Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Nieznakowany bufor w usłudze SNMP może umożliwić uruchamianie dowolnego kodu
Opublikowano: 12 lutego 2002 r. | Zaktualizowano: 9 maja 2003 r.
Wersja: 6.1
Pierwotnie opublikowane: 12 lutego 2002 r.
Zaktualizowano: 9 maja 2003 r.
Podsumowanie
KtoTo należy przeczytać ten biuletyn: Administratorzy systemu korzystający z protokołu Simple Network Management Protocol do zarządzania systemami Microsoft® Windows® 95, 98, 98SE, Windows NT® 4.0, Windows 2000 lub Windows XP
Wpływ luki w zabezpieczeniach: odmowa usługi, potencjalnie uruchomienie kodu wybranego przez osobę atakującą
Maksymalna ocena ważności: umiarkowana
Zalecenie: Klienci korzystający z protokołu SNMP w systemach Windows 2000 i Windows XP powinni zastosować poprawkę. Wszyscy inni klienci powinni wyłączyć usługę SNMP, jeśli jest uruchomiona; stosowanie poprawki, gdy jest dostępna
Oprogramowanie, którego dotyczy problem:
- Microsoft Windows 95
- Microsoft Windows 98
- Microsoft Windows 98SE
- Microsoft Windows NT 4.0
- Microsoft Windows NT 4.0 Server, Terminal Server Edition
- Microsoft Windows 2000
- Microsoft Windows XP
Informacje ogólne
Szczegóły techniczne
Opis techniczny:
12 lutego 2002 r. firma Microsoft wydała oryginalną wersję tego biuletynu. W nim szczegółowo omówiliśmy procedurę obejścia, którą klienci mogą wdrożyć, aby chronić się przed publicznie ujawnioną luką w zabezpieczeniach. Zaktualizowana wersja tego biuletynu została wydana 15 lutego 2002 r., aby ogłosić dostępność poprawki dla systemów Windows 2000 i Windows XP oraz poinformować klientów, że procedura obejścia nie jest już potrzebna na tych platformach. Poprawki dla dodatkowych platform zostaną nadchodzące, a ten biuletyn zostanie ponownie wydany, aby ogłosić ich dostępność.
5 marca 2002 r. firma Microsoft wydała zaktualizowaną wersję biuletynu z ogłoszeniem dostępności poprawki dla systemu Windows NT 4.0 i doradza klientom, że procedura obejścia nie jest już potrzebna dla tej platformy. Poprawki dla dodatkowych platform zostaną nadchodzące, a ten biuletyn zostanie ponownie wydany, aby ogłosić ich dostępność.
11 marca 2002 r. firma Microsoft wydała zaktualizowaną wersję biuletynu z ogłoszeniem dostępności poprawki dla systemu Windows NT 4.0 Terminal Server Edition i doradzała klientom, że procedura obejścia nie jest już potrzebna dla tej platformy. Poprawki dla dodatkowych platform zostaną nadchodzące, a ten biuletyn zostanie ponownie wydany, aby ogłosić ich dostępność.
14 marca 2002 r. firma Microsoft odkryła, że angielskie i niemieckie poprawki dla systemu Windows NT 4.0 Terminal Server Edition zawierały nieprawidłowe pliki. Poprawiliśmy ten błąd i opublikowaliśmy wersje tej poprawki dla tych języków. Zalecamy, aby klienci, którzy pobrali poprawkę systemu Windows NT 4.0 Terminal Server Edition w języku angielskim lub niemieckim przed 14 marca 2002 r., zainstalują zaktualizowaną wersję. Klienci, którzy zainstalowali poprawki systemu Windows NT 4.0 Terminal Server Edition w dowolnym języku innym niż angielski lub niemiecki, nie muszą podejmować żadnych działań: te poprawki nie zawierają błędu.
26 kwietnia 2002 r. firma Microsoft wydała zaktualizowaną wersję biuletynu z ogłoszeniem dostępności poprawki dla systemów Windows 98 i Windows 98SE oraz poinformować klientów, że procedura obejścia nie jest już potrzebna dla tej platformy.
