Biuletyn zabezpieczeń
Biuletyn zabezpieczeń firmy Microsoft MS11-013 — ważne
Luki w zabezpieczeniach protokołu Kerberos mogą zezwalać na podniesienie uprawnień (2496930)
Opublikowano: 08 lutego 2011 r. | Zaktualizowano: 16 marca 2011 r.
Wersja: 2.0
Informacje ogólne
Streszczenie
Ta aktualizacja zabezpieczeń usuwa jedną prywatnie zgłoszoną lukę w zabezpieczeniach i publicznie ujawnioną lukę w zabezpieczeniach w systemie Microsoft Windows. Poważniejsze z tych luk w zabezpieczeniach mogą zezwalać na podniesienie uprawnień, jeśli lokalna, uwierzytelniona osoba atakująca zainstaluje złośliwą usługę na komputerze przyłączonym do domeny.
Ta aktualizacja zabezpieczeń jest oceniana jako ważna dla wszystkich obsługiwanych wersji systemów Windows XP, Windows Server 2003, Windows 7 i Windows Server 2008 R2. Aby uzyskać więcej informacji, zobacz podsekcję , Affected and Non-Affected Software w tej sekcji.
Ta aktualizacja usuwa luki w zabezpieczeniach, zapobiegając używaniu słabych algorytmów tworzenia skrótów w systemach Windows Kerberos i Windows KDC oraz uniemożliwiając klientowi obniżenie poziomu standardu szyfrowania do des na potrzeby komunikacji kerberos między klientem a serwerem. Aby uzyskać więcej informacji na temat luk w zabezpieczeniach, zobacz podsekcję Często zadawane pytania (FAQ) dotyczącą określonego wpisu luki w zabezpieczeniach w następnej sekcji Informacje o lukach w zabezpieczeniach.
Rekomendacja. Większość klientów ma włączoną automatyczną aktualizację i nie będzie musiała podejmować żadnych działań, ponieważ ta aktualizacja zabezpieczeń zostanie pobrana i zainstalowana automatycznie. Klienci, którzy nie włączyli automatycznego aktualizowania, muszą sprawdzić dostępność aktualizacji i zainstalować tę aktualizację ręcznie. Aby uzyskać informacje o określonych opcjach konfiguracji w automatycznym aktualizowaniu, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 294871.
W przypadku administratorów i instalacji przedsiębiorstwa lub użytkowników końcowych, którzy chcą ręcznie zainstalować tę aktualizację zabezpieczeń, firma Microsoft zaleca, aby klienci zastosować aktualizację najwcześniej przy użyciu oprogramowania do zarządzania aktualizacjami lub sprawdzając dostępność aktualizacji przy użyciu usługi Microsoft Update .
Zobacz również sekcję Narzędzia wykrywania i wdrażania oraz wskazówki w dalszej części tego biuletynu.
Znane problemy. Brak
Oprogramowanie, którego dotyczy problem i nie dotyczy
Następujące oprogramowanie zostało przetestowane w celu określenia, na które wersje lub wydania mają wpływ. Inne wersje lub wydania są przeszłości ich cyklu życia pomocy technicznej lub nie mają wpływu. Aby określić cykl życia pomocy technicznej dla wersji lub wydania oprogramowania, odwiedź stronę pomoc techniczna firmy Microsoft Lifecycle.
Oprogramowanie, którego dotyczy problem
*Dotyczy to instalacji Server Core. Ta aktualizacja ma zastosowanie z tą samą oceną ważności do obsługiwanych wersji systemu Windows Server 2008 R2, jak wskazano, czy jest zainstalowana przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz artykuły TechNet Managing a Server Core Installation and Servicing a Server Core Installation (Zarządzanie instalacją i obsługą podstawowego serwera). Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008 i Windows Server 2008 R2; Zobacz Porównanie opcji instalacji Server Core.
Oprogramowanie, którego nie dotyczy problem
System operacyjny |
---|
Windows Vista z dodatkiem Service Pack 1 i Windows Vista z dodatkiem Service Pack 2 |
Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2 |
Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 |
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 |
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 |
Często zadawane pytania dotyczące tej aktualizacji zabezpieczeń
Dlaczego ten biuletyn został zmieniony 16 marca 2011 r.?
