Udostępnij za pośrednictwem


Biuletyn zabezpieczeń

Biuletyn zabezpieczeń firmy Microsoft MS10-060 — krytyczny

Luki w zabezpieczeniach środowiska uruchomieniowego języka wspólnego microsoft .NET i w programie Microsoft Silverlight mogą zezwalać na zdalne wykonywanie kodu (2265906)

Opublikowano: 10 sierpnia 2010 r. | Zaktualizowano: 29 września 2010 r.

Wersja: 1.2

Informacje ogólne

Streszczenie

Ta aktualizacja zabezpieczeń usuwa dwie prywatnie zgłaszane luki w zabezpieczeniach w programie Microsoft .NET Framework i programie Microsoft Silverlight. Luki w zabezpieczeniach mogą zezwalać na zdalne wykonywanie kodu w systemie klienckim, jeśli użytkownik wyświetli specjalnie spreparowaną stronę sieci Web przy użyciu przeglądarki sieci Web, która może uruchamiać aplikacje przeglądarki XAML (XBAPs) lub silverlight, lub jeśli osoba atakująca uda się przekonać użytkownika do uruchomienia specjalnie spreparowanej aplikacji microsoft .NET. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego. Luki w zabezpieczeniach mogą również umożliwić zdalne wykonywanie kodu w systemie serwera z uruchomionymi usługami IIS, jeśli ten serwer umożliwia przetwarzanie ASP.NET stron, a osoba atakująca uda się przekazać specjalnie spreparowaną stronę ASP.NET do tego serwera i wykonać stronę, tak jak w przypadku scenariusza hostingu sieci Web.

Ta aktualizacja zabezpieczeń jest oceniana jako krytyczna dla wszystkich wersji programu Microsoft .NET Framework dla systemu Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 i Windows Server 2008 R2; Microsoft Silverlight 2; i Microsoft Silverlight 3. Aby uzyskać więcej informacji, zobacz podsekcję , Affected and Non-Affected Software w tej sekcji.

Aktualizacja zabezpieczeń usuwa luki w zabezpieczeniach, modyfikując sposób, w jaki program Microsoft Silverlight obsługuje wskaźniki i interfejsy microsoft .NET CLR. Aby uzyskać więcej informacji na temat luk w zabezpieczeniach, zobacz podsekcję Często zadawane pytania (FAQ) dotyczącą określonego wpisu luki w zabezpieczeniach w następnej sekcji Informacje o lukach w zabezpieczeniach.

Rekomendacja. Większość klientów ma włączoną automatyczną aktualizację i nie będzie musiała podejmować żadnych działań, ponieważ ta aktualizacja zabezpieczeń zostanie pobrana i zainstalowana automatycznie. Klienci, którzy nie włączyli automatycznego aktualizowania, muszą sprawdzić dostępność aktualizacji i zainstalować tę aktualizację ręcznie. Aby uzyskać informacje o określonych opcjach konfiguracji w automatycznym aktualizowaniu, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 294871.

W przypadku administratorów i instalacji przedsiębiorstwa lub użytkowników końcowych, którzy chcą ręcznie zainstalować tę aktualizację zabezpieczeń, firma Microsoft zaleca klientom natychmiastowe stosowanie aktualizacji za pomocą oprogramowania do zarządzania aktualizacjami lub sprawdzanie aktualizacji przy użyciu usługi Microsoft Update .

Zobacz również sekcję Narzędzia wykrywania i wdrażania oraz wskazówki w dalszej części tego biuletynu.

Znane problemy.Artykuł bazy wiedzy Microsoft Knowledge Base 2265906 dokumentuje obecnie znane problemy, które klienci mogą napotkać podczas instalowania tej aktualizacji zabezpieczeń. Artykuł zawiera również zalecane rozwiązania tych problemów.

Oprogramowanie, którego dotyczy problem i nie dotyczy

Następujące oprogramowanie zostało przetestowane w celu określenia, na które wersje lub wydania mają wpływ. Inne wersje lub wydania są przeszłości ich cyklu życia pomocy technicznej lub nie mają wpływu. Aby określić cykl życia pomocy technicznej dla wersji lub wydania oprogramowania, odwiedź stronę pomoc techniczna firmy Microsoft Lifecycle.

Oprogramowanie, którego dotyczy problem

System operacyjny Składnik Maksymalny wpływ na zabezpieczenia Ocena zagregowanej ważności Biuletyny zastąpione tą aktualizacją
Windows XP
Dodatek Service Pack 3 dla systemu Windows XP Microsoft .NET Framework 3.5 (KB983582) Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983583) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 3.5 (KB983582) Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983583) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows Server 2003
Windows Server 2003 z dodatkiem Service Pack 2 Microsoft .NET Framework 3.5 (KB983582) Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983583) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 3.5 (KB983582) Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983583) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Microsoft .NET Framework 3.5 (KB983582) Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983583) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows Vista
Windows Vista z dodatkiem Service Pack 1 Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 (KB983587) Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983588) Zdalne wykonywanie kodu Krytyczne MS09-061
Dodatek Service Pack 2 dla systemu Windows Vista Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983589) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows Vista x64 Edition z dodatkiem Service Pack 1 Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 (KB983587) Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983588) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows Vista x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983589) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows Server 2008
Windows Server 2008 dla systemów 32-bitowych Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5** (KB983587) Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 Service Pack 1** (KB983588) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 Service Pack 1** (KB983589) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows Server 2008 dla systemów opartych na architekturze x64 Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5** (KB983587) Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 Service Pack 1** (KB983588) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 Service Pack 1** (KB983589) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows Server 2008 dla systemów itanium Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 (KB983587) Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983588) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows Server 2008 dla systemów itanium z dodatkiem Service Pack 2 Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983589) Zdalne wykonywanie kodu Krytyczne MS09-061
Windows 7
System Windows 7 dla systemów 32-bitowych Microsoft .NET Framework 3.5.1 (KB983590) Zdalne wykonywanie kodu Krytyczne Brak
System Windows 7 dla systemów opartych na architekturze x64 Microsoft .NET Framework 3.5.1 (KB983590) Zdalne wykonywanie kodu Krytyczne Brak
Windows Server 2008 R2
Windows Server 2008 R2 dla systemów opartych na architekturze x64 Microsoft .NET Framework 3.5.1* (KB983590) Zdalne wykonywanie kodu Krytyczne Brak
Windows Server 2008 R2 dla systemów z procesorem Itanium Microsoft .NET Framework 3.5.1 (KB983590) Zdalne wykonywanie kodu Krytyczne Brak

*Dotyczy to instalacji Server Core. Ta aktualizacja ma zastosowanie, o tej samej ważności, do obsługiwanych wersji systemu Windows Server 2008 lub Windows Server 2008 R2, jak wskazano, niezależnie od tego, czy zainstalowano przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz artykuły TechNet Managing a Server Core Installation and Servicing a Server Core Installation (Zarządzanie instalacją i obsługą podstawowego serwera). Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008 i Windows Server 2008 R2; Zobacz Porównanie opcji instalacji Server Core.

**Nie ma to wpływu na instalację Server Core. Luki w zabezpieczeniach rozwiązane przez tę aktualizację nie mają wpływu na obsługiwane wersje systemu Windows Server 2008 lub Windows Server 2008 R2, jak wskazano, podczas instalacji przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz artykuły TechNet Managing a Server Core Installation and Servicing a Server Core Installation (Zarządzanie instalacją i obsługą podstawowego serwera). Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008 i Windows Server 2008 R2; Zobacz Porównanie opcji instalacji Server Core.

Oprogramowanie Maksymalny wpływ na zabezpieczenia Ocena zagregowanej ważności Biuletyny zastąpione tą aktualizacją
Microsoft Silverlight 2
Program Microsoft Silverlight 2[1] po zainstalowaniu na komputerze Mac (KB982926) Zdalne wykonywanie kodu Krytyczne Brak
Program Microsoft Silverlight 2[1] instalowany we wszystkich wersjach klientów systemu Microsoft Windows (KB982926) Zdalne wykonywanie kodu Krytyczne Brak
Program Microsoft Silverlight 2[1] zainstalowany we wszystkich wersjach serwerów z systemem Microsoft Windows** (KB982926) Zdalne wykonywanie kodu Krytyczne Brak
Microsoft Silverlight 3
Program Microsoft Silverlight 3[2] po zainstalowaniu na komputerze Mac (KB978464) Zdalne wykonywanie kodu Krytyczne Brak
Program Microsoft Silverlight 3[2] instalowany we wszystkich wersjach klientów systemu Microsoft Windows (KB978464) Zdalne wykonywanie kodu Krytyczne Brak
Program Microsoft Silverlight 3[2] zainstalowany we wszystkich wersjach serwerów z systemem Microsoft Windows** (KB978464) Zdalne wykonywanie kodu Krytyczne Brak

**Nie ma to wpływu na instalację Server Core. Luki w zabezpieczeniach rozwiązane przez tę aktualizację nie mają wpływu na obsługiwane wersje systemu Windows Server 2008 lub Windows Server 2008 R2, jak wskazano, podczas instalacji przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz artykuły TechNet Managing a Server Core Installation and Servicing a Server Core Installation (Zarządzanie instalacją i obsługą podstawowego serwera). Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008 i Windows Server 2008 R2; Zobacz Porównanie opcji instalacji Server Core.

[1]Spowoduje to uaktualnienie programu Microsoft Silverlight 2 do nowszej wersji programu Microsoft Silverlight, która nie ma wpływu na luki w zabezpieczeniach.

[2]Ta aktualizacja uaktualnia program Microsoft Silverlight do późniejszej kompilacji, która nie ma wpływu na luki w zabezpieczeniach. Aby uzyskać więcej informacji, zobacz sekcję Często zadawane pytania dotyczące tej aktualizacji zabezpieczeń.

Oprogramowanie, którego nie dotyczy problem

System operacyjny Składnik
Microsoft .NET Framework 1.0 z dodatkiem Service Pack 3
Dodatek Service Pack 3 dla systemu Windows XP Microsoft .NET Framework 1.0 z dodatkiem Service Pack 3 (tylko Windows XP Media Center Edition 2005 i Windows XP Tablet PC Edition 2005)
Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Dodatek Service Pack 3 dla systemu Windows XP Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Windows Server 2003 z dodatkiem Service Pack 2 Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Windows Vista z dodatkiem Service Pack 1 Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Dodatek Service Pack 2 dla systemu Windows Vista Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Windows Vista x64 Edition z dodatkiem Service Pack 1 Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Windows Vista x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Windows Server 2008 dla systemów 32-bitowych Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Windows Server 2008 dla systemów opartych na architekturze x64 Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2 Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Windows Server 2008 dla systemów opartych na procesorze Itanium Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Windows Server 2008 for Itanium-Based Systems Service Pack 2 Microsoft .NET Framework 1.1 z dodatkiem Service Pack 1
Microsoft .NET Framework 3.0
Dodatek Service Pack 3 dla systemu Windows XP Microsoft .NET Framework 3.0
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 3.0
Windows Server 2003 z dodatkiem Service Pack 2 Microsoft .NET Framework 3.0
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 3.0
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Microsoft .NET Framework 3.0
Microsoft .NET Framework 3.0 z dodatkiem Service Pack 1
Dodatek Service Pack 3 dla systemu Windows XP Microsoft .NET Framework 3.0 z dodatkiem Service Pack 1
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 1
Windows Server 2003 z dodatkiem Service Pack 2 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 1
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 1
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Microsoft .NET Framework 3.0 z dodatkiem Service Pack 1
Windows Vista z dodatkiem Service Pack 1 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 1
Windows Vista x64 Edition z dodatkiem Service Pack 1 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 1
Windows Server 2008 dla systemów 32-bitowych Microsoft .NET Framework 3.0 z dodatkiem Service Pack 1
Windows Server 2008 dla systemów opartych na architekturze x64 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 1
Windows Server 2008 dla systemów opartych na procesorze Itanium Microsoft .NET Framework 3.0 z dodatkiem Service Pack 1
Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Dodatek Service Pack 3 dla systemu Windows XP Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Windows Server 2003 z dodatkiem Service Pack 2 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Windows Vista z dodatkiem Service Pack 1 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Dodatek Service Pack 2 dla systemu Windows Vista Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Windows Vista x64 Edition z dodatkiem Service Pack 1 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Windows Vista x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Windows Server 2008 dla systemów 32-bitowych Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Windows Server 2008 dla systemów opartych na architekturze x64 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2 Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Windows Server 2008 dla systemów opartych na procesorze Itanium Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Windows Server 2008 z dodatkiem SP2 dla systemów itanium Microsoft .NET Framework 3.0 z dodatkiem Service Pack 2
Microsoft .NET Framework 3.5
Dodatek Service Pack 2 dla systemu Windows Vista Microsoft .NET Framework 3.5
Windows Vista x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 3.5
Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 Microsoft .NET Framework 3.5
Windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2 Microsoft .NET Framework 3.5
Windows Server 2008 z dodatkiem SP2 dla systemów itanium Microsoft .NET Framework 3.5
Microsoft .NET Framework 4.0
Dodatek Service Pack 3 dla systemu Windows XP Microsoft .NET Framework 4.0
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 4.0
Windows Server 2003 z dodatkiem Service Pack 2 Microsoft .NET Framework 4.0
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 4.0
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Microsoft .NET Framework 4.0
Windows Vista z dodatkiem Service Pack 1 Microsoft .NET Framework 4.0
Dodatek Service Pack 2 dla systemu Windows Vista Microsoft .NET Framework 4.0
Windows Vista x64 Edition z dodatkiem Service Pack 1 Microsoft .NET Framework 4.0
Windows Vista x64 Edition z dodatkiem Service Pack 2 Microsoft .NET Framework 4.0
Windows Server 2008 dla systemów 32-bitowych Microsoft .NET Framework 4.0
Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 Microsoft .NET Framework 4.0
Windows Server 2008 dla systemów opartych na architekturze x64 Microsoft .NET Framework 4.0
Windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2 Microsoft .NET Framework 4.0
Windows Server 2008 dla systemów opartych na procesorze Itanium Microsoft .NET Framework 4.0
Windows Server 2008 for Itanium-Based Systems Service Pack 2 Microsoft .NET Framework 4.0
Windows 7 RTM Microsoft .NET Framework 4.0
Windows 7 x64 Microsoft .NET Framework 4.0
Windows Server 2008 R2 x64 Edition Microsoft .NET Framework 4.0
Windows Server 2008 R2 dla systemów z procesorem Itanium Microsoft .NET Framework 4.0
Oprogramowanie
Microsoft Silverlight 1
Program Microsoft Silverlight 1 zainstalowany w systemie Microsoft Windows
Program Microsoft Silverlight 1 po zainstalowaniu na komputerze Mac (opartym na technologii Intel)
Program Microsoft Silverlight 1 po zainstalowaniu na komputerze Mac (PowerPC)
Microsoft Silverlight 4
Program Microsoft Silverlight 4 po zainstalowaniu na komputerze Mac (opartym na technologii Intel)
Program Microsoft Silverlight 4 po zainstalowaniu w systemie Microsoft Windows

