Biuletyn zabezpieczeń
Biuletyn zabezpieczeń firmy Microsoft MS03-007 — krytyczny
Niezaznaczone bufor w składniku systemu Windows może spowodować naruszenie zabezpieczeń serwera (815021)
Opublikowano: 17 marca 2003 r. | Zaktualizowano: 18 września 2003 r.
Wersja: 3.4
Pierwotnie wysłana: 17 marca 2003 r.
Zaktualizowano: 30 maja 2003 r.
Podsumowanie
KtoTo należy przeczytać ten biuletyn: Administratorzy systemów z systemami Microsoft ® Windows ® NT 4.0, Windows 2000 i Windows XP.
Wpływ luki w zabezpieczeniach: uruchamianie kodu wybranego przez osobę atakującą
Maksymalna ocena ważności: krytyczne
Zalecenie: Administratorzy systemów powinni natychmiast zastosować poprawkę
Biuletyn użytkownika końcowego: wersja tego biuletynu użytkownika końcowego jest dostępna pod adresem: https:
Oprogramowanie, którego dotyczy problem:
- Microsoft Windows NT 4.0
- Microsoft Windows NT 4.0 Terminal Server Edition
- Microsoft Windows 2000
- Microsoft Windows XP
Nie dotyczy to oprogramowania:
- Microsoft Windows Server 2003
Informacje ogólne
Szczegóły techniczne
Opis techniczny:
Firma Microsoft pierwotnie wydała ten biuletyn zabezpieczeń 17 marca 2003 r. W tym czasie firma Microsoft wiedziała o publicznie dostępnym wykorzystaniu, który był używany do ataku na serwery z systemem Windows 2000 z uruchomionymi usługami IIS 5.0. Wektor ataku w tym przypadku to WebDAV, chociaż podstawowa luka w zabezpieczeniach znajdowała się w podstawowym składniku systemu operacyjnego, ntdll.dll. Firma Microsoft wydała poprawkę w celu ochrony klientów systemu Windows 2000 wkrótce potem, ale nadal badała podstawową lukę w zabezpieczeniach. W trakcie tego dochodzenia firma Microsoft stwierdziła, że system Windows NT 4.0 zawiera również podstawową lukę w zabezpieczeniach w ntdll.dll, jednak nie obsługuje protokołu WebDAV i dlatego znany program wykorzystujący luki nie był skuteczny w stosunku do systemu Windows NT 4.0. Ponadto firma Microsoft niedawno dowiedziała się o tej luk w zabezpieczeniach, a także w systemie Windows XP. Jednak, podobnie jak Windows NT 4.0, system Windows XP nie instaluje domyślnie internetowych usług informacyjnych (IIS). Firma Microsoft opublikowała poprawki dla systemów Windows NT 4.0 i Windows XP.
System Microsoft Windows 2000 obsługuje protokół Web Distributed Authoring and Versioning (WebDAV, World Wide Web Distributed Authoring and Versioning) (WebDAV). WebDAV, zdefiniowany w dokumencie RFC 2518, to zestaw rozszerzeń protokołu HTTP (Hyper Text Transfer Protocol), który zapewnia standard edytowania i zarządzania plikami między komputerami w Internecie. Luka w zabezpieczeniach jest obecna w składniku systemu Windows używanym przez webDAV i wynika, ponieważ podstawowy składnik systemu operacyjnego, ntdll.dll, zawiera niezaznakowany bufor.
Osoba atakująca może wykorzystać tę lukę w zabezpieczeniach, wysyłając specjalnie utworzone żądanie HTTP do komputera z uruchomionym internetowym serwerem informacji (IIS). Żądanie może spowodować niepowodzenie serwera lub wykonanie kodu wybranego przez osobę atakującą. Kod będzie uruchamiany w kontekście zabezpieczeń usługi IIS (która domyślnie jest uruchamiana w kontekście LocalSystem).