Simple Network Management Protocol (SNMP) to standardowy protokół internetowy do zarządzania różnymi urządzeniami sieciowymi, takimi jak zapory, komputery i routery. Wszystkie wersje systemu Windows z wyjątkiem systemu Windows ME zapewniają implementację SNMP, która nie jest ani instalowana, ani domyślnie uruchomiona w żadnej wersji.
Przekroczenie buforu jest obecne we wszystkich implementacjach. Wysyłając specjalnie źle sformułowane żądanie zarządzania do systemu z uruchomioną wersją usługi SNMP, osoba atakująca może spowodować odmowę usługi. Ponadto możliwe jest, że może spowodować uruchomienie kodu w systemie w kontekście LocalSystem. Może to potencjalnie dać atakującemu możliwość podjęcia wszelkich żądanych działań w systemie.
Czynniki korygujące:
- Usługa SNMP nie jest instalowana ani domyślnie uruchomiona w żadnej wersji systemu Windows.
- Standardowe praktyki zapory zalecają blokowanie portu, na którym działa protokół SNMP (porty UDP 161 i 162). Jeśli te zalecenia zostały przestrzegane, luka w zabezpieczeniach może zostać wykorzystana tylko przez użytkownika intranetowego.
- Standardowe zalecenia dotyczące zabezpieczeń zaleca się używanie protokołu SNMP z wyjątkiem zaufanych sieci, ponieważ protokół, zgodnie z projektem, zapewnia minimalne zabezpieczenia.
Wskaźnik ważności:
Serwery internetowe | Serwery intranetowe | Systemy klienckie | |
---|---|---|---|
Windows 95 | Brak | Brak | Umiarkowane |
Windows 98 | Brak | Brak | Umiarkowane |
Windows 98SE | Brak | Brak | Umiarkowane |
Windows ME | Brak | None | Brak |
Windows NT 4.0 | Niski | Umiarkowane | Umiarkowane |
Windows NT 4.0 Terminal Server Edition | Niski | Umiarkowane | Brak |
Windows 2000 | Niski | Umiarkowane | Umiarkowane |
Windows XP | Brak | Brak | Umiarkowane |
Powyższa ocena jest oparta na typach systemów, na które ma wpływ luka w zabezpieczeniach, ich typowe wzorce wdrażania i wpływ, jaki może mieć na nich wykorzystanie luki w zabezpieczeniach. Usługa SNMP nie jest instalowana domyślnie w żadnej wersji systemu Windows. Ponadto stosowanie dobrze znanych najlepszych rozwiązań dotyczących używania protokołu SNMP (blokowanie na routerze) chroni przed próbami wykorzystania tej luki w zabezpieczeniach.
Identyfikator luki w zabezpieczeniach:CAN-2002-0053
Przetestowane wersje:
Firma Microsoft przetestowała system Windows 95, Windows 98, Windows 98SE, Windows ME, Windows NT 4.0, Windows 2000 i Windows XP, aby ocenić, czy mają one wpływ na tę lukę w zabezpieczeniach. Poprzednie wersje nie są już obsługiwane i mogą nie mieć wpływu na te luki w zabezpieczeniach.
Często zadawane pytania
Dlaczego firma Microsoft ponownie publikuje ten biuletyn?
Firma Microsoft pierwotnie wydała ten biuletyn, aby poinformować klientów o procedurze obejścia, która może być używana podczas opracowywania poprawki. Firma Microsoft ukończyła poprawki dla wszystkich platform i zaktualizowała biuletyn, aby poinformować klientów o ich dostępności.
Po wydaniu poprawek dla systemu Windows NT 4.0 Terminal Server Edition została odkryta 14 marca 2002 r., że poprawki dla języka angielskiego i niemieckiego zawierały nieprawidłowe pliki. Poprawiliśmy błąd i udostępniliśmy zaktualizowaną poprawkę.
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach dotycząca przepełninia buforu. Jeśli dana usługa została zainstalowana i była uruchomiona w systemie, może to być możliwe, aby osoba atakująca mogła spowodować odmowę usługi w systemie. Ponadto możliwe jest, że mogą uruchamiać wybrany kod.