Gdzie znajdują się szczegóły informacji o pliku?
Zapoznaj się z tabelami referencyjnymi w sekcji Wdrażanie aktualizacji zabezpieczeń, aby uzyskać szczegółowe informacje o lokalizacji pliku.

Co to jest silverlight?
Microsoft Silverlight to międzyplatformowa implementacja platformy Microsoft .NET Framework umożliwiająca tworzenie środowisk multimedialnych i rozbudowanych interaktywnych aplikacji internetowych. Aby uzyskać więcej informacji, zobacz oficjalną witrynę programu Microsoft Silverlight.

Które przeglądarki internetowe obsługują aplikacje Silverlight?
Aby można było uruchamiać aplikacje Silverlight, większość przeglądarek sieci Web, w tym microsoft Internet Explorer, wymaga zainstalowania programu Silverlight i włączenia odpowiedniej wtyczki. Aby uzyskać więcej informacji na temat programu Silverlight, zobacz oficjalną witrynę microsoft Silverlight. Zapoznaj się z dokumentacją przeglądarki, aby dowiedzieć się więcej na temat sposobu wyłączania lub usuwania wtyczek.

Jakie wersje programu Microsoft Silverlight 3 mają wpływ na luki w zabezpieczeniach?
Dotyczy to kompilacji microsoft Silverlight 3.0.50106.0 i poprzednich kompilacji. Microsoft Silverlight build 3.0.50611.0, która jest bieżącą kompilacją programu Silverlight od momentu wydania tego biuletynu, usuwa luki w zabezpieczeniach i nie ma to wpływu.

Jak mogę wiedzieć, która wersja i kompilacja programu Silverlight jest obecnie zainstalowana?
Jeśli program Silverlight jest już zainstalowany na komputerze, możesz odwiedzić stronę Get Microsoft Silverlight (Pobierz program Microsoft Silverlight ), która wskaże, która wersja i kompilacja programu Silverlight są obecnie zainstalowane w systemie. Alternatywnie możesz użyć funkcji Zarządzaj dodatkami dla bieżących wersji programu Microsoft Internet Explorer, aby określić wersję i informacje o kompilacji, które są aktualnie zainstalowane.

Możesz również ręcznie sprawdzić numer wersji sllauncher.exe znajdujący się w katalogu "%ProgramFiles%\Microsoft Silverlight" (w systemach systemu Microsoft Windows x86) lub w katalogu "%ProgramFiles(x86)%\Microsoft Silverlight" (w systemach systemu Microsoft Windows x64).

Ponadto w systemie Microsoft Windows informacje o wersji i kompilacji aktualnie zainstalowanej wersji programu Microsoft Silverlight można znaleźć w rejestrze pod adresem [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version on x86 Microsoft Windows systems lub [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version on x64 Microsoft Windows systems.

W systemie Apple Mac OS informacje o wersji i kompilacji aktualnie zainstalowanej wersji programu Microsoft Silverlight można znaleźć w następujący sposób:

  1. Otwórz program Finder
  2. Wybierz dysk systemowy i przejdź do folderu Wtyczki internetowe — biblioteka
  3. Kliknij prawym przyciskiem myszy plik Silverlight.Plugin (jeśli mysz ma tylko jeden przycisk, naciśnij klawisz Ctrl po kliknięciu pliku), aby wyświetlić menu kontekstowe, a następnie kliknij polecenie Pokaż zawartość pakietu
  4. W folderze zawartości znajdź plik info.plist i otwórz go za pomocą edytora. Będzie on zawierać wpis podobny do tego, który pokazuje numer wersji:
    SilverlightVersion 3.0.41130.0

Wersja zainstalowana przy użyciu tej aktualizacji zabezpieczeń to 3.0.41130.0. Jeśli numer wersji jest wyższy lub równy temu numerowi wersji, system nie jest narażony na zagrożenia.

Jak mogę uaktualnić moją wersję programu Silverlight?
Funkcja automatycznej aktualizacji programu Silverlight pomaga upewnić się, że instalacja programu Silverlight jest aktualna dzięki najnowszej wersji programu Silverlight, funkcji programu Silverlight i funkcji zabezpieczeń. Aby uzyskać więcej informacji na temat funkcji automatycznej aktualizacji programu Silverlight, zobacz Microsoft Silverlight Updater. Klienci, którzy wyłączyli funkcję automatycznej aktualizacji programu Silverlight, mogą zarejestrować się w usłudze Microsoft Update , aby uzyskać najnowszą wersję programu Silverlight, lub pobrać najnowszą wersję programu Silverlight ręcznie, korzystając z linku pobierania w tabeli Affected Software we wcześniejszej sekcji, Affected i Non-Affected Software. Aby uzyskać informacje na temat wdrażania programu Silverlight w środowisku przedsiębiorstwa, zobacz Przewodnik wdrażania programu Silverlight Enterprise.

Czy ta aktualizacja zawiera jakiekolwiek zmiany związane z zabezpieczeniami dotyczące funkcji?
Aby uzyskać więcej informacji na temat zmian niezwiązanych z zabezpieczeniami uwzględnionych w bieżącej wersji programu Silverlight, zobacz Microsoft Silverlight Release History (Historia wydania programu Microsoft Silverlight).

Używam starszej wersji oprogramowania omówionego w tym biuletynie zabezpieczeń. Co mam robić?
Oprogramowanie, którego dotyczy problem, zostało przetestowane w celu określenia, na które wersje mają wpływ. Inne wersje są przeszłości ich cyklu życia wsparcia. Aby uzyskać więcej informacji na temat cyklu życia produktu, odwiedź witrynę sieci Web cyklu życia pomoc techniczna firmy Microsoft.

Powinno to być priorytetem dla klientów, którzy mają starsze wersje oprogramowania, aby przeprowadzić migrację do obsługiwanych wersji, aby zapobiec potencjalnemu narażeniu na luki w zabezpieczeniach. Aby określić cykl życia pomocy technicznej dla wersji oprogramowania, zobacz Wybieranie produktu dla informacji o cyklu życia. Aby uzyskać więcej informacji na temat dodatków Service Pack dla tych wersji oprogramowania, zobacz Cykl życia obsługiwanych dodatków Service Pack.

Klienci, którzy wymagają niestandardowej pomocy technicznej dla starszego oprogramowania, muszą skontaktować się z przedstawicielem zespołu ds. kont Microsoft, menedżerem konta technicznego lub odpowiednim przedstawicielem firmy Microsoft w celu uzyskania niestandardowych opcji pomocy technicznej. Klienci bez umowy Alliance, Premier lub Authorized Mogą skontaktować się z lokalnym biurem sprzedaży firmy Microsoft. Aby uzyskać informacje kontaktowe, odwiedź witrynę sieci Web Microsoft Worldwide Information , wybierz kraj na liście Informacje kontaktowe, a następnie kliknij pozycję Przejdź , aby wyświetlić listę numerów telefonów. Gdy zadzwonisz, poproś o rozmowę z lokalnym menedżerem sprzedaży pomocy technicznej Premier. Aby uzyskać więcej informacji, zobacz często zadawane pytania dotyczące zasad cyklu życia pomoc techniczna firmy Microsoft.

Informacje o lukach w zabezpieczeniach

Klasyfikacje ważności i identyfikatory luk w zabezpieczeniach

Następujące oceny ważności zakładają potencjalny maksymalny wpływ luki w zabezpieczeniach. Aby uzyskać informacje dotyczące prawdopodobieństwa, w ciągu 30 dni od wydania tego biuletynu zabezpieczeń, możliwości wykorzystania luki w zabezpieczeniach w odniesieniu do jego oceny ważności i wpływu na zabezpieczenia, zobacz indeks wykorzystania w podsumowaniu biuletynu z sierpnia. Aby uzyskać więcej informacji, zobacz Indeks możliwości wykorzystania przez firmę Microsoft.

Oprogramowanie, którego dotyczy problem Luka w zabezpieczeniach dotycząca uszkodzenia pamięci programu Microsoft Silverlight — CVE-2010-0019 Luka w zabezpieczeniach delegata metody wirtualnej CLR programu Microsoft Silverlight i Microsoft .NET Framework — CVE-2010-1898 Ocena zagregowanej ważności
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 w systemie Windows Vista z dodatkiem Service Pack 1 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 w systemie Windows Vista x64 Edition z dodatkiem Service Pack 1 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 w systemie Windows Server 2008 dla systemów 32-bitowych** Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 w systemie Windows Server 2008 dla systemów opartych na architekturze x64** Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 w systemie Windows Server 2008 dla systemów itanium Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 po zainstalowaniu w dodatku Service Pack 3 systemu Windows XP Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 po zainstalowaniu w systemie Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 po zainstalowaniu w systemie Windows Server 2003 z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 po zainstalowaniu w systemie Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 po zainstalowaniu w systemie Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 po zainstalowaniu w dodatku Service Pack 1 systemu Windows Vista Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 w dodatku Service Pack 2 systemu Windows Vista Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 po zainstalowaniu w systemie Windows Vista x64 Edition z dodatkiem Service Pack 1 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 w systemie Windows Vista x64 Edition z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 po zainstalowaniu w systemie Windows Server 2008 dla systemów 32-bitowych** Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 w systemie Windows Server 2008 dla 32-bitowych systemów z dodatkiem Service Pack 2** Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 po zainstalowaniu w systemie Windows Server 2008 dla systemów opartych na architekturze x64** Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 w systemie Windows Server 2008 dla systemów opartych na architekturze x64** Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 po zainstalowaniu w systemie Windows Server 2008 dla systemów itanium Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 w systemie Windows Server 2008 z dodatkiem SP2 dla systemów opartych na itanium Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 3.5
Program Microsoft .NET Framework 3.5 zainstalowany w systemie Windows XP z dodatkiem Service Pack 3 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 zainstalowany w systemie Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 zainstalowany w systemie Windows Server 2003 z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 zainstalowany w systemie Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 zainstalowany w systemie Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 zainstalowany w systemie Windows Vista z dodatkiem Service Pack 1 i Windows Vista z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 zainstalowany w systemie Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 zainstalowany w systemie Windows Server 2008 dla systemów 32-bitowych** Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 zainstalowany w systemie Windows Server 2008 dla systemów opartych na architekturze x64** Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 zainstalowany w systemie Windows Server 2008 dla systemów itanium Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1
Dodatek Service Pack 1 programu Microsoft .NET Framework 3.5 po zainstalowaniu w dodatku Service Pack 3 systemu Windows XP Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 po zainstalowaniu w systemie Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 zainstalowany w systemie Windows Server 2003 z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 zainstalowany w systemie Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 zainstalowany w systemie Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 po zainstalowaniu w dodatku Service Pack 1 i Windows Vista z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 zainstalowany w systemie Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 zainstalowany w systemie Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2** Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 zainstalowany w systemie Windows Server 2008 dla systemów opartych na architekturze x64 i windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2** Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 zainstalowany w systemie Windows Server 2008 dla systemów itanium i windows Server 2008 dla systemów itanium z dodatkiem Service Pack 2 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 w systemie Windows 7 dla systemów 32-bitowych Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 3.5.1 w systemie Windows 7 dla systemów opartych na architekturze x64 Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 3.5.1 w systemie Windows Server 2008 R2 dla systemów opartych na architekturze x64* Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft .NET Framework 3.5.1 w systemie Windows Server 2008 R2 dla systemów itanium Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne

*Dotyczy to instalacji Server Core. Ta aktualizacja ma zastosowanie, o tej samej ważności, do obsługiwanych wersji systemu Windows Server 2008 lub Windows Server 2008 R2, jak wskazano, niezależnie od tego, czy zainstalowano przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz artykuły TechNet Managing a Server Core Installation and Servicing a Server Core Installation (Zarządzanie instalacją i obsługą podstawowego serwera). Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008 i Windows Server 2008 R2; Zobacz Porównanie opcji instalacji Server Core.