Mimo że firma Microsoft dostarczyła poprawkę dla tej luki w zabezpieczeniach i zaleca natychmiastowe zainstalowanie poprawki przez wszystkich dotkniętych klientów, dodatkowe narzędzia i środki zapobiegawcze zostały dostarczone, aby klienci mogli zablokować wykorzystanie tej luki w zabezpieczeniach, oceniając wpływ i zgodność poprawki. Te tymczasowe obejścia i narzędzia zostały omówione w sekcji "Obejścia" w poniższych często zadawanych pytaniach.
Czynniki korygujące:
- UrlScan, który jest częścią narzędzia blokady usług IIS zablokuje ten atak w konfiguracji domyślnej
- Lukę w zabezpieczeniach można wykorzystać zdalnie tylko wtedy, gdy osoba atakująca może ustanowić sesję internetową z serwerem, którego dotyczy problem
- Systemy Windows NT 4.0 i Windows XP domyślnie nie instalują internetowych usług informacyjnych.
- System Windows NT 4.0 nie obsługuje protokołu WebDAV
Wskaźnik ważności:
Windows NT 4.0 | Ważne |
Windows NT 4.0 Terminal Server Edition | Ważne |
Windows 2000 | Krytyczne |
Windows XP | Ważne |
Powyższa ocena jest oparta na typach systemów, na które ma wpływ luka w zabezpieczeniach, ich typowe wzorce wdrażania i wpływ, jaki może mieć na nich wykorzystanie luki w zabezpieczeniach.
Identyfikator luki w zabezpieczeniach:CAN-2003-0109
Przetestowane wersje:
Firma Microsoft przetestowała systemy Windows NT 4.0, Windows 2000, Windows XP i Windows Server 2003, aby ocenić, czy mają one wpływ na tę lukę w zabezpieczeniach. Poprzednie wersje nie są już obsługiwane i mogą nie mieć wpływu na te luki w zabezpieczeniach.
Często zadawane pytania
Dlaczego firma Microsoft ponownie opublikowała ten biuletyn?
Firma Microsoft po raz pierwszy wydała ten biuletyn 17 marca 2003 r. W tym czasie firma Microsoft wiedziała o publicznie dostępnym wykorzystaniu, który był przeznaczony dla serwerów z systemem Windows 2000 z uruchomionymi usługami IIS. Podstawowa luka w zabezpieczeniach znajdowała się w podstawowym składniku systemu operacyjnego, ntdll.dll, ale WebDAV był używany jako wektor ataku. Firma Microsoft odpowiedziała i wydała ten biuletyn oraz poprawkę w celu ochrony klientów systemu Windows 2000. Firma Microsoft kontynuowała badanie problemu i ustaliła, że podstawowa luka w zabezpieczeniach ntdll.dll istniała również w systemie Windows NT 4.0. Po pierwszym wydaniu tego biuletynu firma Microsoft zaktualizowała biuletyn, aby zapewnić poprawkę dla podstawowej luki w zabezpieczeniach systemu Windows NT 4.0. Dalsze badania wykazały, że podstawowa luka w zabezpieczeniach w ntdll.dll istnieje również w systemie Windows XP, a firma Microsoft opublikowała poprawkę systemu Windows XP z tym biuletynem.
Protokół WebDAV nie jest obsługiwany w systemie Windows NT 4.0 i dlatego nie można go użyć jako wektora ataku, a system Windows NT 4.0 i Windows XP domyślnie nie instalują usług IIS. Jednak systemy Windows NT 4.0 i Windows XP są nadal narażone na inne ataki, w szczególności w przypadkach, gdy osoba atakująca może zalogować się interaktywnie do systemu.
Dlaczego firma Microsoft zmieniła informacje w sekcji Zastrzeżenia w tym biuletynie?
Firma Microsoft dowiedziała się, że niektórzy klienci z systemem Windows 2000, którzy otrzymali poprawkę od usług pomocy technicznej produktów, napotkali błędy zatrzymania podczas rozruchu po zastosowaniu poprawki wydanej dla tego biuletynu.