Usługa, która występuje w tej lukzie w zabezpieczeniach, nie jest instalowana ani domyślnie uruchomiona w żadnej wersji systemu Windows. Ponadto okoliczności, w których może zostać wykorzystana luka w zabezpieczeniach, prawdopodobnie uniemożliwiłaby jej wykorzystanie przez atakującego internetowego.
Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach wynika, ponieważ składnik usługi agenta SNMP, który analizuje przychodzące polecenia, zawiera niezaznakowany bufor. Wysyłając specjalnie źle sformułowane żądanie, możliwe może być przeprowadzenie ataku przepełniania buforu na system, którego dotyczy problem.
Co to jest SNMP?
SNMP (Simple Network Management Protocol) to protokół, który umożliwia administratorom zdalne zarządzanie urządzeniami sieciowymi, takimi jak serwery, stacje robocze, routery, mostki, zapory itd. SNMP to standardowy protokół branżowy, który umożliwia zarządzanie urządzeniami przez wielu różnych dostawców za pośrednictwem protokołu.
Jak działa protokół SNMP?
Aby administrator mógł używać protokołu SNMP, musi istnieć agent — czyli usługa, która nasłuchuje poleceń i wykonuje je — na każdej maszynie, która musi być zarządzana. Następnie administrator musi znać hasło (znane w parlance SNMP jako nazwę społeczności), które zapewnia dostęp tylko do odczytu lub odczytu i zapisu, zgodnie z potrzebami. Gdy administrator wydaje polecenie zarządzania, oprogramowanie SNMP w jego systemie odwołuje się do bazy danych (nazywanej bazą informacji zarządzania), która tłumaczy te polecenia na taki, który będzie zrozumiały dla innej maszyny.
Jak bezpieczny jest protokół SNMP?
Protokół SNMP jest zgodnie z projektem, a nie bezpieczny protokół. Na przykład cała komunikacja w snMP odbywa się w postaci zwykłego tekstu, więc nazwy społeczności i inne potencjalnie poufne informacje mogą być potencjalnie określane przez monitorowanie sieci. Firma Microsoft od dawna zaleca korzystanie z innych, bezpieczniejszych metod zarządzania sieciami i dlatego usługa agenta SNMP dostarczana z platformami Windows nie jest domyślnie zainstalowana ani uruchomiona.
Jakie produkty systemu Windows zapewniają obsługę protokołu SNMP?
Usługa agenta SNMP jest zawarta w systemach Windows 95, Windows 98, Windows 98SE, Windows NT 4.0, Windows 2000 i Windows XP. Jednak nie jest on instalowany ani domyślnie uruchomiony w żadnym z nich. System Windows ME nie zapewnia usługi SNMP jakiegokolwiek rodzaju.
Na które usługi SNMP produktów wpływają luki w zabezpieczeniach?
Dotyczy to wszystkich usług SNMP. Obejmuje to: Windows 95, Windows 98, Windows 98SE, Windows NT 4.0 i Windows 2000 i Windows XP.
Co jest nie tak z implementacjami SNMP w produktach, których dotyczy problem?
Implementacje SNMP w produktach, których dotyczy problem, mają niezaznakowany bufor w ramach oprogramowania, które przetwarza żądania zarządzania. Jeśli usługa agenta SNMP otrzymała żądanie zarządzania, które jest źle sformułowane w określony sposób, efektem byłoby zastąpienie buforu. Jeśli dane w żądaniu zarządzania zostały starannie wybrane, będzie to miało wpływ na zmianę działania usługi SNMP podczas jej działania.
Co umożliwiłoby to osobie atakującej wykonanie?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może spowodować odmowę usługi w usłudze SNMP. Ponadto możliwe jest, że mogą zmienić działanie usługi SNMP. Ponieważ działa w ramach systemu operacyjnego, potencjalnie dałoby to atakującemu pełną kontrolę nad systemem.
KtoTo może wykorzystać lukę w zabezpieczeniach?
Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musi mieć możliwość dostarczenia żądań zarządzania SNMP do usługi SNMP.
Jak trudno byłoby atakującemu dostarczyć żądania zarządzania SNMP do systemu, którego dotyczy problem?