Firma Microsoft wyjaśniła, że oprogramowanie, którego dotyczy problem, obejmuje system Windows 7 dla systemów 32-bitowych z dodatkiem Service Pack 1, Windows 7 dla systemów opartych na architekturze x64 dla systemów opartych na architekturze x64 oraz Windows Server 2008 R2 dla systemów opartych na itanium z dodatkiem Service Pack 1.
Klienci oryginalnej wersji systemu Windows 7 dla systemów 32-bitowych, Windows 7 dla systemów opartych na architekturze x64, Windows Server 2008 R2 dla systemów opartych na architekturze x64 i Windows Server 2008 R2 dla systemów opartych na itanium, którzy już zastosowali tę aktualizację zabezpieczeń, nie muszą podejmować żadnych działań. Klienci, którzy zaktualizowali te systemy operacyjne przy użyciu odpowiedniego dodatku Service Pack 1, muszą zastosować tę aktualizację zabezpieczeń.
Gdzie znajdują się szczegóły informacji o pliku?
Zapoznaj się z tabelami referencyjnymi w sekcji Wdrażanie aktualizacji zabezpieczeń, aby uzyskać szczegółowe informacje o lokalizacji pliku.
Dlaczego ta aktualizacja rozwiązuje kilka zgłoszonych luk w zabezpieczeniach?
Ta aktualizacja zawiera obsługę kilku luk w zabezpieczeniach, ponieważ modyfikacje wymagane do rozwiązania tych problemów znajdują się w powiązanych plikach. Zamiast instalować kilka aktualizacji, które są prawie takie same, klienci muszą zainstalować tę aktualizację tylko.
Używam starszej wersji oprogramowania omówionego w tym biuletynie zabezpieczeń. Co mam robić?
Oprogramowanie, którego dotyczy problem, zostało przetestowane w celu określenia, na które wersje mają wpływ. Inne wersje są przeszłości ich cyklu życia wsparcia. Aby uzyskać więcej informacji na temat cyklu życia produktu, odwiedź witrynę sieci Web cyklu życia pomoc techniczna firmy Microsoft.
Powinno to być priorytetem dla klientów, którzy mają starsze wersje oprogramowania, aby przeprowadzić migrację do obsługiwanych wersji, aby zapobiec potencjalnemu narażeniu na luki w zabezpieczeniach. Aby określić cykl życia pomocy technicznej dla wersji oprogramowania, zobacz Wybieranie produktu dla informacji o cyklu życia. Aby uzyskać więcej informacji na temat dodatków Service Pack dla tych wersji oprogramowania, zobacz Cykl życia obsługiwanych dodatków Service Pack.
Klienci, którzy wymagają niestandardowej pomocy technicznej dla starszego oprogramowania, muszą skontaktować się z przedstawicielem zespołu ds. kont Microsoft, menedżerem konta technicznego lub odpowiednim przedstawicielem firmy Microsoft w celu uzyskania niestandardowych opcji pomocy technicznej. Klienci bez umowy Alliance, Premier lub Authorized Mogą skontaktować się z lokalnym biurem sprzedaży firmy Microsoft. Aby uzyskać informacje kontaktowe, odwiedź witrynę sieci Web Microsoft Worldwide Information , wybierz kraj na liście Informacje kontaktowe, a następnie kliknij pozycję Przejdź , aby wyświetlić listę numerów telefonów. Gdy zadzwonisz, poproś o rozmowę z lokalnym menedżerem sprzedaży pomocy technicznej Premier. Aby uzyskać więcej informacji, zobacz często zadawane pytania dotyczące zasad cyklu życia pomoc techniczna firmy Microsoft.
Informacje o lukach w zabezpieczeniach
Klasyfikacje ważności i identyfikatory luk w zabezpieczeniach
Następujące oceny ważności zakładają potencjalny maksymalny wpływ luki w zabezpieczeniach. Aby uzyskać informacje dotyczące prawdopodobieństwa, w ciągu 30 dni od wydania tego biuletynu zabezpieczeń, możliwości wykorzystania luki w zabezpieczeniach w odniesieniu do jego oceny ważności i wpływu na zabezpieczenia, zobacz indeks wykorzystania w podsumowaniu biuletynu lutego. Aby uzyskać więcej informacji, zobacz Indeks możliwości wykorzystania przez firmę Microsoft.