Oceniliśmy ten problem i teraz wiemy, że występuje tylko w określonym zestawie okoliczności. Seria poprawek systemu Windows 2000, które były dostępne tylko za pośrednictwem usług pomocy technicznej produktów i zostały wydane między grudniem 2001 a lutym 2002 r., były niezgodne z poprawką dla tej luki w zabezpieczeniach. Klienci, którzy korzystają z jednej z tych 12 poprawek w systemie Windows 2000 z dodatkiem Service Pack 2, zobaczą błąd zatrzymania po ponownym uruchomieniu po zastosowaniu tej poprawki. Więcej informacji na temat sposobu określania, czy zainstalowano poprawkę niezgodną z tą poprawką, jest dostępna w sekcji Dodawanie informacji w sekcji Zastrzeżenia. Klienci z systemem Windows 2000 z dodatkiem Service Pack 3 lub nie korzystają z jednej z tych poprawek, nie napotkają tego problemu.
Martwię się o awarię opisaną powyżej, która ma wpływ na niektóre systemy z dodatkiem Service Pack 2000 z dodatkiem Service Pack 2, ale nadal muszę zastosować poprawkę. Co mogę zrobić?
Istnieje wiele opcji:
- Zastosuj poprawkę systemu Windows 2000 z ms03-013 — ta poprawka zastępuje poprawkę w tym biuletynie, a także usuwa zależność pliku powodującą błąd opisany powyżej. Jeśli nie zastosowano jeszcze poprawki MS03-007 z tego biuletynu, firma Microsoft zaleca zastosowanie poprawki MS03-013, ponieważ poprawia również dodatkową lukę w zabezpieczeniach.
- Przed zastosowaniem poprawki zastosuj dodatek Service Pack 3 systemu Windows 2000. System Windows 2000 z dodatkiem SP3 nie zawiera zależności pliku, która powoduje błąd opisany powyżej.
- Skontaktuj się z pomocą techniczną firmy Microsoft. Opisany powyżej błąd można napotkać tylko w systemach Windows 2000 z dodatkiem Service Pack 2, które również korzystają z serii hotifxes post-SP2, które były dostępne tylko za pośrednictwem usług pomocy technicznej produktów.
Wbiuletynie zabezpieczeń MS03-013omówiono problem z wydajnością z wersją systemu Windows XP z dodatkiem SP1 tej poprawki. Czy problem z wydajnością dotyczy również poprawki systemu Windows 2000 dla ms03-013?
Nie, problem z wydajnością omówiony w ms03-013 dotyczy tylko systemów Windows XP z dodatkiem SP1. Poprawka systemu Windows 2000 dla ms03-013 naprawia problem zależności pliku, który spowodował błąd opisany powyżej z poprawką MS03-007, a także poprawia dodatkową lukę w zabezpieczeniach opisaną w ms03-013. Nie ma to wpływu na ten sam problem z wydajnością co poprawka systemu Windows XP z dodatkiem SP1 w ms03-013.
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach dotycząca przepełninia buforu. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać pełną kontrolę nad serwerem internetowym, którego dotyczy problem. Dzięki temu osoba atakująca będzie miała możliwość podjęcia wszelkich żądanych działań na serwerze, w tym zmiany stron internetowych, ponownego sformatowania dysku twardego lub dodania nowych użytkowników do lokalnej grupy administratorów.
Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach wynika z niezaznaczonego buforu w składniku systemu Windows, Ntdll.dll, który można wywołać przy użyciu protokołu WebDAV lub można uzyskać do tego dostęp lokalnie. Wysyłając specjalnie skonstruowane żądanie za pośrednictwem protokołu WebDAV, osoba atakująca może spowodować uruchomienie kodu na serwerze internetowym w kontekście zabezpieczeń systemu lokalnego. W przypadku systemu Windows NT 4.0 osoba atakująca musi użyć innego wektora ataku, takiego jak ten, który obejmował logowanie się do systemu interaktywnie.