Prawdopodobnie osoba atakująca znajdująca się w sieci może dostarczyć żądania zarządzania SNMP do większości innych systemów w sieci, ponieważ protokół SNMP działa za pośrednictwem protokołu TCP/IP. Jednak jeśli normalne zapory zostały wykonane, osoba atakująca znajdująca się w Internecie nie może dostarczyć żądań zarządzania do systemu za zaporą, ponieważ standardowe zalecenia dotyczące zapory obejmują blokowanie portów UDP 161 i 162, portów, przez które ruch SNMP jest przesyłany.
Jak prawdopodobne jest, że serwer internetowy lub inny system narażony na Internet będą narażone na zagrożenia?
Jeśli zostały zastosowane najlepsze rozwiązania, protokół SNMP nie będzie używany na maszynie uwidocznionej w Internecie. Jak wspomniano powyżej, protokół SNMP nie jest bezpiecznym protokołem i w rezultacie nigdy nie jest odpowiedni do zarządzania systemem w Internecie.
Jak mogę wyłączyć usługę SNMP?
Wystarczy wykonać kroki dla używanego systemu.
Windows 95, 98 i 98SE:
- W Panel sterowania kliknij dwukrotnie pozycję Sieć.
- Na karcie Konfiguracja wybierz pozycję Microsoft SNMP Agent z listy zainstalowanych składników.
- Kliknij pozycję Usuń
Sprawdź następujące klucze i upewnij się, że snmp.exe nie ma na liście.
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
Windows NT 4.0 (w tym Terminal Server Edition):
- Wybierz pozycję Start, a następnie Ustawienia.
- Wybierz pozycję Panel sterowania, a następnie kliknij ikonę Usługi
- Znajdź protokół SNMP na liście usług, a następnie wybierz ją, a następnie kliknij przycisk Zatrzymaj.
- Wybierz pozycję Uruchamianie, a następnie kliknij pozycję Wyłączone.
- Kliknij przycisk OK, aby zamknąć okno dialogowe, a następnie zamknij Panel sterowania
Windows 2000:
- Kliknij prawym przyciskiem myszy pozycję Mój komputer i wybierz polecenie Zarządzaj
- Kliknij pozycję Usługi i aplikacje, a następnie w obszarze Usługi
- Lokalizacja SNMP na liście usług, a następnie wybierz ją i kliknij przycisk Zatrzymaj.
- Wybierz pozycję Uruchamianie, a następnie kliknij pozycję Wyłączone.
- Kliknij przycisk OK, aby zamknąć okno dialogowe, a następnie zamknij okno Zarządzanie komputerem.
Windows XP:
- Kliknij prawym przyciskiem myszy pozycję Mój komputer i wybierz polecenie Zarządzaj
- Kliknij pozycję Usługi i aplikacje, a następnie w obszarze Usługi
- Lokalizacja SNMP na liście usług, a następnie wybierz ją i kliknij przycisk Zatrzymaj.
- Wybierz pozycję Uruchamianie, a następnie kliknij pozycję Wyłączone.
- Kliknij przycisk OK, aby zamknąć okno dialogowe, a następnie zamknij okno Zarządzanie komputerem.
Wcześniej wyłączyłem usługę SNMP w systemie Windows 2000 lub Windows XP. Jak mogę ponownie włączyć usługę SNMP?
Po prostu wykonaj kroki dla systemu, którego używasz tylko wtedy, gdy usługa była uruchomiona wcześniej i chcesz, aby została uruchomiona ponownie.
- Windows 2000:
- Kliknij prawym przyciskiem myszy pozycję Mój komputer i wybierz polecenie Zarządzaj
- Kliknij pozycję Usługi i aplikacje, a następnie w obszarze Usługi
- Znajdź protokół SNMP na liście usług, a następnie wybierz ją.
- Kliknij prawym przyciskiem myszy i wybierz polecenie Właściwości, wybierz pozycję Uruchamianie, a następnie kliknij pozycję Automatyczne.
- Kliknij przycisk OK, aby zamknąć okno dialogowe.
- Kliknij prawym przyciskiem myszy i wybierz polecenie Uruchom.
- Zamknij okno Zarządzanie komputerem.