Oprogramowanie, którego dotyczy problem | Luka w zabezpieczeniach bez klucza sumy kontrolnej protokołu Kerberos — CVE-2011-0043 | Luka w zabezpieczeniach dotycząca fałszowania protokołu Kerberos — CVE-2011-0091 | Ocena zagregowanej ważności |
---|---|---|---|
Dodatek Service Pack 3 dla systemu Windows XP | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważny |
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważny |
Windows Server 2003 z dodatkiem Service Pack 2 | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważny |
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważny |
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważny |
System Windows 7 dla systemów 32-bitowych i Windows 7 dla systemów 32-bitowych z dodatkiem Service Pack 1 | Nie dotyczy | Ważne \ Fałszowanie | Ważny |
Windows 7 dla systemów opartych na architekturze x64 i Windows 7 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 | Nie dotyczy | Ważne \ Fałszowanie | Ważny |
Windows Server 2008 R2 dla systemów opartych na x64 i Windows Server 2008 R2 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1* | Nie dotyczy | Ważne \ Fałszowanie | Ważny |
Windows Server 2008 R2 dla systemów opartych na itanium i Windows Server 2008 R2 dla systemów itanium z dodatkiem Service Pack 1 | Nie dotyczy | Ważne \ Fałszowanie | Ważny |
*Dotyczy to instalacji Server Core. Ta aktualizacja ma zastosowanie z tą samą oceną ważności do obsługiwanych wersji systemu Windows Server 2008 R2, jak wskazano, czy jest zainstalowana przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz artykuły TechNet Managing a Server Core Installation and Servicing a Server Core Installation (Zarządzanie instalacją i obsługą podstawowego serwera). Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008 i Windows Server 2008 R2; Zobacz Porównanie opcji instalacji Server Core.
Luka w zabezpieczeniach bez klucza sumy kontrolnej protokołu Kerberos — CVE-2011-0043
Luka w zabezpieczeniach dotycząca podniesienia uprawnień istnieje w implementacjach protokołu Kerberos. Luka w zabezpieczeniach istnieje, ponieważ implementacja protokołu Kerberos firmy Microsoft obsługuje słaby mechanizm tworzenia skrótów, który może umożliwić sfałszowanie niektórych aspektów biletu usługi Kerberos. Złośliwy użytkownik lub osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać token z podwyższonym poziomem uprawnień w systemie, którego dotyczy problem.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2011-0043.
Czynniki ograniczające lukę w zabezpieczeniach bez klucza sumy kontrolnej protokołu Kerberos — CVE-2011-0043
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- Ta luka w zabezpieczeniach nie jest możliwa do wykorzystania w domenach, w których kontrolery domeny korzystają z systemu Windows Server 2008 lub Windows Server 2008 R2.
- Osoba atakująca musi mieć prawidłowe poświadczenia logowania i być w stanie zalogować się lokalnie, aby wykorzystać tę lukę w zabezpieczeniach. Nie można wykorzystać luki w zabezpieczeniach zdalnie ani przez użytkowników anonimowych.
Obejścia luki w zabezpieczeniach niezakluczonej sumy kontrolnej protokołu Kerberos — CVE-2011-0043
Firma Microsoft nie zidentyfikowała żadnych obejść tej luki w zabezpieczeniach.
Często zadawane pytania dotyczące luki w zabezpieczeniach bez klucza sumy kontrolnej protokołu Kerberos — CVE-2011-0043
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach dotycząca podniesienia uprawnień. Lokalna uwierzytelniona osoba atakująca może uruchomić złośliwą usługę w systemie, która następnie może wysłać specjalnie spreparowany bilet usługi w celu uzyskania tokenu, który przyznaje atakującemu wyższe uprawnienia w tym systemie.
Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach jest spowodowana tym, że implementacja protokołu Kerberos firmy Microsoft w systemie Microsoft Windows obsługuje słabe mechanizmy tworzenia skrótów, takie jak CRC32.
Co to jest Kerberos?