Co to jest WebDAV?
WebDAV to standardowe rozszerzenie branżowe do specyfikacji HTTP. "DAV" w "WebDAV" oznacza "rozproszone tworzenie i przechowywanie wersji". Narzędzie WebDAV dodaje możliwość autoryzowanego użytkownika do zdalnego dodawania zawartości i zarządzania nią na serwerze internetowym. Składnik WebDAV jest obsługiwany w systemie Windows 2000.
Co jest nie tak ze sposobem obsługi żądań WebDAV przez usługi IIS 5.0?
WebDAV używa usług IIS do przekazywania żądań do i z systemu Windows 2000. Gdy usługi IIS odbierają żądanie WebDAV, zazwyczaj przetwarza żądanie, a następnie działa na nim. Jeśli jednak żądanie jest tworzone w określony sposób, przekroczenie buforu może spowodować, że jeden ze składników systemu Windows nazywanych przez WebDAV nie sprawdza poprawnie parametrów.
Czy luka w zabezpieczeniach może zostać wykorzystana w systemie Windows NT 4.0 za pośrednictwem usług IIS 4.0?
L.p. Funkcja WebDAV nie jest obsługiwana w usługach IIS 4.0, więc możliwość wykorzystania luki w zabezpieczeniach przez osobę atakującą nie istnieje. Osoba atakująca może jednak wykorzystać podstawową lukę w zabezpieczeniach za pośrednictwem innego wektora ataku, takiego jak ta, która wymagała interaktywnego logowania się do systemu
Czy luka w zabezpieczeniach może zostać wykorzystana w systemie Windows XP za pośrednictwem usług IIS 5.1?
L.p. Chociaż program WebDAV jest obsługiwany w usługach IIS 5.1, jeśli jest zainstalowany przez użytkownika, podstawowa wersja systemu Windows XP ntdll.dll nie jest podatna na wektor ataku WebDAV, więc możliwość wykorzystania luki w zabezpieczeniach przez osobę atakującą nie jest obecna. Jednak nawet jeśli usługi IIS nie zostały zainstalowane, osoba atakująca może wykorzystać podstawową lukę w zabezpieczeniach za pośrednictwem innego wektora ataku, takiego jak taki, który wymagał interaktywnego logowania się do systemu.
Jeśli potwierdzono, że nie korzystam z usług IIS 5.0, czy nadal należy zainstalować poprawkę?
Tak. Wyłączenie lub zmodyfikowanie usług IIS 5.0 nadal pozostawi narażony składnik systemu Windows w systemie. Wszyscy klienci z systemem Windows 2000 powinni zainstalować poprawkę.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może chcieć wykorzystać tę lukę w zabezpieczeniach, wysyłając specjalnie sformułowane żądanie WebDAV do serwera internetowego z uruchomionymi usługami IIS 5.0. Osoba atakująca może również chcieć wykorzystać tę lukę w zabezpieczeniach, logując się interaktywnie do systemu i uzyskują dostęp do objętego składnika, ntdll.dll lokalnie.
KtoTo może wykorzystać lukę w zabezpieczeniach?
W przypadku wektora atakującego WebDAV każdy użytkownik, który może dostarczyć żądanie WebDAV do serwera internetowego, którego dotyczy problem, może podjąć próbę wykorzystania luki w zabezpieczeniach. Ponieważ żądania WebDAV podróżują przez ten sam port co HTTP (zwykle port 80), w istocie oznacza to, że każdy użytkownik, który może nawiązać połączenie z serwerem, którego dotyczy problem, może próbować wykorzystać tę lukę w zabezpieczeniach.
Można również uzyskać dostęp do składnika, którego dotyczy problem, za pośrednictwem innego wektora, takiego jak jeden, który obejmowałby logowanie się w systemie interaktywnie lub przy użyciu innej aplikacji podobnej do webDAV, która przekazała parametry do składnika podatnego na zagrożenia lokalnie lub zdalnie.