- Windows XP:
- Kliknij prawym przyciskiem myszy pozycję Mój komputer i wybierz polecenie Zarządzaj
- Kliknij pozycję Usługi i aplikacje, a następnie w obszarze Usługi
- Znajdź protokół SNMP na liście usług, a następnie wybierz ją.
- Kliknij prawym przyciskiem myszy i wybierz polecenie Właściwości, wybierz pozycję Uruchamianie, a następnie kliknij pozycję Automatyczne.
- Kliknij przycisk OK, aby zamknąć okno dialogowe.
- Kliknij prawym przyciskiem myszy i wybierz polecenie Uruchom.
- Zamknij okno Zarządzanie komputerem.
Nie zainstalowano usługi SNMP w moim systemie. Czy jestem na jakiekolwiek ryzyko?
L.p. Istnieje ryzyko tylko wtedy, gdy usługa SNMP jest uruchomiona.
Co robi poprawka?
Poprawka eliminuje lukę w zabezpieczeniach, wprowadzając odpowiednie sprawdzanie danych wejściowych w analizatorze poleceń w usłudze agenta SNMP.
Pobrano poprawkę systemu Windows NT 4.0 Terminal Server Edition dla języka angielskiego lub niemieckiego przed 14 marca 2002 r., co należy zrobić?
Należy pobrać zaktualizowane poprawki i użyć ich do zaktualizowania systemu.
Zainstalowano wcześniejszą wersję tych poprawek w moim systemie, co należy zrobić?
Po pobraniu zaktualizowanej poprawki możesz zastosować tę poprawkę do systemu. Spowoduje to zastąpienie poprzedniej wersji poprawki. Nie trzeba odinstalować poprzedniej wersji.
Pobrano poprawkę systemu Windows NT 4.0 Terminal Server Edition w języku innym niż angielski lub niemiecki, czy muszę coś zrobić?
L.p. Problem dotyczy tylko poprawek w języku angielskim i niemieckim. Poprawki w innych językach nie cierpią z powodu tego problemu i nie trzeba ich ponownie pobierać ani ponownie stosować.
Dostępność poprawek
Lokalizacje pobierania dla tej poprawki
Microsoft Windows 98/98SE:
https://download.microsoft.com/download/WIN98/UPDATE/23433/W98/EN-US/314147USA8.EXE
Windows NT 4.0:
Windows NT 4.0 Terminal Server Edition:
https://www.microsoft.com/download/details.aspx?FamilyID=d66ab7b0-e735-44ac-bfe6-9f8a1aabab80
Windows 2000:
Windows XP:
Dodatkowe informacje o tej poprawce
Platformy instalacyjne:
Microsoft Windows 98:
Poprawkę systemu Windows 98 można zainstalować w systemach z systemem Windows 98 Gold.
Microsoft Windows 98SE:
Poprawkę systemu Windows 98 można zainstalować w systemach z systemem Windows 98SE Gold.
Windows NT 4.0:
Poprawkę systemu Windows NT 4.0 można zainstalować w systemach z dodatkiem Service Pack 6a
Poprawkę systemu Windows NT 4.0 Terminal Server Edition można zainstalować w systemach z systemem Windows NT 4.0 TSE z dodatkiem Service Pack 6.
Windows 2000:
Tę poprawkę można zainstalować w systemach z systemem Windows 2000 z dodatkiem Service Pack 1 lub Windows 2000 z dodatkiem Service Pack 2
Poprawkę dla systemu Windows XP można zainstalować w systemach z systemem Windows XP Gold.
Dołączanie do przyszłych dodatków Service Pack:
- Rozwiązanie tego problemu zostanie uwzględnione w systemie Windows 2000 z dodatkiem Service Pack 3.
- Poprawka tego problemu zostanie uwzględniona w dodatku Service Pack 1 systemu Windows XP.
Wymagany ponowny rozruch: Tak
Zastąpione poprawki: Brak.
Weryfikowanie instalacji poprawek:
Windows 98/98SE:
- Aby sprawdzić, czy poprawka została zainstalowana na maszynie, wybierz pozycję Uruchom, a następnie uruchom narzędzie QFECheck. Jeśli poprawka jest zainstalowana, "Windows 98 Q314147 Update" zostanie wymieniony wśród zainstalowanych poprawek.