**Nie ma to wpływu na instalację Server Core. Luki w zabezpieczeniach rozwiązane przez tę aktualizację nie mają wpływu na obsługiwane wersje systemu Windows Server 2008 lub Windows Server 2008 R2, jak wskazano, podczas instalacji przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz artykuły TechNet Managing a Server Core Installation and Servicing a Server Core Installation (Zarządzanie instalacją i obsługą podstawowego serwera). Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008 i Windows Server 2008 R2; Zobacz Porównanie opcji instalacji Server Core.

Oprogramowanie, którego dotyczy problem Luka w zabezpieczeniach dotycząca uszkodzenia pamięci programu Microsoft Silverlight — CVE-2010-0019 Luka w zabezpieczeniach delegata metody wirtualnej CLR programu Microsoft Silverlight i Microsoft .NET Framework — CVE-2010-1898 Ocena zagregowanej ważności
Microsoft Silverlight 2
Program Microsoft Silverlight 2 po zainstalowaniu na komputerze Mac Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft Silverlight 2 po zainstalowaniu we wszystkich wersjach klientów systemu Microsoft Windows Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft Silverlight 2 po zainstalowaniu we wszystkich wersjach serwerów z systemem Microsoft Windows** Nie dotyczy Krytyczne zdalne wykonywanie kodu Krytyczne
Microsoft Silverlight 3
Program Microsoft Silverlight 3 po zainstalowaniu na komputerze Mac Krytyczne zdalne wykonywanie kodu Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft Silverlight 3 po zainstalowaniu we wszystkich wersjach klientów systemu Microsoft Windows Krytyczne zdalne wykonywanie kodu Krytyczne zdalne wykonywanie kodu Krytyczne
Program Microsoft Silverlight 3 po zainstalowaniu we wszystkich wersjach serwerów z systemem Microsoft Windows** Krytyczne zdalne wykonywanie kodu Krytyczne zdalne wykonywanie kodu Krytyczne

**Nie ma to wpływu na instalację Server Core. Luki w zabezpieczeniach rozwiązane przez tę aktualizację nie mają wpływu na obsługiwane wersje systemu Windows Server 2008 lub Windows Server 2008 R2, jak wskazano, podczas instalacji przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz artykuły TechNet Managing a Server Core Installation and Servicing a Server Core Installation (Zarządzanie instalacją i obsługą podstawowego serwera). Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008 i Windows Server 2008 R2; Zobacz Porównanie opcji instalacji Server Core.

Luka w zabezpieczeniach dotycząca uszkodzenia pamięci programu Microsoft Silverlight — CVE-2010-0019

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w taki sposób, w jaki program Microsoft Silverlight obsługuje wskaźniki. Luka w zabezpieczeniach może umożliwić zdalne wykonywanie kodu, jeśli użytkownik odwiedza specjalnie spreparowaną witrynę sieci Web zawierającą zawartość programu Silverlight.

Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-0019.

Czynniki ograniczające lukę w zabezpieczeniach dotycząca uszkodzenia pamięci programu Microsoft Silverlight — CVE-2010-0019

Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:

  • W scenariuszu ataku opartym na sieci Web osoba atakująca może hostować witrynę sieci Web zawierającą stronę sieci Web używaną do wykorzystania tej luki w zabezpieczeniach. Ponadto naruszone witryny sieci Web i witryny sieci Web, które akceptują lub hostują zawartość lub anonse udostępniane przez użytkownika, mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach odwiedzania tych witryn sieci Web. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do odwiedzenia witryny sieci Web, zazwyczaj przez kliknięcie linku w wiadomości e-mail lub wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej.
  • Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co użytkownik lokalny. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.
  • Domyślnie wszystkie obsługiwane wersje programów Microsoft Outlook i Microsoft Outlook Express otwierają wiadomości e-mail HTML w strefie Witryn z ograniczeniami. Strefa Witryn z ograniczeniami pomaga ograniczyć ataki, które mogą próbować wykorzystać tę lukę w zabezpieczeniach, uniemożliwiając korzystanie z kontrolek Active Scripting i ActiveX podczas odczytywania wiadomości e-mail HTML. Jeśli jednak użytkownik kliknie link w wiadomości e-mail, nadal może być narażony na wykorzystanie tej luki w zabezpieczeniach za pośrednictwem scenariusza ataku opartego na sieci Web.
  • Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Ten tryb ustawia poziom zabezpieczeń strefy internetowej na Wysoki. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz podsekcję często zadawanych pytań w tej sekcji dotyczącej luk w zabezpieczeniach, aby uzyskać więcej informacji na temat konfiguracji zwiększonych zabezpieczeń programu Internet Explorer.

Obejścia luki w zabezpieczeniach dotycząca uszkodzenia pamięci programu Microsoft Silverlight — CVE-2010-0019

Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:

  • Ustaw ustawienia strefy zabezpieczeń Internet i Lokalny intranet na wartość "Wysoka", aby zablokować kontrolki ActiveX i aktywne wykonywanie skryptów w tych strefach

    Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia strefy zabezpieczeń Internetu, aby zablokować kontrolki ActiveX i aktywne skrypty. Możesz to zrobić, ustawiając zabezpieczenia przeglądarki na Wysoki.

    Aby podnieść poziom zabezpieczeń przeglądania w programie Internet Explorer, wykonaj następujące kroki:

    1. W menu Narzędzia programu Internet Explorer kliknij pozycję Opcje internetowe.
    2. W oknie dialogowym Opcje internetowe kliknij kartę Zabezpieczenia, a następnie kliknij ikonę Internet.
    3. W obszarze Poziom zabezpieczeń dla tej strefy przesuń suwak na Wysoki. Spowoduje to ustawienie poziomu zabezpieczeń dla wszystkich witryn sieci Web, które odwiedzasz w witrynie Wysoki.

    Uwaga Jeśli suwak nie jest widoczny, kliknij pozycję Poziom domyślny, a następnie przesuń suwak na wysoki.

    Uwaga Ustawienie poziomu na Wysoki może spowodować nieprawidłowe działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Dzięki temu witryna będzie działać poprawnie nawet z ustawieniem zabezpieczeń ustawionym na Wysoki.

    Wpływ obejścia problemu. Istnieją skutki uboczne blokujące kontrolki ActiveX i aktywne skrypty. Wiele witryn sieci Web, które znajdują się w Internecie lub w intranecie, korzysta z funkcji ActiveX lub Active Scripting, aby zapewnić dodatkowe funkcje. Na przykład witryna handlu elektronicznego online lub witryna bankowa mogą używać kontrolek ActiveX do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Blokowanie kontrolek ActiveX lub aktywne wykonywanie skryptów jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Jeśli nie chcesz blokować kontrolek ActiveX ani aktywnych skryptów dla takich witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".

    Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer

    Po ustawieniu programu Internet Explorer na blokowanie kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić się przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.

    W tym celu wykonaj następujące kroki:

    1. W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
    2. W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
    3. Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
    4. W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
    5. Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
    6. Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.

    Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.

  • Skonfiguruj program Internet Explorer, aby wyświetlić monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet

    Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia na monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet. W tym celu wykonaj następujące kroki:

    1. W programie Internet Explorer kliknij pozycję Opcje internetowe w menu Narzędzia .
    2. Kliknij przycisk zabezpieczeń kartę.
    3. Kliknij pozycję Internet, a następnie kliknij pozycję Poziom niestandardowy.
    4. W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne skrypty kliknij pozycję **Monituj **lub Wyłącz, a następnie kliknij przycisk OK.
    5. Kliknij pozycję Lokalny intranet, a następnie kliknij pozycję Poziom niestandardowy.
    6. W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne skrypty kliknij pozycję **Monituj **lub Wyłącz, a następnie kliknij przycisk OK.
    7. Kliknij przycisk OK dwa razy, aby powrócić do programu Internet Explorer.

    Uwaga Wyłączenie aktywnego skryptu w strefach zabezpieczeń Internet i Lokalny intranet może spowodować niepoprawne działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Umożliwi to poprawne działanie witryny.

    Wpływ obejścia problemu. Istnieją skutki uboczne monitowania przed uruchomieniem aktywnego skryptu. Wiele witryn sieci Web znajdujących się w Internecie lub w intranecie używa skryptów aktywnych w celu zapewnienia dodatkowych funkcji. Na przykład witryna handlu elektronicznego online lub witryna bankowa może używać aktywnego skryptu do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Monitowanie przed uruchomieniem aktywnego skryptu jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Po włączeniu tego obejścia zostanie wyświetlony monit. Dla każdego monitu, jeśli uważasz, że ufasz witrynie, którą odwiedzasz, kliknij przycisk Tak , aby uruchomić aktywne skrypty. Jeśli nie chcesz monitować o podanie wszystkich tych witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".

    Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer

    Po ustawieniu programu Internet Explorer na wymaganie monitu przed uruchomieniem kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić cię przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.

    W tym celu wykonaj następujące kroki:

    1. W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
    2. W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
    3. Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
    4. W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
    5. Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
    6. Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.

    Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.

  • Tymczasowo uniemożliwia działanie kontrolki ActiveX programu Microsoft Silverlight w programie Internet Explorer (metoda 1)

    Możesz pomóc chronić przed tymi lukami w zabezpieczeniach, tymczasowo uniemożliwiając próbę utworzenia wystąpienia kontrolki ActiveX silverlight w programie Internet Explorer, ustawiając bit zabicia dla kontrolki.

    Ostrzeżenie Jeśli używasz edytora rejestru niepoprawnie, może to spowodować poważne problemy, które mogą wymagać ponownego zainstalowania systemu operacyjnego. Firma Microsoft nie może zagwarantować, że możesz rozwiązać problemy wynikające z nieprawidłowego używania Edytora rejestru. Użyj Edytora rejestru na własne ryzyko.

    Zalecamy wykonanie kopii zapasowej rejestru przed jego edycją.

    Użyj następującego tekstu, aby utworzyć plik .reg, który tymczasowo uniemożliwia próby utworzenia wystąpienia kontrolki ActiveX silverlight w programie Internet Explorer. Możesz skopiować następujący tekst, wkleić go do edytora tekstów, takiego jak Notatnik, a następnie zapisać plik przy użyciu rozszerzenia nazwy pliku .reg. Uruchom plik .reg na kliencie podatnym na zagrożenia.

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{DFEAF541-F3E1-4C24-ACAC-99C30715084A}]
    "Compatibility Flags"=dword:00000400
    

    Zamknij program Internet Explorer i otwórz go ponownie, aby zmiany zaczęły obowiązywać.

    Aby uzyskać szczegółowe instrukcje dotyczące zatrzymywania kontrolki przed uruchomieniem w programie Internet Explorer, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 240797. Wykonaj następujące kroki i utwórz wartość Flagi zgodności w rejestrze, aby uniemożliwić uruchamianie kontrolki ActiveX silverlight w programie Internet Explorer.

    Wpływ obejścia problemu. Aplikacje i witryny sieci Web, które wymagają kontrolki ActiveX programu Microsoft Silverlight, mogą przestać działać poprawnie. Jeśli to obejście zostanie zaimplementowane, wpłynie to na dowolną kontrolkę ActiveX programu Silverlight zainstalowaną w systemie.

    Jak cofnąć obejście. Usuń dodane klucze rejestru, aby tymczasowo zapobiec próbom utworzenia wystąpienia kontrolki ActiveX silverlight w programie Internet Explorer.

  • Tymczasowo uniemożliwia działanie kontrolki ActiveX programu Microsoft Silverlight w programie Internet Explorer (metoda 2)

    Aby zmodyfikować klucz rejestru w celu wyłączenia programu Microsoft Silverlight, wykonaj następujące kroki:

    Uwaga Użycie edytora rejestru niepoprawnie może spowodować poważne problemy, które mogą wymagać ponownego zainstalowania systemu operacyjnego. Firma Microsoft nie może zagwarantować, że można rozwiązać problemy wynikające z nieprawidłowego użycia Edytora rejestru. Użyj Edytora rejestru na własne ryzyko. Aby uzyskać informacje o sposobie edytowania rejestru, zobacz temat Pomocy "Zmienianie kluczy i wartości" w Edytorze rejestru (Regedit.exe) lub wyświetl tematy pomocy "Dodawanie i usuwanie informacji w rejestrze" i "Edytowanie danych rejestru" w Regedt32.exe.