Co pozwoliłoby to osobie atakującej na wykonanie czynności?
Jeśli osoba atakująca mogła uruchomić kod z uprawnieniami systemu lokalnego w systemie, osoba atakująca będzie mogła wykonać jakiekolwiek działania w systemie, w tym zainstalować programy, wyświetlać lub usuwać dane albo tworzyć nowe konta z pełnymi uprawnieniami.
Jak mogę wiedzieć, czy korzystam z usług IIS?
Usługi IIS 5.0 są instalowane domyślnie we wszystkich wersjach serwera systemu Windows 2000. Nie jest on instalowany w systemie Windows 2000 Professional domyślnie.
Aby sprawdzić, czy usługi IIS są zainstalowane w systemie, wykonaj następujące czynności: Przejdź do obszaru "Uruchom | Ustawienia | Panel sterowania | narzędzia Administracja istracyjne | Usługi". Jeśli na liście znajduje się usługa "Publikowanie w internecie na świecie", usługi IIS są zainstalowane.
Z jakimi produktami są dostarczane usługi IIS 5.0?
Usługi Internet Information Services 5.0 są dostarczane w ramach systemu Windows 2000 Datacenter Server, Advanced Server, Server i Professional.
Czy usługi IIS 5.0 są domyślnie uruchamiane?
Usługi IIS 5.0 są domyślnie uruchamiane we wszystkich produktach systemu Windows 2000 Server. Nie jest on domyślnie uruchamiany w systemie Windows 2000 Professional.
Czy funkcja WebDAV jest domyślnie włączona w usługach IIS 5.0?
Tak, chociaż można ją wyłączyć, wykonując kroki opisane w poniższej sekcji Obejścia.
Obejścia
Czy istnieją obejścia, które mogą służyć do blokowania wykorzystania tej luki w zabezpieczeniach podczas testowania lub oceny poprawki?
Tak. Mimo że firma Microsoft wzywa wszystkich klientów do zastosowania poprawki w możliwie najkrótszym czasie, istnieje wiele obejść, które można zastosować w celu zablokowania żądania WebDAV użytego do wykorzystania tej luki w zabezpieczeniach w międzyczasie. Ponadto firma Microsoft udostępnia narzędzia i dokumentację w celu łatwiejszego wdrażania tych obejść.
Należy zauważyć, że te obejścia powinny być traktowane jako tymczasowe miary, ponieważ po prostu blokują ścieżkę ataku, a nie korygują podstawową lukę w zabezpieczeniach.
W poniższych sekcjach opisano informacje dotyczące ochrony komputera przed atakiem. W każdej sekcji opisano obejścia, których można użyć w zależności od konfiguracji komputera.
Jeśli nie potrzebujesz usług IIS na komputerze:
Usługi IIS można wyłączyć, uruchamiając narzędzie blokady usług IIS. Aby pobrać narzędzie blokady usług IIS, przejdź do następującej witryny internetowej, narzędzie blokady usług IIS.
Alternatywnie możesz również usunąć usługi IIS, wykonując kroki wymienione w artykule bazy wiedzy 321141.
Jeśli potrzebujesz usług IIS, ale nie potrzebujesz włączonej funkcji WebDAV:
WebDAV zapewnia standard do edycji i zarządzania plikami między komputerami w Internecie. Jeśli nie używasz narzędzia WebDAV, możesz go wyłączyć, uruchamiając narzędzie blokady usług IIS i określając narzędzie, którego nie używasz webDAV. Aby pobrać narzędzie blokady usług IIS, przejdź do następującej witryny internetowej, narzędzie blokady usług IIS.