- Aby zweryfikować poszczególne pliki, użyj manifestu pliku podanego w artykule bazy wiedzy Q314147.
Windows NT 4.0:
- Aby sprawdzić, czy poprawka została zainstalowana na maszynie, upewnij się, że na maszynie został utworzony następujący klucz rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q314147.
- Aby zweryfikować poszczególne pliki, zapoznaj się z manifestem pliku w artykule bazy wiedzy Q314147
Windows 2000:
- Aby sprawdzić, czy poprawka została zainstalowana na maszynie, upewnij się, że na maszynie został utworzony następujący klucz rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows 2000\SP3\Q314147.
- Aby sprawdzić poszczególne pliki, użyj informacji o dacie/godzinie i wersji podanych w następującym kluczu rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows 2000\SP3\Q314147\Filelist
Windows XP:
- Aby sprawdzić, czy poprawka została zainstalowana na maszynie, upewnij się, że na maszynie został utworzony następujący klucz rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP\SP1\Q314147.
- Aby sprawdzić poszczególne pliki, użyj informacji o dacie/godzinie i wersji podanych w następującym kluczu rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP\SP1\Q314147\Filelist.
Dodatkowe platformy:
- Poprawki są opracowywane i wkrótce będą dostępne.
Zastrzeżenia:
Brak
Lokalizacja:
Zlokalizowane wersje tej poprawki są dostępne w lokalizacjach omówionych w temacie "Uzyskiwanie innych poprawek zabezpieczeń".
Uzyskiwanie innych poprawek zabezpieczeń:
Poprawki dla innych problemów z zabezpieczeniami są dostępne w następujących lokalizacjach:
- Poprawki zabezpieczeń są dostępne w Centrum pobierania Microsoft i można je łatwo znaleźć, wyszukując słowo kluczowe "security_patch".
- Poprawki dla platform konsumenckich są dostępne w witrynie sieci Web WindowsUpdate .
Inne informacje:
Obsługa:
- Artykuł z bazy wiedzy Microsoft Knowledge Base Q314147 omawia ten problem i będzie dostępny około 24 godzin po wydaniu tego biuletynu. Artykuły z bazy wiedzy można znaleźć w witrynie internetowej pomocy technicznej online firmy Microsoft.
- Pomoc techniczna jest dostępna w usługach pomocy technicznej firmy Microsoft. Brak opłat za połączenia pomocy technicznej skojarzone z poprawkami zabezpieczeń.
Zasoby zabezpieczeń: witryna sieci Web Microsoft TechNet Security zawiera dodatkowe informacje o zabezpieczeniach produktów firmy Microsoft.
Zrzeczenie odpowiedzialności:
Informacje podane w bazie wiedzy Microsoft Knowledge Base są dostarczane "tak, jak to jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.
Zmiany:
- Wersja 1.0 (12 lutego 2002 r.): Utworzono biuletyn.
- Wersja 2.0 (15 lutego 2002 r.): Biuletyn zaktualizowano o dostępność poprawek poprawek dla systemów Windows 2000 i Windows XP.
- Wersja 3.0 (5 marca 2002 r.): Biuletyn zaktualizowano o dostępność poprawki dla systemu Windows NT 4.0.
- Wersja 4.0 (11 marca 2002 r.): Biuletyn zaktualizowano o dostępność poprawek dla systemu Windows NT 4.0 Terminal Server Edition.
- Wersja 5.0 (13 marca 2002 r.): Biuletyn został zaktualizowany, aby poinformować klientów, że poprawki systemu Windows NT 4.0 Terminal Server Edition w języku angielskim i niemieckim wydane 11 marca 2002 r. zawierały błąd, który został poprawiony i zalecił klientom pobieranie i stosowanie zaktualizowanych poprawek.
- Wersja 6.0 (26 kwietnia 2002 r.): Biuletyn zaktualizowano o dostępność poprawek dla systemów Windows 98 i Windows 98SE.
- Wersja 6.1 (9 maja 2003 r.): Zaktualizowano linki pobierania do usługi Windows Update.
Zbudowany pod adresem 2014-04-18T13:49:36Z-07:00