerusakan konsekuensial atau insidental sehingga batasan sebelumnya mungkin tidak berlaku.
Revisi
- V1.0 (9 Agustus 2011): Buletin diterbitkan.
- V1.1 (21 September 2011): Memperbaiki tabel Perangkat Lunak yang Terpengaruh untuk menghapus MS11-046 sebagai buletin yang digantikan oleh pembaruan ini pada semua edisi Windows Server 2003 yang terpengaruh. Ini hanya perubahan deteksi. Tidak ada perubahan pada file pembaruan keamanan. Pelanggan yang telah berhasil memperbarui sistem mereka tidak perlu mengambil tindakan apa pun.
- V1.2 (25 Oktober 2011): Mengumumkan perubahan pada logika deteksi dan informasi penggantian buletin yang dikoreksi untuk beberapa konfigurasi yang terpengaruh. Tidak ada perubahan pada file pembaruan keamanan. Lihat Faq Pembaruan untuk detailnya.
Dibangun pada 2014-04-18T13:49:36Z-07:00