Należy pamiętać, że chociaż narzędzie blokady usług IIS uniemożliwia pomyślne wykonanie tego i wielu innych ataków, może to zakłócać działanie serwera internetowego w określonych okolicznościach. Chociaż istnieje możliwość ograniczenia używania narzędzia blokady usług IIS do wyłączania funkcji WebDAV, należy rozważyć zastosowanie wszystkich blokad, w tym urlScan. Informacje dotyczące korzystania z narzędzia blokady usług IIS są dostępne w następującej lokalizacji:
https://support.microsoft.com/default.aspx?scid=kb; EN-US; 325864
Możesz również wyłączyć funkcję WebDAV, postępując zgodnie z instrukcjami wymienionymi w artykule Bazy wiedzy Microsoft Knowledge Base pod adresem:
</https:>https:
Jeśli wymagane jest użycie składnika WebDAV na komputerze:
Istnieje wiele obejść, które można zastosować, aby zablokować żądanie użyte do wykorzystania tej luki w zabezpieczeniach i zachować funkcjonalność WebDAV, jeśli używasz go.
Klienci, którzy nie mogą wdrożyć narzędzia blokady usług IIS lub narzędzia URLScan na swoich serwerach sieci Web, mogą ograniczyć bufor używany przez usługi IIS do odbierania żądania, które może służyć do wykorzystania tej luki w zabezpieczeniach. Firma Microsoft udostępniła narzędzie rejestru rozmiaru buforu adresu URL, aby automatycznie ustawić klucz rejestru, który ograniczy bufor. To narzędzie można uruchomić na serwerach sieci Web z systemem Windows 2000 w celu ochrony przed atakami, które mogłyby próbować wykorzystać tę lukę w zabezpieczeniach. Narzędzie można uruchamiać lokalnie na serwerze sieci Web, aby było chronione, lub można je zastosować zdalnie do wielu serwerów sieci Web przez użytkownika, który ma dostęp administracyjny do serwerów. Informacje o narzędziu rejestru rozmiaru buforu adresu URL oraz dodatkowe narzędzia do obejścia znajdują się w następującym artykule bazy wiedzy:
</https:>https:
Narzędzie rejestru rozmiaru buforu adresu URL może być uruchamiane w systemach z systemem Windows 2000 z dodatkiem Service Pack 2 lub Dodatkiem Service Pack 3. Ponadto zmianę rejestru można wprowadzić ręcznie, postępując zgodnie z instrukcjami w następującym artykule z bazy wiedzy:
</https:>https:
Należy pamiętać, że klienci powinni ocenić maksymalny rozmiar buforu, który jest praktyczny dla ich środowiska i ustawić wartość maksymalną, ale w każdym przypadku bufor powinien być ustawiony na rozmiar mniejszy niż 64K bajtów. Firma Microsoft zaleca 16 tys. jako rozsądną wartość. 16k to limit, który zostanie automatycznie ustawiony przez narzędzie rejestru rozmiaru buforu adresu URL.
Narzędzie URLScan zainstalowane przez narzędzie blokady usług IIS spowoduje również zablokowanie żądania sieci Web, które może służyć do wykorzystania tej luki w zabezpieczeniach. Narzędzie URLScan można uzyskać z:
</https:>https:
Należy pamiętać, że chociaż narzędzie blokady usług IIS uniemożliwia pomyślne wykonanie tego i wielu innych ataków, może to zakłócać działanie serwera internetowego w określonych okolicznościach. Chociaż istnieje możliwość ograniczenia używania narzędzia blokady usług IIS do instalacji narzędzia URLScan, należy rozważyć zastosowanie wszystkich blokad, w tym URLScan.
Informacje na temat dostosowywania i konfigurowania adresu URLScan można znaleźć w następującej lokalizacji:
https://support.microsoft.com/default.aspx?scid=kb; [LN]; 326444
Informacje dotyczące korzystania z narzędzia blokady usług IIS są dostępne w następującej lokalizacji:
https://support.microsoft.com/default.aspx?scid=kb; EN-US; 325864
Co robi poprawka?
Poprawka naprawia problem, zmieniając metodę, za pomocą której składnik systemu Windows, którego dotyczy problem, akceptuje żądania.