    • Korzystanie z metody interaktywnej
      1. Kliknij przycisk Start, kliknij przycisk Uruchom, wpisz Regedit w polu Otwórz, a następnie kliknij przycisk OK.
      2. Znajdź i kliknij następujący podklucz rejestru:
        HKEY_CLASSES_ROOT\CLSID\{DFEAF541-F3E1-4c24-ACAC-99C30715084A}
      3. Kliknij prawym przyciskiem myszy pozycję {DFEAF541-F3E1-4c24-ACAC-99C30715084A} i wybierz polecenie Eksportuj. Zapisz plik na dysku.
      4. Usuń cały klucz {DFEAF541-F3E1-4c24-ACAC-99C30715084A}.
      5. Zamknij edytor rejestru.
    • Korzystanie z pliku rejestru
      1. Utwórz kopię zapasową kluczy rejestru. Kopię zapasową można utworzyć przy użyciu zarządzanego skryptu wdrażania za pomocą następującego polecenia:
        Regedit.exe /e SL_backup.reg HKEY_CLASSES_ROOT\CLSID\{DFEAF541-F3E1-4c24-ACAC-99C30715084A}
      2. Zapisz następujące polecenie w pliku za pomocą polecenia . Rozszerzenie REG (np. Disable_Silverlight.reg):
        Edytor rejestru systemu Windows w wersji 5.00
        [-HKEY_CLASSES_ROOT\CLSID\{DFEAF541-F3E1-4c24-ACAC-99C30715084A}]
      3. Uruchom powyższy skrypt rejestru utworzony w kroku 2 w systemie docelowym za pomocą następującego polecenia:
        Regedit /s Disable_Silverlight.reg

    Jak cofnąć obejście.

    • Korzystanie z metody interaktywnej

      1. Kliknij przycisk Start, kliknij przycisk Uruchom, wpisz Regedit w polu Otwórz, a następnie kliknij przycisk OK.
      2. W menu Plik kliknij pozycję Importuj.
      3. W obszarze Wyszukaj w wybierz dysk, folder lub komputer sieciowy i folder, w którym znajduje się wcześniej wyeksportowany plik.
      4. Wybierz poprawną nazwę pliku, a następnie kliknij przycisk Otwórz.
    • Używanie zarządzanego skryptu wdrażania

      Przywróć kopię zapasową pliku w kroku 1 powyżej za pomocą następującego polecenia: Regedit /s SL_backup.reg

  • Tymczasowo uniemożliwia działanie kontrolki ActiveX programu Microsoft Silverlight w przeglądarce Firefox lub Chrome

    Aby zmodyfikować klucz rejestru w celu wyłączenia programu Microsoft Silverlight, wykonaj następujące kroki:

    Uwaga Użycie edytora rejestru niepoprawnie może spowodować poważne problemy, które mogą wymagać ponownego zainstalowania systemu operacyjnego. Firma Microsoft nie może zagwarantować, że można rozwiązać problemy wynikające z nieprawidłowego użycia Edytora rejestru. Użyj Edytora rejestru na własne ryzyko. Aby uzyskać informacje o sposobie edytowania rejestru, zobacz temat Pomocy "Zmienianie kluczy i wartości" w Edytorze rejestru (Regedit.exe) lub wyświetl tematy pomocy "Dodawanie i usuwanie informacji w rejestrze" i "Edytowanie danych rejestru" w Regedt32.exe.

    • Korzystanie z metody interaktywnej
      1. Kliknij przycisk Start, kliknij przycisk Uruchom, wpisz Regedit w polu Otwórz, a następnie kliknij przycisk OK.
      2. Znajdź i kliknij następujący podklucz rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0
      3. Kliknij prawym przyciskiem myszy pozycję @Microsoft.com/NpCtrl,version=1.0 i wybierz polecenie Eksportuj. Zapisz plik na dysku.
      4. Usuń cały klucz @Microsoft.com/NpCtrl,version=1.0 .
      5. Zamknij edytor rejestru.
    • Korzystanie z pliku rejestru
      1. Utwórz kopię zapasową kluczy rejestru. Kopię zapasową można utworzyć przy użyciu zarządzanego skryptu wdrażania za pomocą następującego polecenia:
        Regedit.exe /e SL_backup.reg HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0
      2. Zapisz następujące polecenie w pliku za pomocą polecenia . Rozszerzenie REG (np. Disable_Silverlight.reg):
        Edytor rejestru systemu Windows w wersji 5.00 [-HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0]
      3. Uruchom powyższy skrypt rejestru utworzony w kroku 2 w systemie docelowym za pomocą następującego polecenia:
        Regedit /s Disable_Silverlight.reg

    Jak cofnąć obejście.

    • Korzystanie z metody interaktywnej

      1. Kliknij przycisk Start, kliknij przycisk Uruchom, wpisz Regedit w polu Otwórz, a następnie kliknij przycisk OK.
      2. W menu Plik kliknij pozycję Importuj.
      3. W obszarze Wyszukaj w wybierz dysk, folder lub komputer sieciowy i folder, w którym znajduje się wcześniej wyeksportowany plik.
      4. Wybierz poprawną nazwę pliku, a następnie kliknij przycisk Otwórz.
    • Używanie zarządzanego skryptu wdrażania

      Przywróć kopię zapasową pliku przy użyciu pliku rejestru Krok 1 powyżej za pomocą następującego polecenia: Regedit /s SL_backup.reg

Często zadawane pytania dotyczące luki w zabezpieczeniach dotycząca uszkodzenia pamięci programu Microsoft Silverlight — CVE-2010-0019

Jaki jest zakres luki w zabezpieczeniach?
Jeśli program Microsoft Silverlight jest zainstalowany w systemie, ta luka w zabezpieczeniach może zezwalać na zdalne wykonywanie kodu w kontekście aktualnie zalogowanego użytkownika.

Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach jest spowodowana sposobem obsługi wskaźników przez program Silverlight. Gdy program Silverlight analizuje specjalnie spreparowany kod Silverlight, może wystąpić uszkodzenie pamięci, które może spowodować, że program Silverlight przestanie odpowiadać lub zezwala na wykonywanie kodu.

Co to jest silverlight?
Microsoft Silverlight to międzyplatformowa implementacja platformy Microsoft .NET Framework umożliwiająca tworzenie środowisk multimedialnych i rozbudowanych interaktywnych aplikacji internetowych. Aby uzyskać więcej informacji, zobacz oficjalną witrynę programu Microsoft Silverlight.

Co może zrobić osoba atakująca?
Jeśli użytkownik jest zalogowany przy użyciu praw użytkownika administracyjnego, osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.

Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może hostować specjalnie spreparowaną witrynę sieci Web przeznaczoną do wykorzystania tej luki w zabezpieczeniach, a następnie przekonać użytkownika do odwiedzenia witryny sieci Web. Może to również obejmować naruszone witryny sieci Web i witryny sieci Web, które akceptują lub hostuje zawartość lub anonse udostępniane przez użytkownika. Te witryny sieci Web mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać te luki w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach odwiedzania tych witryn sieci Web. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do odwiedzenia witryny sieci Web, zazwyczaj przez kliknięcie linku w wiadomości e-mail lub wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej. Można również wyświetlać specjalnie spreparowaną zawartość sieci Web przy użyciu anonsów banerów lub innych metod dostarczania zawartości internetowej do systemów, których dotyczy problem.

Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Pomyślne wykorzystanie tej luki w zabezpieczeniach wymaga zalogowania się użytkownika i odwiedza witryny sieci Web przy użyciu przeglądarki sieci Web obsługującej tworzenie wystąpień aplikacji Silverlight. W związku z tym wszystkie systemy, na których zainstalowano program Microsoft Silverlight, na platformie Microsoft Windows lub Apple Mac OS, są zagrożone przede wszystkim. Systemy, w których przeglądarka sieci Web jest często używana, takie jak stacje robocze lub serwery terminalowe, są najbardziej narażone na tę lukę w zabezpieczeniach. Serwery mogą być bardziej narażone, jeśli administratorzy zezwalają użytkownikom na przeglądanie i odczytywanie wiadomości e-mail na serwerach; jednak najlepsze rozwiązania zdecydowanie zniechęcają do zezwalania na to.

Korzystam z programu Internet Explorer dla systemu Windows Server 2003 lub Windows Server 2008. Czy spowoduje to ograniczenie tej luki w zabezpieczeniach?
Tak. Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Konfiguracja zwiększonych zabezpieczeń to grupa wstępnie skonfigurowanych ustawień w programie Internet Explorer, która może zmniejszyć prawdopodobieństwo pobrania i uruchomienia specjalnie spreparowanej zawartości sieci Web na serwerze. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz też Zarządzanie konfiguracją zwiększonych zabezpieczeń programu Internet Explorer.

Co robi aktualizacja?
Ta aktualizacja modyfikuje sposób, w jaki program Microsoft Silverlight obsługuje wskaźniki.

Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
L.p. Firma Microsoft otrzymała informacje o tej lukach w zabezpieczeniach poprzez skoordynowane ujawnienie luk w zabezpieczeniach.

Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.

Luka w zabezpieczeniach delegata metody wirtualnej CLR programu Microsoft Silverlight i Microsoft .NET Framework — CVE-2010-1898

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Microsoft .NET Framework, która umożliwia specjalnie spreparowaną aplikację Microsoft .NET lub specjalnie spreparowaną aplikację Silverlight w celu uzyskania dostępu do pamięci, co prowadzi do dowolnego niezarządzanego wykonywania kodu.

Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-1898.

Czynniki ograniczające lukę w zabezpieczeniach delegujących metod wirtualnych CLR microsoft Silverlight i Microsoft .NET Framework — CVE-2010-1898

Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:

  • Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Ten tryb ogranicza tę lukę w zabezpieczeniach tylko w scenariuszu ataku opartym na sieci Web. Zobacz sekcję Często zadawane pytania dotyczące tej luki w zabezpieczeniach, aby uzyskać więcej informacji na temat konfiguracji zwiększonych zabezpieczeń programu Internet Explorer.
  • Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co użytkownik lokalny lub konto użytkownika ASP.NET. Użytkownicy lub konta skonfigurowane do posiadania mniejszej liczby praw użytkownika w systemie mogą mieć mniejszy wpływ niż użytkownicy lub konta, które działają z uprawnieniami użytkowników administracyjnych.
  • W scenariuszu ataku opartym na sieci Web osoba atakująca może hostować witrynę sieci Web zawierającą stronę sieci Web używaną do wykorzystania tej luki w zabezpieczeniach. Ponadto naruszone witryny sieci Web i witryny sieci Web, które akceptują lub hostują zawartość lub anonse udostępniane przez użytkownika, mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach odwiedzania tych witryn sieci Web. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do odwiedzenia witryny sieci Web, zazwyczaj przez kliknięcie linku w wiadomości e-mail lub wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej.
  • Program Internet Explorer 8 wyłącza filtr MIME platformy Microsoft .NET w strefie internetowej. Ta funkcja programu Internet Explorer 8 sprawia, że skuteczne wykorzystanie tej luki w zabezpieczeniach jest trudniejsze w programie Internet Explorer 8, blokując znaną technikę pomijania ochrony asLR i DEP. Nie uniemożliwia to wykorzystania tej luki w zabezpieczeniach w programie Internet Explorer 8, ale utrudnia to niezawodne wykorzystanie złośliwych witryn sieci Web.
  • W scenariuszu hostingu sieci Web osoba atakująca musi mieć uprawnienia do przekazywania dowolnych stron ASP.NET do witryny sieci Web i ASP.NET musi być zainstalowana na tym serwerze sieci Web. W konfiguracji domyślnej anonimowy użytkownik nie może przekazać i uruchomić kodu microsoft .NET na serwerze informacji internetowych (IIS).
  • Ta luka w zabezpieczeniach nie ma wpływu na bieżącą wersję programu Microsoft Silverlight, Silverlight 4. Domyślnie program Silverlight okresowo sprawdza witrynę internetową firmy Microsoft pod kątem aktualizacji, aby zapewnić najnowsze funkcje i ulepszenia. Jeśli jest dostępna nowsza wersja, zostanie pobrana i zainstalowana na komputerze. Większość systemów będzie już działać w wersji Silverlight 4. Aby uzyskać więcej informacji, zobacz Microsoft Silverlight Updater.

Obejścia dotyczące luk w zabezpieczeniach delegata metody wirtualnej CLR programu Microsoft Silverlight i Microsoft .NET Framework — CVE-2010-1898

Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:

  • Wyłączanie częściowo zaufanych aplikacji microsoft .NET

    Aby wyłączyć wszystkie aplikacje microsoft .NET działające w częściowym zaufaniu, w tym aplikacje przeglądarki XAML (XBAPs) i aplikacje microsoft .NET znajdujące się w sieci, uruchom następujące polecenia z wiersza polecenia z podwyższonym poziomem uprawnień:

    caspol -pp off
    caspol -m -resetlockdown
    caspol -pp on
    

    Uwaga Aby ukończyć to obejście, musisz zalogować się jako administrator lub mieć poświadczenia administracyjne.

    Wpływ obejścia problemu. Niektóre aplikacje microsoft .NET nie będą uruchamiane.

    Jak cofnąć obejście.

    Aby zresetować zasady zabezpieczeń platformy Microsoft .NET do ustawień domyślnych, uruchom następujące polecenia w wierszu polecenia z podwyższonym poziomem uprawnień:

    caspol -pp off
    caspol -m -reset
    caspol -pp on
    

    Uwaga Aby cofnąć to obejście, musisz zalogować się jako administrator lub mieć poświadczenia administracyjne.