Kerberos to protokół używany do wzajemnie uwierzytelniania użytkowników i usług w otwartej i niezabezpieczonej sieci. Umożliwia ona usługom prawidłowe identyfikowanie użytkownika biletu protokołu Kerberos bez konieczności uwierzytelniania użytkownika w usłudze. Robi to przy użyciu udostępnionych kluczy tajnych.
Protokół Kerberos używa udostępnionych kluczy tajnych do szyfrowania i podpisywania poświadczeń użytkowników. Klient jest uwierzytelniany przez centrum dystrybucji kluczy Protokołu Kerberos (KDC). Po uwierzytelnieniu użytkownik może zażądać biletu usługi, aby uzyskać dostęp do określonej usługi w sieci. Ten bilet zawiera zaszyfrowaną uwierzytelnianą tożsamość użytkownika.
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić dowolny kod w kontekście zabezpieczeń systemu lokalnego. Osoba atakująca może następnie zainstalować programy; wyświetlanie, zmienianie lub usuwanie danych; lub utwórz nowe konta z podwyższonym poziomem uprawnień.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Lokalna, uwierzytelniona osoba atakująca z uprawnieniami do zainstalowania złośliwej aplikacji Kerberos z ograniczonymi uprawnieniami może wykorzystać tę lukę w zabezpieczeniach, instalując taką złośliwą usługę na komputerze przyłączonym do domeny. Ta usługa może następnie wygenerować specjalnie spreparowany bilet usługi Kerberos, który umożliwia osobie atakującej uzyskanie uprawnień na poziomie systemu na komputerze lokalnym.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Stacje robocze i serwery terminalowe są zagrożone przede wszystkim. Serwery mogą być bardziej narażone, jeśli użytkownicy, którzy nie mają wystarczających uprawnień administracyjnych, mają możliwość logowania się na serwerach i uruchamiania programów. Jednak najlepsze rozwiązania zdecydowanie zniechęcają do zezwalania na to.
Co robi aktualizacja?
Ta aktualizacja eliminuje tę lukę w zabezpieczeniach, zapobiegając używaniu słabych algorytmów tworzenia skrótów w obu systemach Windows Kerberos i Windows KDC.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
Tak. Ta luka w zabezpieczeniach została ujawniona publicznie. Przypisano mu typową lukę w zabezpieczeniach i numer ekspozycji CVE-2011-0043.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji, aby wskazać, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów i nie widziała żadnych przykładów kodu dowodowego koncepcji opublikowanego podczas pierwotnego wydania tego biuletynu zabezpieczeń.
Luka w zabezpieczeniach dotycząca fałszowania protokołu Kerberos — CVE-2011-0091
Luka w zabezpieczeniach fałszowania istnieje w implementacjach protokołu Kerberos w systemach Windows 7 i Windows Server 2008 R2. Luka w zabezpieczeniach istnieje, ponieważ istnieje możliwość obniżenia poziomu uwierzytelniania Kerberos w celu używania des zamiast domyślnych, silniejszych standardów szyfrowania zawartych w systemach Windows 7 i Windows Server 2008 R2.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2011-0091.
Czynniki ograniczające lukę w zabezpieczeniach fałszowania protokołu Kerberos — CVE-2011-0091
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- Luka w zabezpieczeniach ma wpływ tylko na uwierzytelnianie Kerberos.
Obejścia luk w zabezpieczeniach fałszowania protokołu Kerberos — CVE-2011-0091
Firma Microsoft nie zidentyfikowała żadnych obejść tej luki w zabezpieczeniach.
Często zadawane pytania dotyczące luki w zabezpieczeniach fałszowania protokołu Kerberos — CVE-2011-0091
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach fałszowania. Ta luka w zabezpieczeniach może umożliwić atakującemu personifikację poświadczeń uzasadnionych użytkowników lub utworzenie całego ruchu Kerberos w sesji, która została naruszona.
Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach jest spowodowana tym, że system Windows nie wymusza poprawnie silniejszych domyślnych standardów szyfrowania zawartych w systemach Windows 7 i Windows Server 2008 R2, co umożliwia atakującemu typu man-in-the-middle wymuszenie obniżenia poziomu komunikacji kerberos między klientem a serwerem ze słabszym standardem szyfrowania niż wynegocjowano pierwotnie.
Co to jest Kerberos?