Dostępność poprawek
Lokalizacje pobierania dla tej poprawki
- Microsoft Windows NT 4.0:
- Windows NT 4.0, Terminal Server Edition:
- Microsoft Windows 2000:
- Microsoft Windows XP:
Dodatkowe informacje o tej poprawce
Platformy instalacyjne:
Windows NT 4.0:
Tę poprawkę można zainstalować w systemach z systemem Windows NT 4.0 z dodatkiem Service Pack 6a.
Windows 2000:
Tę poprawkę można zainstalować w systemach z systemem Windows 2000 z dodatkiem Service Pack 2 lub Dodatkiem Service Pack 3.
Windows XP:
Tę poprawkę można zainstalować w systemach z systemem Windows XP Gold lub Service Pack 1.
Dołączanie do przyszłych dodatków Service Pack:
Rozwiązanie tego problemu zostanie uwzględnione w systemie Windows 2000 z dodatkiem Service Pack 4 i Windows XP z dodatkiem Service Pack 2.
Wymagany ponowny rozruch: Tak
Poprawki można odinstalować: Tak
Zastąpione poprawki: Brak.
Weryfikowanie instalacji poprawek:
Windows NT 4.0:
Aby sprawdzić, czy poprawka została zainstalowana na maszynie, upewnij się, że wszystkie pliki wymienione w manifeście pliku w artykule bazy wiedzy 815021 są obecne w systemie.
Windows NT 4.0 Terminal Server Edition:
Aby sprawdzić, czy poprawka została zainstalowana na maszynie, upewnij się, że wszystkie pliki wymienione w manifeście pliku w artykule bazy wiedzy 815021 są obecne w systemie.
Windows 2000:
Aby sprawdzić, czy poprawka została zainstalowana na maszynie, upewnij się, że na maszynie utworzono następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows 2000\SP4\Q815021.
Aby sprawdzić poszczególne pliki, użyj informacji o dacie/godzinie i wersji podanych w następującym kluczu rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows 2000\SP4\Q815021\Filelist.
Windows XP Gold:
Aby sprawdzić, czy poprawka została zainstalowana na maszynie, upewnij się, że na maszynie utworzono następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP\SP1\Q815021.
Aby sprawdzić poszczególne pliki, użyj informacji o dacie/godzinie i wersji podanych w następującym kluczu rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP\SP1\Q815021\Filelist.
Windows XP SP1:
Aby sprawdzić, czy poprawka została zainstalowana w systemie, upewnij się, że w systemie został utworzony następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP\SP2\Q815021. Aby sprawdzić poszczególne pliki, użyj informacji o dacie/godzinie i wersji podanych w następującym kluczu rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP\SP2\Q815021\Filelist.
Zastrzeżenia:
Jeśli korzystasz z systemu Windows 2000 z dodatkiem SP2, przed zainstalowaniem tej poprawki sprawdź wersję ntoskrnl.exe w systemie. Aby sprawdzić wersję ntoskrnl.exe w systemie, wykonaj następujące kroki:
- Przejdź do katalogu %windir%\system32
- Kliknij prawym przyciskiem myszy ntoskrnl.exe
- Wybierz właściwości.
Informacje o wersji znajdują się na karcie "wersja".
Wersje ntoskrnl.exe z zakresu od 5.0.2195.4797 do 5.0.2195.4928 (włącznie) nie są zgodne z tą poprawką. Te wersje były dystrybuowane tylko z poprawkami usług pomocy technicznej produktów.
Jeśli poprawka dla tego problemu jest zainstalowana w systemie z jedną z tych wersji ntoskrnl.exe, komputer zakończy się niepowodzeniem podczas pierwszego ponownego rozruchu z komunikatem Stop 0x00000071 i będzie musiał zostać odzyskany przy użyciu konsoli odzyskiwania systemu Windows 2000 i kopii zapasowej ntdll.dll przechowywanej w katalogu "\winnt\$NTUninstallQ 815021$".