  • Wyłączanie aplikacji przeglądarki XAML w programie Internet Explorer

    Możesz pomóc w ochronie przed tą luką w zabezpieczeniach, zmieniając ustawienia na monit przed uruchomieniem aplikacji przeglądarki XAML (XBAPs) lub wyłączając punkty XBAPs w strefach zabezpieczeń Internet i Lokalny intranet.

    1. Menu Narzędzia , a następnie wybierz pozycję Opcje internetowe.
    2. Karta Zabezpieczenia , kliknij pozycję Internet, a następnie kliknij pozycję Poziom niestandardowy.
    3. Ustawienia w polu Loose XAML kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK. Powtórz te kroki dla aplikacji przeglądarki XAML i dokumentów XPS.
    4. Na karcie Zabezpieczenia kliknij pozycję Poziom niestandardowy w obszarze Składniki oparte na programie .NET Framework w obszarze Składniki uruchamiania, które nie są podpisane za pomocą technologii Authenticode, kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK. Powtórz te kroki, aby uruchomić składniki podpisane za pomocą aplikacji Authenticode, a następnie kliknij przycisk OK.
    5. Lokalny intranet, a następnie kliknij pozycję Poziom niestandardowy. Powtórz kroki 3 i 4. Jeśli zostanie wyświetlony monit o potwierdzenie, że chcesz zmienić te ustawienia, kliknij przycisk Tak. Kliknij przycisk OK , aby powrócić do programu Internet Explorer.

    Wpływ obejścia problemu. Kod microsoft .NET nie zostanie uruchomiony w programie Internet Explorer lub nie zostanie uruchomiony bez monitu. Wyłączenie aplikacji i składników platformy Microsoft .NET w strefach zabezpieczeń Internet i Lokalny intranet może spowodować niepoprawne działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Umożliwi to poprawne działanie witryny.

    Jak cofnąć obejście.

    1. Menu Narzędzia , a następnie wybierz pozycję Opcje internetowe.
    2. Na karcie Zabezpieczenia kliknij pozycję Resetuj wszystkie strefy do poziomu domyślnego, a następnie kliknij przycisk OK.
  • Tymczasowo uniemożliwić uruchamianie kontrolki ActiveX programu Microsoft Silverlight w programie Internet Explorer w dodatku Service Pack 2 lub nowszym w systemie Windows XP

    Możesz pomóc w ochronie przed tymi lukami w zabezpieczeniach, tymczasowo uniemożliwiając uruchamianie kontrolki ActiveX silverlight w programie Internet Explorer. Aby wyłączyć kontrolkę ActiveX, możesz użyć funkcji Zarządzanie dodatkami programu Internet Explorer.

    1. Menu Narzędzia , a następnie wybierz pozycję Zarządzaj dodatkami.
    2. Microsoft Silverlight.
    3. Wyłącz, a następnie kliknij przycisk OK.

    Uwaga Jeśli nie możesz zlokalizować kontrolki ActiveX, użyj pola listy rozwijanej, aby przełączyć się z opcji "Dodatki aktualnie używane w programie Internet Explorer" na "Dodatki, które zostały użyte przez program Internet Explorer", lub z obszaru "Aktualnie załadowane dodatki" do pozycji "Wszystkie dodatki", a następnie wykonaj kroki 2 i 3. Jeśli kontrolka ActiveX nie znajduje się na tej liście, nie użyto wcześniej kontrolki ActiveX lub nie jest obecna w systemie.

    Uwaga To obejście jest przeznaczone tylko dla systemów, na których jest już zainstalowany program Silverlight i nie można go aktywnie używać w systemach, w których program Silverlight nie jest jeszcze zainstalowany.

    Aby uzyskać więcej informacji na temat funkcji Zarządzania dodatkami programu Internet Explorer w systemie Windows XP z dodatkiem Service Pack 2, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 883256.

    Wpływ obejścia problemu. Aplikacje i witryny sieci Web, które wymagają kontrolki ActiveX programu Microsoft Silverlight, mogą przestać działać poprawnie. Jeśli to obejście zostanie zaimplementowane, wpłynie to na dowolną kontrolkę ActiveX programu Silverlight zainstalowaną w systemie.

    Jak cofnąć obejście.

    1. Menu Narzędzia , a następnie wybierz pozycję Zarządzaj dodatkami.
    2. Microsoft Silverlight, kliknij przycisk Włącz, a następnie kliknij przycisk OK.
  • Tymczasowo uniemożliwia uruchamianie kontrolki ActiveX programu Microsoft Silverlight w programie Internet Explorer

    Możesz pomóc chronić przed tymi lukami w zabezpieczeniach, tymczasowo uniemożliwiając próbę utworzenia wystąpienia kontrolki ActiveX silverlight w programie Internet Explorer, ustawiając bit zabicia dla kontrolki.

    Ostrzeżenie Jeśli używasz edytora rejestru niepoprawnie, może to spowodować poważne problemy, które mogą wymagać ponownego zainstalowania systemu operacyjnego. Firma Microsoft nie może zagwarantować, że możesz rozwiązać problemy wynikające z nieprawidłowego używania Edytora rejestru. Użyj Edytora rejestru na własne ryzyko.

    Zalecamy wykonanie kopii zapasowej rejestru przed jego edycją.

    Użyj następującego tekstu, aby utworzyć plik .reg, który tymczasowo uniemożliwia próby utworzenia wystąpienia kontrolki ActiveX silverlight w programie Internet Explorer. Możesz skopiować następujący tekst, wkleić go do edytora tekstów, takiego jak Notatnik, a następnie zapisać plik przy użyciu rozszerzenia nazwy pliku .reg. Uruchom plik .reg na kliencie podatnym na zagrożenia.

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{DFEAF541-F3E1-4C24-ACAC-99C30715084A}]
    "Compatibility Flags"=dword:00000400
    

    Zamknij program Internet Explorer i otwórz go ponownie, aby zmiany zaczęły obowiązywać.

    Aby uzyskać szczegółowe instrukcje dotyczące zatrzymywania kontrolki przed uruchomieniem w programie Internet Explorer, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 240797. Wykonaj następujące kroki i utwórz wartość Flagi zgodności w rejestrze, aby uniemożliwić uruchamianie kontrolki ActiveX silverlight w programie Internet Explorer.

    Wpływ obejścia problemu. Aplikacje i witryny sieci Web, które wymagają kontrolki ActiveX programu Microsoft Silverlight, mogą przestać działać poprawnie. Jeśli to obejście zostanie zaimplementowane, wpłynie to na dowolną kontrolkę ActiveX programu Silverlight zainstalowaną w systemie.

    Jak cofnąć obejście. Usuń dodane klucze rejestru, aby tymczasowo zapobiec próbom utworzenia wystąpienia kontrolki ActiveX silverlight w programie Internet Explorer.

  • Uaktualnianie do najnowszej wersji programu Microsoft Silverlight

    Ta luka w zabezpieczeniach nie ma wpływu na program Silverlight 4. Zamiast instalować aktualizację zabezpieczeń programu Silverlight, klienci mogą przeprowadzić uaktualnienie do najnowszej wersji programu Silverlight. Aby uzyskać więcej informacji, zobacz Microsoft Silverlight.

Często zadawane pytania dotyczące luk w zabezpieczeniach delegata metody wirtualnej CLR programu Microsoft Silverlight i Microsoft .NET Framework — CVE-2010-1898

Jaki jest zakres luki w zabezpieczeniach?
Ta luka w zabezpieczeniach to luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w kontekście aktualnie zalogowanego użytkownika lub w kontekście konta usługi skojarzonego z tożsamością puli aplikacji.

Co powoduje lukę w zabezpieczeniach?
Ta luka w zabezpieczeniach wynika z sposobu, w jaki środowisko Microsoft .NET Common Language Runtime (CLR) obsługuje delegatów do metod wirtualnych.

Co to jest CLR?
Program Microsoft .NET Framework udostępnia środowisko uruchomieniowe o nazwie Środowisko uruchomieniowe języka wspólnego (CLR), które uruchamia kod i udostępnia usługi, które ułatwiają proces programowania. Aby uzyskać więcej informacji na temat środowiska CLR, zobacz Omówienie środowiska uruchomieniowego języka wspólnego.

Co to jest XBAP?
Aplikacja przeglądarki XAML (XBAP) łączy funkcje zarówno aplikacji internetowej, jak i bogatej aplikacji klienckiej. Podobnie jak aplikacje internetowe, XBAPs można publikować na serwerze sieci Web i uruchamiać z programu Internet Explorer. Podobnie jak w przypadku zaawansowanych aplikacji klienckich, XBAPs mogą korzystać z możliwości programu Windows Presentation Foundation (WPF). Aby uzyskać więcej informacji na temat XBAPs, zobacz Windows Presentation Foundation XAML Browser Applications Overview (Omówienie aplikacji przeglądarki XAML w programie Windows Presentation Foundation).

Co to jest silverlight?
Microsoft Silverlight to międzyplatformowa implementacja platformy Microsoft .NET Framework umożliwiająca tworzenie środowisk multimedialnych i rozbudowanych interaktywnych aplikacji internetowych. Aby uzyskać więcej informacji, zobacz oficjalną witrynę programu Microsoft Silverlight.

Korzystam z programu Internet Explorer dla systemu Windows Server 2003 lub Windows Server 2008. Czy spowoduje to ograniczenie tej luki w zabezpieczeniach?
Tak i nie. W przypadku scenariusza ataku przeglądania sieci Web, uruchomienie programu Internet Explorer w systemie Windows Server 2003 lub Windows Server 2008 zmniejsza lukę w zabezpieczeniach, ale w scenariuszu ataku na hosting sieci Web i aplikację .NET te platformy nie ograniczają luki w zabezpieczeniach. Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Konfiguracja zwiększonych zabezpieczeń to grupa wstępnie skonfigurowanych ustawień w programie Internet Explorer, która może zmniejszyć prawdopodobieństwo pobrania i uruchomienia specjalnie spreparowanej zawartości sieci Web na serwerze. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz też Zarządzanie konfiguracją zwiększonych zabezpieczeń programu Internet Explorer.

Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same uprawnienia co aktualnie zalogowany użytkownik. Jeśli użytkownik jest zalogowany przy użyciu praw użytkownika administracyjnego, osoba atakująca może przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.

W scenariuszu hostingu sieci Web osoba atakująca, która pomyślnie wykorzystuje tę lukę w zabezpieczeniach, może uzyskać takie same uprawnienia jak konto usługi skojarzone z tożsamością puli aplikacji puli aplikacji, w ramach których działa aplikacja Microsoft .NET. W zależności od konfiguracji izolacji puli aplikacji i uprawnień przyznanych kontu usługi osoba atakująca może przejąć kontrolę nad innymi pulami aplikacji na serwerze sieci Web lub mieć możliwość przejęcia pełnej kontroli nad systemem, którego dotyczy problem. Aby uzyskać więcej informacji na temat tożsamości i konfiguracji puli aplikacji, zobacz Konfigurowanie tożsamości puli aplikacji.

Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Istnieją trzy scenariusze umożliwiające wykorzystanie tej luki w zabezpieczeniach: scenariusz przeglądania sieci Web, scenariusz hostingu sieci Web i scenariusz aplikacji microsoft .NET Framework. Te scenariusze zostały opisane poniżej.

  • Scenariusz przeglądania sieci Web
    Osoba atakująca może hostować specjalnie spreparowaną witrynę sieci Web zawierającą specjalnie spreparowaną aplikację przeglądarki XBAP (XAML), która może wykorzystać tę lukę w zabezpieczeniach, a następnie przekonać użytkownika do wyświetlenia witryny sieci Web. Osoba atakująca może również skorzystać z naruszonych witryn sieci Web i witryn sieci Web, które akceptują lub hostowały zawartość lub reklamy udostępniane przez użytkownika. Te witryny sieci Web mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach odwiedzania tych witryn sieci Web. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do odwiedzenia witryny sieci Web, zazwyczaj przez kliknięcie linku w wiadomości e-mail lub wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej. Można również wyświetlać specjalnie spreparowaną zawartość sieci Web przy użyciu anonsów banerów lub innych metod dostarczania zawartości internetowej do systemów, których dotyczy problem.
  • Scenariusz hostingu internetowego
    Jeśli środowisko hostingu sieci Web umożliwia użytkownikom przekazywanie niestandardowych aplikacji ASP.NET, osoba atakująca może przekazać złośliwą aplikację ASP.NET korzystającą z tej luki w zabezpieczeniach w celu wyłamania się z piaskownicy używanej w celu uniemożliwienia ASP.NET kodowi wykonywania szkodliwych akcji w systemie serwerowym.
  • Scenariusz aplikacji microsoft .NET Framework
    Osoba atakująca może umieścić złośliwą aplikację microsoft .NET Framework w udziale sieciowym i przekonać użytkowników w tej sieci do wykonania tej aplikacji.

Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Istnieją dwa typy systemów zagrożonych tą luką w zabezpieczeniach, opisane poniżej: systemy korzystające ze scenariusza przeglądania sieci Web i systemy korzystające ze scenariusza hostingu sieci Web.

  • Scenariusz przeglądania sieci Web
    Pomyślne wykorzystanie tej luki w zabezpieczeniach wymaga zalogowania się użytkownika i odwiedza witryny sieci Web przy użyciu przeglądarki internetowej, która może utworzyć wystąpienie XBAPs. W związku z tym wszystkie systemy, w których przeglądarka internetowa jest często używana, takie jak stacje robocze lub serwery terminalowe, są najbardziej narażone na tę lukę w zabezpieczeniach. Serwery mogą być bardziej narażone, jeśli administratorzy zezwalają użytkownikom na przeglądanie i odczytywanie wiadomości e-mail na serwerach. Jednak najlepsze rozwiązania zdecydowanie zniechęcają do zezwalania na to.
  • Scenariusz hostingu internetowego
    Witryny hostingu sieci Web, które umożliwiają użytkownikom przekazywanie niestandardowych aplikacji ASP.NET, są narażone na zwiększone ryzyko.

Co robi aktualizacja?
Ta aktualizacja modyfikuje sposób, w jaki środowisko Microsoft .NET CLR obsługuje interfejsy.

Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
L.p. Firma Microsoft otrzymała informacje o tej lukach w zabezpieczeniach poprzez skoordynowane ujawnienie luk w zabezpieczeniach.

Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.

Informacje o aktualizacji

Narzędzia do wykrywania i wdrażania oraz wskazówki

Zarządzanie aktualizacjami oprogramowania i zabezpieczeń, które należy wdrożyć na serwerach, komputerach i systemach mobilnych w organizacji. Aby uzyskać więcej informacji, zobacz TechNet Update Management Center. Witryna sieci Web Microsoft TechNet Security zawiera dodatkowe informacje na temat zabezpieczeń w produktach firmy Microsoft.

Aktualizacje zabezpieczeń są dostępne w usługach Microsoft Update i Windows Update. Aktualizacje zabezpieczeń są również dostępne w Centrum pobierania Microsoft. Można je łatwo znaleźć, wyszukując słowo kluczowe "aktualizacja zabezpieczeń".

Na koniec aktualizacje zabezpieczeń można pobrać z wykazu usługi Microsoft Update. Wykaz usługi Microsoft Update udostępnia możliwy do wyszukiwania wykaz zawartości udostępniany za pośrednictwem usług Windows Update i Microsoft Update, w tym aktualizacji zabezpieczeń, sterowników i dodatków Service Pack. Wyszukując numer biuletynu zabezpieczeń (na przykład "MS07-036"), możesz dodać wszystkie odpowiednie aktualizacje do koszyka (w tym różne języki aktualizacji) i pobrać do wybranego folderu. Aby uzyskać więcej informacji na temat wykazu usługi Microsoft Update, zobacz Często zadawane pytania dotyczące wykazu usługi Microsoft Update.

Uwaga Firma Microsoft wycofała pomoc techniczną dotyczącą usługi Office Update i narzędzia spisu aktualizacji pakietu Office od 1 sierpnia 2009 r. Aby kontynuować pobieranie najnowszych aktualizacji produktów pakietu Microsoft Office, użyj usługi Microsoft Update. Aby uzyskać więcej informacji, zobacz About Microsoft Office Update: Frequently Asked Questions (Informacje o usłudze Microsoft Office Update: często zadawane pytania).

Wskazówki dotyczące wykrywania i wdrażania

Firma Microsoft udostępnia wskazówki dotyczące wykrywania i wdrażania aktualizacji zabezpieczeń. Te wskazówki zawierają zalecenia i informacje, które mogą pomóc specjalistom IT zrozumieć, jak używać różnych narzędzi do wykrywania i wdrażania aktualizacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 961747.

Microsoft Baseline Security Analyzer

Program Microsoft Baseline Security Analyzer (MBSA) umożliwia administratorom skanowanie systemów lokalnych i zdalnych pod kątem brakujących aktualizacji zabezpieczeń oraz typowych błędów konfiguracji zabezpieczeń. Aby uzyskać więcej informacji na temat MBSA, odwiedź stronę Microsoft Baseline Security Analyzer.

Poniższa tabela zawiera podsumowanie wykrywania MBSA dla tej aktualizacji zabezpieczeń.

Oprogramowanie MBSA 2.1.1
Dodatek Service Pack 3 dla systemu Windows XP Tak
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Tak
Windows Server 2003 z dodatkiem Service Pack 2 Tak
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Tak
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Tak
Windows Vista z dodatkiem Service Pack 1 i Windows Vista z dodatkiem Service Pack 2 Tak
Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2 Tak
Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 Tak
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 Tak
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 Tak
System Windows 7 dla systemów 32-bitowych Tak
System Windows 7 dla systemów opartych na architekturze x64 Tak
Windows Server 2008 R2 dla systemów opartych na architekturze x64 Tak
Windows Server 2008 R2 dla systemów z procesorem Itanium Tak
Program Microsoft Silverlight 2 zainstalowany w systemie Microsoft Windows Tak
Program Microsoft Silverlight 2 po zainstalowaniu na komputerze Mac Nie.
Program Microsoft Silverlight 3 po zainstalowaniu w systemie Microsoft Windows Tak
Program Microsoft Silverlight 3 po zainstalowaniu na komputerze Mac Nie.

Najnowsza wersja MBSA została wydana: Microsoft Baseline Security Analyzer 2.1.1. Aby uzyskać więcej informacji, zobacz Microsoft Baseline Security Analyzer 2.1.

Program Windows Server Update Services

Usługi Windows Server Update Services (WSUS) umożliwiają administratorom technologii informatycznych wdrażanie najnowszych aktualizacji produktów firmy Microsoft na komputerach z systemem operacyjnym Windows. Aby uzyskać więcej informacji na temat wdrażania tej aktualizacji zabezpieczeń przy użyciu usług Windows Server Update Services, zobacz artykuł TechNet, Windows Server Update Services.

Serwer zarządzania systemami

Poniższa tabela zawiera podsumowanie wykrywania i wdrażania wiadomości SMS dla tej aktualizacji zabezpieczeń.

Oprogramowanie SMS 2.0 SMS 2003 z PROGRAMEM SUIT SMS 2003 z ITMU Configuration Manager 2007
Dodatek Service Pack 3 dla systemu Windows XP Tak Tak Tak Tak
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 Nie Nie. Tak Tak
Windows Server 2003 z dodatkiem Service Pack 2 Tak Tak Tak Tak
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 Nie Nie. Tak Tak
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium Nie Nie. Tak Tak
Windows Vista z dodatkiem Service Pack 1 i Windows Vista z dodatkiem Service Pack 2 Nie Nie. Tak Tak
Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2 Nie Nie. Tak Tak
Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 Nie Nie. Tak Tak
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 Nie Nie. Tak Tak
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 Nie Nie. Tak Tak
System Windows 7 dla systemów 32-bitowych Nie Nie. Tak Tak
System Windows 7 dla systemów opartych na architekturze x64 Nie Nie. Tak Tak
Windows Server 2008 R2 dla systemów opartych na architekturze x64 Nie Nie. Tak Tak
Windows Server 2008 R2 dla systemów z procesorem Itanium Nie Nie. Tak Tak
Program Microsoft Silverlight 2 zainstalowany w systemie Microsoft Windows Nie Nie. Nie. Tak
Program Microsoft Silverlight 2 po zainstalowaniu na komputerze Mac Nie Nie. Nie. Nie.
Program Microsoft Silverlight 3 po zainstalowaniu w systemie Microsoft Windows Nie Nie. Nie. Tak
Program Microsoft Silverlight 3 po zainstalowaniu na komputerze Mac Nie Nie. Nie. Nie.

W przypadku programu SMS 2.0 i SMS 2003 narzędzie Security Update Inventory Tool (SUIT) może być używane przez program SMS do wykrywania aktualizacji zabezpieczeń. Zobacz również Pliki do pobrania dla programu Systems Management Server 2.0.

W przypadku programu SMS 2003 program SMS 2003 Inventory Tool for Microsoft Aktualizacje (ITMU) może być używany przez program SMS do wykrywania aktualizacji zabezpieczeń oferowanych przez usługę Microsoft Update i obsługiwanych przez usługi Windows Server Update Services. Aby uzyskać więcej informacji na temat programu SMS 2003 ITMU, zobacz SMS 2003 Inventory Tool for Microsoft Aktualizacje (Narzędzie do spisu wiadomości SMS 2003 dla firmy Microsoft). Aby uzyskać więcej informacji na temat narzędzi do skanowania wiadomości SMS, zobacz SMS 2003 Software Update Scanning Tools (Narzędzia do skanowania aktualizacji oprogramowania sms 2003). Zobacz również Pliki do pobrania dla programu Systems Management Server 2003.

Program System Center Configuration Manager 2007 używa programu WSUS 3.0 do wykrywania aktualizacji. Aby uzyskać więcej informacji na temat programu Configuration Manager 2007 Software Update Management, odwiedź stronę System Center Configuration Manager 2007.

Aby uzyskać więcej informacji na temat wiadomości SMS, odwiedź witrynę sieci Web programu SMS.

Aby uzyskać bardziej szczegółowe informacje, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 910723: podsumowanie listy miesięcznych wskazówek dotyczących wykrywania i wdrażania.

Aktualizacja ewaluatora zgodności i zestawu narzędzi zgodności aplikacji

Aktualizacje często zapisywać w tych samych plikach i ustawieniach rejestru wymaganych do uruchomienia aplikacji. Może to spowodować niezgodności i zwiększyć czas potrzebny na wdrożenie aktualizacji zabezpieczeń. Możesz usprawnić testowanie i weryfikowanie aktualizacji systemu Windows względem zainstalowanych aplikacji za pomocą składników ewaluatora zgodności aktualizacji dołączonych do zestawu narzędzi zgodności aplikacji.

Zestaw narzędzi zgodności aplikacji (ACT) zawiera niezbędne narzędzia i dokumentację do oceny i rozwiązywania problemów ze zgodnością aplikacji przed wdrożeniem systemu Microsoft Windows Vista, usługi Windows Update, usługi Microsoft Security Update lub nowej wersji programu Windows Internet Explorer w środowisku.

Wdrażanie aktualizacji zabezpieczeń

Oprogramowanie, którego dotyczy problem

Aby uzyskać informacje o określonej aktualizacji zabezpieczeń dla danego oprogramowania, kliknij odpowiedni link:

Windows XP (wszystkie wersje)

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji
Wdrożenie
Instalowanie bez interwencji użytkownika W przypadku programu Microsoft .NET Framework 3.5 w systemach 32-bitowych systemu Windows XP:\ NDP20SP1-KB983582-x86.exe /q
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 Service Pack 1 w systemach windows XP 32-bitowych:\ NDP20SP2-KB983583-x86.exe /q
W przypadku programu Microsoft .NET Framework 3.5 w systemie Windows XP Professional Edition x64 Edition z dodatkiem Service Pack 2:\ NDP20SP1-KB983582-x64.exe /q
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows XP Professional Edition x64 Edition z dodatkiem Service Pack 2:\ NDP20SP2-KB983583-x64.exe /q
Instalowanie bez ponownego uruchamiania W przypadku programu Microsoft .NET Framework 3.5 w systemach 32-bitowych systemu Windows XP:\ NDP20SP1-KB983582-x86.exe /q /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 Service Pack 1 w systemach 32-bitowych systemu Windows XP:\ NDP20SP2-KB983583-x86.exe /q /norestart
W przypadku programu Microsoft .NET Framework 3.5 w systemie Windows XP Professional Edition x64 Edition z dodatkiem Service Pack 2:\ NDP20SP1-KB983582-x64.exe /q /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows XP Professional Edition x64 Edition z dodatkiem Service Pack 2:\ NDP20SP2-KB983583-x64.exe /q /norestart
Aktualizowanie pliku dziennika W przypadku programu Microsoft .NET Framework 3.5:\ Microsoft .NET Framework 2.0-KB983582_-msi0.txt\ Microsoft .NET Framework 2.0-KB983582_.html
W przypadku programów Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 Service Pack 1:\ Microsoft .NET Framework 2.0-KB983583_-msi0.txt\ Microsoft .NET Framework 2.0-KB983583_.html
Więcej informacji Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? W niektórych przypadkach ta aktualizacja nie wymaga ponownego uruchomienia. Jeśli wymagane pliki są używane, ta aktualizacja będzie wymagać ponownego uruchomienia. W przypadku wystąpienia tego zachowania zostanie wyświetlony komunikat informujący o ponownym uruchomieniu.
Stosowanie poprawek na gorąco Nie dotyczy
Informacje o usunięciu W przypadku programów Microsoft .NET Framework 3.5 i Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 użyj narzędzia Dodaj lub usuń programy w Panel sterowania.
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2265906
Weryfikacja klucza rejestru W przypadku programu Microsoft .NET Framework 3.5 w systemach 32-bitowych systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1\SP1\KB983582\ "ThisVersionInstalled" = "Y"
W przypadku programów Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 Service Pack 1 w systemach 32-bitowych systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB983583\ "ThisVersionInstalled" = "Y"
W przypadku programu Microsoft .NET Framework 3.5 w systemie Windows XP Professional x64 Edition z dodatkiem Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Microsoft .NET Framework 2.0 Service Pack 1\SP1\KB983582\ "ThisVersionInstalled" = "Y"
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows XP Professional x64 Edition z dodatkiem Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB983583\ "ThisVersionInstalled" = "Y"

Uwaga W przypadku obsługiwanych wersji systemu Windows XP Professional x64 Edition ta aktualizacja zabezpieczeń jest taka sama jak obsługiwane wersje aktualizacji zabezpieczeń systemu Windows Server 2003 x64 Edition.

Informacje o wdrożeniu

Instalowanie aktualizacji dla programów Microsoft .NET Framework 3.5 (KB983582) i Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983583)

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla okno dialogowe użycia.
Tryby instalacji
/P Ustawia poziom interfejsu użytkownika
Opcje instalacji
/extract [katalog] Wyodrębnij pakiet do określonego katalogu.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Zawsze ponownie uruchamia komputer po zakończeniu instalacji.
/promptrestart Monituje użytkownika o ponowne uruchomienie w razie potrzeby.
Opcje rejestrowania
**/l[i w e a r u c m o p v x + ! *] <LogFile>** Ustawia opcje rejestrowania
i — komunikaty o stanie
w — ostrzeżenia niekrytyczne
e — wszystkie komunikaty o błędach
a — uruchamianie akcji
r — rekordy specyficzne dla akcji
u — żądanie użytkownika
c — początkowe parametry interfejsu użytkownika
m — informacje o braku pamięci lub krytycznym wyjściu
o — komunikaty poza dyskiem
p — właściwości terminalu
v — pełne dane wyjściowe
x — dodatkowe informacje dotyczące debugowania
+ — dołączanie do istniejącego pliku dziennika
! — opróżnianie każdego wiersza do dziennika
* — rejestruje wszystkie informacje, z wyjątkiem opcji v i x
/log <LogFile> Odpowiednik /l* <LogFile>

Uwaga dla programu Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 (KB983583) Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy aktualizowany produkt lub składnik został wcześniej zaktualizowany przez poprawkę firmy Microsoft.

Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje wersję LDR (lub QFE) plików do systemu. W przeciwnym razie instalator kopiuje do systemu wersję GDR plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 960043.

Usuwanie aktualizacji dla programów Microsoft .NET Framework 3.5 (KB983582) i Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983583)

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla okno dialogowe użycia.
Tryby instalacji
/P Brak interfejsu użytkownika
Opcje instalacji
/extract [katalog] Wyodrębnij pakiet do określonego katalogu.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Zawsze ponownie uruchamia komputer po zakończeniu instalacji.
/promptrestart Monituje użytkownika o ponowne uruchomienie w razie potrzeby.
Opcje rejestrowania
**/l[i w e a r u c m o p v x + ! *] <LogFile>** Ustawia opcje rejestrowania
i — komunikaty o stanie
w — ostrzeżenia niekrytyczne
e — wszystkie komunikaty o błędach
a — uruchamianie akcji
r — rekordy specyficzne dla akcji
u — żądanie użytkownika
c — początkowe parametry interfejsu użytkownika
m — informacje o braku pamięci lub krytycznym wyjściu
o — komunikaty poza dyskiem
p — właściwości terminalu
v — pełne dane wyjściowe
x — dodatkowe informacje dotyczące debugowania
+ — dołączanie do istniejącego pliku dziennika
! — opróżnianie każdego wiersza do dziennika
* — rejestruje wszystkie informacje, z wyjątkiem opcji v i x
/log <LogFile> Odpowiednik /l* <LogFile>

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer

    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku

    Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
    2. W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
    3. W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
    4. Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości.
      Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane.
    5. Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach.
      Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
  • Weryfikacja klucza rejestru

    Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.

    Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.

Windows Server 2003 (wszystkie wersje)

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji
Wdrożenie
Instalowanie bez interwencji użytkownika W przypadku programu Microsoft .NET Framework 3.5 w systemach 32-bitowych systemu Windows Server 2003:\ NDP20SP1-KB983582-x86.exe /q
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Server 2003 w systemach 32-bitowych:\ NDP20SP2-KB983583-x86.exe /q
W przypadku programu Microsoft .NET Framework 3.5 w systemach opartych na architekturze x64 systemu Windows Server 2003:\ NDP20SP1-KB983582-x64.exe /q
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemach opartych na systemie Windows Server 2003 x64:\ NDP20SP2-KB983583-x64.exe /q
W przypadku programu Microsoft .NET Framework 3.5 w systemach opartych na itanium:\ NDP20SP1-KB983582-ia64.exe /q
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemach z systemem Windows Server 2003 itanium:\ NDP20SP2-KB983583-ia64.exe /q
Instalowanie bez ponownego uruchamiania W przypadku programu Microsoft .NET Framework 3.5 w systemach 32-bitowych systemu Windows Server 2003:\ NDP20SP1-KB983582-x86.exe /q /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Server 2003 w systemach 32-bitowych:\ NDP20SP2-KB983583-x86.exe /q /norestart
W przypadku programu Microsoft .NET Framework 3.5 w systemach opartych na architekturze x64 systemu Windows Server 2003:\ NDP20SP1-KB983582-x64.exe /q /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemach opartych na systemie Windows Server 2003 x64:\ NDP20SP2-KB983583-x64.exe /q /norestart
W przypadku programu Microsoft .NET Framework 3.5 w systemach opartych na itanium:\ NDP20SP1-KB983582-ia64.exe /q /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemach z systemem Windows Server 2003 itanium:\ NDP20SP2-KB983583-ia6.exe 4 /q /norestart
Aktualizowanie pliku dziennika W przypadku programu Microsoft .NET Framework 3.5:\ Microsoft .NET Framework 2.0-KB983582_-msi0.txt\ Microsoft .NET Framework 2.0-KB983582_.html
W przypadku programów Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 Service Pack 1:\ Microsoft .NET Framework 2.0-KB983583_-msi0.txt\ Microsoft .NET Framework 2.0-KB983583_.html
Więcej informacji Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? W niektórych przypadkach ta aktualizacja nie wymaga ponownego uruchomienia. Jeśli wymagane pliki są używane, ta aktualizacja będzie wymagać ponownego uruchomienia. W przypadku wystąpienia tego zachowania zostanie wyświetlony komunikat informujący o ponownym uruchomieniu.
Stosowanie poprawek na gorąco Ta aktualizacja zabezpieczeń nie obsługuje funkcji Hotpatching. Aby uzyskać więcej informacji na temat funkcji Hotpatching, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 897341.
Informacje o usunięciu W przypadku programów Microsoft .NET Framework 3.5 i Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 użyj narzędzia Dodaj lub usuń programy w Panel sterowania.
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2265906
Weryfikacja klucza rejestru W przypadku programu Microsoft .NET Framework 3.5:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Microsoft .NET Framework 2.0\Service Pack 1\SP1\KB983582\ "ThisVersionInstalled" = "Y"
W przypadku programów Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB983583\ "ThisVersionInstalled" = "Y"

Informacje o wdrożeniu

Instalowanie aktualizacji dla programów Microsoft .NET Framework 3.5 (KB983582) i Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983583)

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla okno dialogowe użycia.
Tryby instalacji
/P Brak interfejsu użytkownika
Opcje instalacji
/extract [katalog] Wyodrębnij pakiet do określonego katalogu.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Zawsze ponownie uruchamia komputer po zakończeniu instalacji.
/promptrestart Monituje użytkownika o ponowne uruchomienie w razie potrzeby.
Opcje rejestrowania
**/l[i w e a r u c m o p v x + ! *] <LogFile>** Ustawia opcje rejestrowania
i — komunikaty o stanie
w — ostrzeżenia niekrytyczne
e — wszystkie komunikaty o błędach
a — uruchamianie akcji
r — rekordy specyficzne dla akcji
u — żądanie użytkownika
c — początkowe parametry interfejsu użytkownika
m — informacje o braku pamięci lub krytycznym wyjściu
o — komunikaty poza dyskiem
p — właściwości terminalu
v — pełne dane wyjściowe
x — dodatkowe informacje dotyczące debugowania
+ — dołączanie do istniejącego pliku dziennika
! — opróżnianie każdego wiersza do dziennika
* — rejestruje wszystkie informacje, z wyjątkiem opcji v i x
/log <LogFile> Odpowiednik /l* <LogFile>

Uwaga dla programu Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 (KB983583) Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy aktualizowany produkt lub składnik został wcześniej zaktualizowany przez poprawkę firmy Microsoft.

Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje wersję LDR (lub QFE) plików do systemu. W przeciwnym razie instalator kopiuje do systemu wersję GDR plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 960043.

Aby uzyskać więcej informacji o instalatorze, odwiedź witrynę sieci Web MSDN.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Usuwanie aktualizacji dla programów Microsoft .NET Framework 3.5 (KB983582) i Microsoft .NET Framework 2.0 Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983583)

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla okno dialogowe użycia.
Tryby instalacji
/P Brak interfejsu użytkownika
Opcje instalacji
/extract [katalog] Wyodrębnij pakiet do określonego katalogu.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji.
/forcerestart Zawsze ponownie uruchamia komputer po zakończeniu instalacji.
/promptrestart Monituje użytkownika o ponowne uruchomienie w razie potrzeby.
Opcje rejestrowania
**/l[i w e a r u c m o p v x + ! *] <LogFile>** Ustawia opcje rejestrowania
i — komunikaty o stanie
w — ostrzeżenia niekrytyczne
e — wszystkie komunikaty o błędach
a — uruchamianie akcji
r — rekordy specyficzne dla akcji
u — żądanie użytkownika
c — początkowe parametry interfejsu użytkownika
m — informacje o braku pamięci lub krytycznym wyjściu
o — komunikaty poza dyskiem
p — właściwości terminalu
v — pełne dane wyjściowe
x — dodatkowe informacje dotyczące debugowania
+ — dołączanie do istniejącego pliku dziennika
! — opróżnianie każdego wiersza do dziennika
* — rejestruje wszystkie informacje, z wyjątkiem opcji v i x
/log <LogFile> Odpowiednik /l* <LogFile>

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer

    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku

    Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
    2. W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
    3. W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
    4. Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości.
      Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane.
    5. Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach.
      Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
  • Weryfikacja klucza rejestru

    Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.

    Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.

Windows Vista (wszystkie wersje)

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji
Wdrożenie
Instalowanie bez interwencji użytkownika W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 w dodatku Service Pack 1:\ Windows6.0-KB983587-x86.msu /quiet
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Vista z dodatkiem Service Pack 1:\ Windows6.0-KB983588-x86.msu /quiet
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Vista z dodatkiem Service Pack 2:\ Windows6.0-KB983589-x86.msu /quiet
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 w systemie Windows Vista x64 Edition z dodatkiem Service Pack 1:\ Windows6.0-KB983587-x64.msu /quiet
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Vista x64 Edition z dodatkiem Service Pack 1:\ Windows6.0-KB983588-x64.msu /quiet
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Vista x64 Edition z dodatkiem Service Pack 2:\ Windows6.0-KB983589-x64.msu /quiet
Instalowanie bez ponownego uruchamiania W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 w dodatku Service Pack 1:\ Windows6.0-KB983587-x86.msu /quiet /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Vista z dodatkiem Service Pack 1:\ Windows6.0-KB983588-x86.msu /quiet /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Vista z dodatkiem Service Pack 2:\ Windows6.0-KB983589-x86.msu /quiet /norestart
W przypadku programu Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i programu Microsoft .NET Framework 3.5 w systemie Windows Vista x64 Edition z dodatkiem Service Pack 1:\ Windows6.0-KB983587-x64.msu /quiet /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Vista x64 Edition z dodatkiem Service Pack 1:\ Windows6.0-KB983588-x64.msu /quiet /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Vista x64 Edition z dodatkiem Service Pack 2:\ Windows6.0-KB983589-x64.msu /quiet /norestart
Więcej informacji Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? W niektórych przypadkach ta aktualizacja nie wymaga ponownego uruchomienia. Jeśli wymagane pliki są używane, ta aktualizacja będzie wymagać ponownego uruchomienia. W przypadku wystąpienia tego zachowania zostanie wyświetlony komunikat informujący o ponownym uruchomieniu.
Stosowanie poprawek na gorąco Nie dotyczy
Informacje o usunięciu WUSA.exe nie obsługuje odinstalowywania aktualizacji. Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, kliknij przycisk Panel sterowania, a następnie kliknij pozycję Zabezpieczenia. W obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji.
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2265906
Weryfikacja klucza rejestru Uwaga Klucze rejestru nie istnieją, aby zweryfikować obecność tych aktualizacji.

Informacje o wdrożeniu

Instalowanie aktualizacji dla programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 (KB983587) oraz Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983588 i KB983589)

Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/?, /h, /help Wyświetla pomoc dotyczącą obsługiwanych przełączników.
/quiet Pomija wyświetlanie komunikatów o stanie lub błędach.
/norestart W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji.

Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 934307.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer

    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku

    Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w obszarze Rozpocznij wyszukiwanie.
    2. Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
    3. Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    4. Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    5. Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.