Aby zaktualizować system przy użyciu wersji ntoskrnl.exe dystrybuowanej z usług pomocy technicznej produktu, przed zastosowaniem tej poprawki należy najpierw skontaktować się z psS. Informacje na temat kontaktowania się z usługami pomocy technicznej produktu można znaleźć na stronie:
Alternatywnie można uaktualnić do systemu Windows 2000 z dodatkiem SP3 przed zainstalowaniem tej poprawki lub zastosować poprawkę systemu Windows 2000 z ms03-013, co zastępuje tę poprawkę i naprawia problem opisany powyżej.
Lokalizacja:
Zlokalizowane wersje tej poprawki są dostępne w lokalizacjach omówionych w sekcji "Dostępność poprawek".
Uzyskiwanie innych poprawek zabezpieczeń:
Poprawki dla innych problemów z zabezpieczeniami są dostępne w następujących lokalizacjach:
- Poprawki zabezpieczeń są dostępne w Centrum pobierania Microsoft i można je łatwo znaleźć, wyszukując słowo kluczowe "security_patch".
- Poprawki dla platform konsumenckich są dostępne w witrynie sieci Web WindowsUpdate
Inne informacje:
Podziękowania
Microsoft dzięki nesumin od :: Operash :: do raportowania luk w zabezpieczeniach systemu Windows XP do nas i współpracy z nami w celu ochrony klientów.
Obsługa:
- Artykuł z bazy wiedzy Microsoft Knowledge Base 815021 omawia ten problem. Dodatkowe artykuły z bazy wiedzy można znaleźć w witrynie internetowej pomocy technicznej online firmy Microsoft.
- Pomoc techniczna jest dostępna w usługach pomocy technicznej firmy Microsoft. Brak opłat za połączenia pomocy technicznej skojarzone z poprawkami zabezpieczeń.
Zasoby zabezpieczeń:witryna sieci Web Microsoft TechNet Security zawiera dodatkowe informacje o zabezpieczeniach produktów firmy Microsoft.
Zrzeczenie odpowiedzialności:
Informacje podane w bazie wiedzy Microsoft Knowledge Base są dostarczane "tak, jak to jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.
Zmiany:
- Wersja 1.0 (17 marca 2003 r.): Utworzono biuletyn.
- Wersja 1.1 (18 marca 2003 r.): Dodano nowe informacje w sekcji Dodatkowe informacje w sekcji Dodatkowe informacje, wyjaśniono składnik systemu Windows w biuletynie, dodano pytanie dotyczące usług IIS 5.0 do sekcji Często zadawane pytania, dodano pytanie dotyczące zmian w zastrzeżeniach w sekcji Dodatkowe informacje do sekcji Często zadawane pytania.
- Wersja 2.0 (23 kwietnia 2003 r.): zaktualizowano o szczegóły poprawki NT 4.0.
- Wersja 2.1 (24 kwietnia 2003 r.): zaktualizowano łącze pobierania dla pakietu NT4 dla japońskiego NEC
- Wersja 2.2 (24 kwietnia 2003 r.): Podano dodatkowe wyjaśnienia w często zadawanych pytaniach dotyczących zastępowania poprawki systemu Windows 2000 przez poprawkę w ms03-013.
- Wersja 3.0 (28 maja 2003 r.): zaktualizowano o szczegóły poprawki systemu Windows XP.
- Wersja 3.1 (28 maja 2003 r.): zaktualizowano o poprawne klucze weryfikacji systemu Windows NT 4.0 i Windows XP.
- Wersja 3.2 (28 maja 2003 r.): Zaktualizowano sekcję często zadawanych pytań dotyczących usług IIS 5.1
- Wersja 3.3 (30 maja 2003 r.): Zaktualizowano sekcję potwierdzenia.
- Wersja 3.4 (18 września 2003 r.): zaktualizowano o klucze weryfikacji systemu Windows XP z dodatkiem SP1.
Zbudowany pod adresem 2014-04-18T13:49:36Z-07:00</https:>