Windows Server 2008 (wszystkie wersje)

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji
Wdrożenie
Instalowanie bez interwencji użytkownika W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 w systemie Windows Server 2008 dla systemów 32-bitowych:\ Windows6.0-KB983587-x86.msu /quiet
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Server 2008 dla systemów 32-bitowych:\ Windows6.0-KB983588-x86.msu /quiet
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2:\ Windows6.0-KB983589-x86.msu /quiet
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 w systemie Windows Server 2008 dla systemów opartych na architekturze x64:\ Windows6.0-KB983587-x64.msu /quiet
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Server 2008 dla systemów opartych na architekturze x64:\ Windows6.0-KB983588-x64.msu /quiet
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 Service Pack 1 w systemie Windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2:\ Windows6.0-KB983589-x64.msu /quiet
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 w systemie Windows Server 2008 dla systemów opartych na itanium:\ Windows6.0-KB983587-ia64.msu /quiet
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Server 2008 dla systemów opartych na itanium:\ Windows6.0-KB983588-ia64.msu /quiet
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Server 2008 dla systemów itanium z dodatkiem Service Pack 2:\ Windows6.0-KB983589-ia64.msu /quiet
Instalowanie bez ponownego uruchamiania W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 w systemie Windows Server 2008 dla systemów 32-bitowych:\ Windows6.0-KB983587-x86.msu /quiet /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Server 2008 dla systemów 32-bitowych:\ Windows6.0-KB983588-x86.msu /quiet /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2:\ Windows6.0-KB983589-x86.msu /quiet /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 w systemie Windows Server 2008 dla systemów opartych na architekturze x64:\ Windows6.0-KB983587-x64.msu /quiet /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Server 2008 dla systemów opartych na architekturze x64:\ Windows6.0-KB983588-x64.msu /quiet /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 Service Pack 1 w systemie Windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2:\ Windows6.0-KB983589-x64.msu /quiet /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 w systemie Windows Server 2008 dla systemów opartych na itanium:\ Windows6.0-KB983587-ia64.msu /quiet /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Server 2008 dla systemów opartych na itanium:\ Windows6.0-KB983588-ia64.msu /quiet /norestart
W przypadku programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 w systemie Windows Server 2008 dla systemów itanium z dodatkiem Service Pack 2:\ Windows6.0-KB983589-ia64.msu /quiet /norestart
Więcej informacji Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? W niektórych przypadkach ta aktualizacja nie wymaga ponownego uruchomienia. Jeśli wymagane pliki są używane, ta aktualizacja będzie wymagać ponownego uruchomienia. W przypadku wystąpienia tego zachowania zostanie wyświetlony komunikat informujący o ponownym uruchomieniu.
Stosowanie poprawek na gorąco Nie dotyczy
Informacje o usunięciu WUSA.exe nie obsługuje odinstalowywania aktualizacji. Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, kliknij przycisk Panel sterowania, a następnie kliknij pozycję Zabezpieczenia. W obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji.
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2265906
Weryfikacja klucza rejestru Uwaga Klucze rejestru nie istnieją, aby zweryfikować obecność tych aktualizacji.

Informacje o wdrożeniu

Instalowanie aktualizacji dla programów Microsoft .NET Framework 2.0 z dodatkiem Service Pack 1 i Microsoft .NET Framework 3.5 (KB983587) oraz Microsoft .NET Framework 2.0 z dodatkiem Service Pack 2 i Microsoft .NET Framework 3.5 z dodatkiem Service Pack 1 (KB983588 i KB983589)

Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/?, /h, /help Wyświetla pomoc dotyczącą obsługiwanych przełączników.
/quiet Pomija wyświetlanie komunikatów o stanie lub błędach.
/norestart W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji.

Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 934307.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer

    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku

    Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w obszarze Rozpocznij wyszukiwanie.
    2. Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
    3. Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    4. Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    5. Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.

Windows 7 (wszystkie wersje)

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji
Wdrożenie
Instalowanie bez interwencji użytkownika W przypadku programu Microsoft .NET Framework 3.5.1 w systemie Windows 7 dla systemów 32-bitowych:\ Windows6.1-KB983590-x86.msu /quiet
W przypadku programu Microsoft .NET Framework 3.5.1 w systemie Windows 7 dla systemów opartych na architekturze x64:\ Windows6.1-KB983590-x64.msu /quiet
Instalowanie bez ponownego uruchamiania W przypadku programu Microsoft .NET Framework 3.5.1 w systemie Windows 7 dla systemów 32-bitowych:\ Windows6.1-KB983590-x86.msu /quiet /norestart
W przypadku programu Microsoft .NET Framework 3.5.1 w systemie Windows 7 dla systemów opartych na architekturze x64:\ Windows6.1-KB983590-x64.msu /quiet /norestart
Więcej informacji Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? W niektórych przypadkach ta aktualizacja nie wymaga ponownego uruchomienia. Jeśli wymagane pliki są używane, ta aktualizacja będzie wymagać ponownego uruchomienia. Jeśli takie zachowanie wystąpi, zostanie wyświetlony komunikat, który zaleca ponowne uruchomienie.
Stosowanie poprawek na gorąco Nie dotyczy.
Informacje o usunięciu Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, użyj przełącznika instalacji /Uninstall lub kliknij przycisk Panel sterowania, kliknij pozycję System i zabezpieczenia, a następnie w obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji.
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2265906
Weryfikacja klucza rejestru Uwaga Klucz rejestru nie istnieje, aby zweryfikować obecność tej aktualizacji.

Informacje o wdrożeniu

Instalowanie aktualizacji

Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/?, /h, /help Wyświetla pomoc dotyczącą obsługiwanych przełączników.
/quiet Pomija wyświetlanie komunikatów o stanie lub błędach.
/norestart W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji.
/warnrestart:<seconds> W połączeniu z /quiet instalator wyświetli ostrzeżenie użytkownika przed zainicjowaniem ponownego uruchomienia.
/promptrestart W połączeniu z /quiet instalator wyświetli monit przed zainicjowaniem ponownego uruchomienia.
/forcerestart W połączeniu z /quiet instalator wymusi zamknięcie aplikacji i zainicjowanie ponownego uruchomienia.
/log:<nazwa pliku> Umożliwia rejestrowanie określonego pliku.
/extract:<destination> Wyodrębnia zawartość pakietu do folderu docelowego.
/uninstall /kb:<KB Number> Odinstalowuje aktualizację zabezpieczeń.

Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz "Instalator autonomiczny usługi Windows Update" w artykule TechNet, Różne zmiany w systemie Windows 7.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer

    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku

    Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w obszarze Rozpocznij wyszukiwanie.
    2. Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
    3. Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    4. Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    5. Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.

Windows Server 2008 R2 (wszystkie wersje)

Tabela referencyjna

Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.

Dołączanie do przyszłych dodatków Service Pack Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji
Wdrożenie
Instalowanie bez interwencji użytkownika W przypadku programu Microsoft .NET Framework 3.5.1 w systemie Windows Server 2008 R2 dla systemów opartych na architekturze x64:\ Windows6.1-KB983590-x64.msu /quiet
W przypadku programu Microsoft .NET Framework 3.5.1 w systemie Windows Server 2008 R2 dla systemów opartych na itanium:\ Windows6.1-KB983590-ia64.msu /quiet
Instalowanie bez ponownego uruchamiania W przypadku programu Microsoft .NET Framework 3.5.1 w systemie Windows Server 2008 R2 dla systemów opartych na architekturze x64:\ Windows6.1-KB983590-x64.msu /quiet /norestart
W przypadku programu Microsoft .NET Framework 3.5.1 w systemie Windows Server 2008 R2 dla systemów opartych na itanium:\ Windows6.1-KB983590-ia64.msu /quiet /norestart
Więcej informacji Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki
Wymaganie ponownego uruchamiania
Czy jest wymagane ponowne uruchomienie? W niektórych przypadkach ta aktualizacja nie wymaga ponownego uruchomienia. Jeśli wymagane pliki są używane, ta aktualizacja będzie wymagać ponownego uruchomienia. W przypadku wystąpienia tego zachowania zostanie wyświetlony komunikat informujący o ponownym uruchomieniu.
Stosowanie poprawek na gorąco Nie dotyczy.
Informacje o usunięciu Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, użyj przełącznika instalacji /Uninstall lub kliknij przycisk Panel sterowania, kliknij pozycję System i zabezpieczenia, a następnie w obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji.
Informacje o pliku Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2265906
Weryfikacja klucza rejestru Uwaga Klucz rejestru nie istnieje, aby zweryfikować obecność tej aktualizacji.

Informacje o wdrożeniu

Instalowanie aktualizacji

Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/?, /h, /help Wyświetla pomoc dotyczącą obsługiwanych przełączników.
/quiet Pomija wyświetlanie komunikatów o stanie lub błędach.
/norestart W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji.
/warnrestart:<seconds> W połączeniu z /quiet instalator wyświetli ostrzeżenie użytkownika przed zainicjowaniem ponownego uruchomienia.
/promptrestart W połączeniu z /quiet instalator wyświetli monit przed zainicjowaniem ponownego uruchomienia.
/forcerestart W połączeniu z /quiet instalator wymusi zamknięcie aplikacji i zainicjowanie ponownego uruchomienia.
/log:<nazwa pliku> Umożliwia rejestrowanie określonego pliku.
/extract:<destination> Wyodrębnia zawartość pakietu do folderu docelowego.
/uninstall /kb:<KB Number> Odinstalowuje aktualizację zabezpieczeń.

Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz "Instalator autonomiczny usługi Windows Update" w artykule TechNet, Różne zmiany w systemie Windows 7.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer

    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.

  • Weryfikacja wersji pliku

    Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w obszarze Rozpocznij wyszukiwanie.
    2. Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
    3. Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    4. Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
    5. Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.

Inne informacje

Podziękowania

Firma Microsoft dziękuje za współpracę z nami w celu ochrony klientów:

  • Carsten Book of the for reporting the Microsoft Silverlight Memory Corruption Vulnerability (CVE-2010-0019)
  • Eamon Nerbonne do raportowania luki w zabezpieczeniach delegata metody wirtualnej CLR programu Microsoft Silverlight i Microsoft .NET Framework (CVE-2010-1898)

Microsoft Active Protections Program (MAPP)

Aby zwiększyć ochronę zabezpieczeń dla klientów, firma Microsoft udostępnia informacje o lukach w zabezpieczeniach głównym dostawcom oprogramowania zabezpieczającego przed każdym comiesięcznym wydaniem aktualizacji zabezpieczeń. Dostawcy oprogramowania zabezpieczającego mogą następnie używać tych informacji o lukach w zabezpieczeniach, aby zapewnić klientom zaktualizowane zabezpieczenia za pośrednictwem oprogramowania lub urządzeń zabezpieczeń, takich jak oprogramowanie antywirusowe, systemy wykrywania nieautoryzowanego dostępu do sieci lub systemy zapobiegania włamaniom oparte na hoście. Aby określić, czy aktywne zabezpieczenia są dostępne od dostawców oprogramowania zabezpieczającego, odwiedź stronę aktywnych witryn sieci Web udostępnianych przez partnerów programu wymienionych w programie Microsoft Active Protections Program (MAPP).

Pomoc techniczna

  • Klienci w Stanach Zjednoczonych i Kanadzie mogą otrzymać pomoc techniczną od działu pomocy technicznej lub 1-866-PCSAFETY. Za połączenia pomocy technicznej skojarzone z aktualizacjami zabezpieczeń nie są naliczane opłaty. Aby uzyskać więcej informacji na temat dostępnych opcji pomocy technicznej, zobacz Pomoc i obsługa techniczna firmy Microsoft.
  • Klienci międzynarodowi mogą otrzymywać pomoc techniczną od swoich lokalnych spółek zależnych firmy Microsoft. Za pomoc techniczną skojarzona z aktualizacjami zabezpieczeń nie są naliczane opłaty. Aby uzyskać więcej informacji na temat kontaktowania się z firmą Microsoft w celu uzyskania problemów z pomocą techniczną, odwiedź witrynę internetową pomocy technicznej międzynarodowej.

Zastrzeżenie

Informacje podane w bazie wiedzy Microsoft Knowledge Base są dostarczane "tak, jak to jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.

Poprawki

  • Wersja 1.0 (10 sierpnia 2010 r.): Opublikowano biuletyn.
  • Wersja 1.1 (11 sierpnia 2010 r.): Dodano link do artykułu bazy wiedzy Microsoft Knowledge Base 2265906 w obszarze Znane problemy w podsumowaniu wykonawczym. Poprawiono również wpisy programu Microsoft Silverlight w tabeli Oprogramowania, którego nie dotyczy problem, oraz obejścia luki w zabezpieczeniach dotyczące uszkodzenia pamięci programu Microsoft Silverlight — CVE-2010-0019.
  • Wersja 1.2 (29 września 2010 r.): Dodano wartość "Flagi zgodności" do obejścia: "Tymczasowo uniemożliwia działanie kontrolki ActiveX programu Microsoft Silverlight w programie Internet Explorer (metoda 1)."

Zbudowany pod adresem 2014-04-18T13:49:36Z-07:00