Kerberos to protokół używany do wzajemnie uwierzytelniania użytkowników i usług w otwartej i niezabezpieczonej sieci. Umożliwia ona usługom prawidłowe identyfikowanie użytkownika biletu protokołu Kerberos bez konieczności uwierzytelniania użytkownika w usłudze. Robi to przy użyciu udostępnionych kluczy tajnych.
Protokół Kerberos używa udostępnionych kluczy tajnych do szyfrowania i podpisywania poświadczeń użytkowników. Klient jest uwierzytelniany przez centrum dystrybucji kluczy Protokołu Kerberos (KDC). Po uwierzytelnieniu użytkownik może zażądać biletu usługi, aby uzyskać dostęp do określonej usługi w sieci. Ten bilet zawiera zaszyfrowaną uwierzytelnianą tożsamość użytkownika.
Co może zrobić osoba atakująca?
Osoba atakująca może obniżyć domyślny standard szyfrowania do des. Następnie mogli odczytać i utworzyć cały ruch Kerberos w tej sesji. Osoba atakująca może użyć tej funkcji do personifikacji użytkownika, który uwierzytelniał się podczas tej sesji protokołu Kerberos.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
W scenariuszu ataku typu man-in-the-middle osoba atakująca musiałaby znajdować się między docelowym klientem a serwerem w celu przechwycenia komunikacji i obniżenia domyślnego standardu szyfrowania des.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Systemy Windows 7 i Windows Server 2008 R2 korzystające z uwierzytelniania Kerberos są narażone na ten atak na starszą dół.
Co robi aktualizacja?
Aktualizacja usuwa tę lukę w zabezpieczeniach, uniemożliwiając atakującemu typu man-in-the-middle obniżenie poziomu standardu szyfrowania do des na potrzeby komunikacji kerberos między klientem a serwerem.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
L.p. Firma Microsoft otrzymała informacje o tej lukach w zabezpieczeniach poprzez skoordynowane ujawnienie luk w zabezpieczeniach.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.
Informacje o aktualizacji
Narzędzia do wykrywania i wdrażania oraz wskazówki
Security Central
Zarządzanie aktualizacjami oprogramowania i zabezpieczeń, które należy wdrożyć na serwerach, komputerach i systemach mobilnych w organizacji. Aby uzyskać więcej informacji, zobacz TechNet Update Management Center. Witryna sieci Web Microsoft TechNet Security zawiera dodatkowe informacje na temat zabezpieczeń w produktach firmy Microsoft.
Aktualizacje zabezpieczeń są dostępne w usługach Microsoft Update i Windows Update. Aktualizacje zabezpieczeń są również dostępne w Centrum pobierania Microsoft. Można je łatwo znaleźć, wyszukując słowo kluczowe "aktualizacja zabezpieczeń".
Na koniec aktualizacje zabezpieczeń można pobrać z wykazu usługi Microsoft Update. Wykaz usługi Microsoft Update udostępnia możliwy do wyszukiwania wykaz zawartości udostępniany za pośrednictwem usług Windows Update i Microsoft Update, w tym aktualizacji zabezpieczeń, sterowników i dodatków Service Pack. Wyszukując numer biuletynu zabezpieczeń (na przykład "MS07-036"), możesz dodać wszystkie odpowiednie aktualizacje do koszyka (w tym różne języki aktualizacji) i pobrać do wybranego folderu. Aby uzyskać więcej informacji na temat wykazu usługi Microsoft Update, zobacz Często zadawane pytania dotyczące wykazu usługi Microsoft Update.
Wskazówki dotyczące wykrywania i wdrażania
Firma Microsoft udostępnia wskazówki dotyczące wykrywania i wdrażania aktualizacji zabezpieczeń. Te wskazówki zawierają zalecenia i informacje, które mogą pomóc specjalistom IT zrozumieć, jak używać różnych narzędzi do wykrywania i wdrażania aktualizacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 961747.
Microsoft Baseline Security Analyzer
Program Microsoft Baseline Security Analyzer (MBSA) umożliwia administratorom skanowanie systemów lokalnych i zdalnych pod kątem brakujących aktualizacji zabezpieczeń oraz typowych błędów konfiguracji zabezpieczeń. Aby uzyskać więcej informacji na temat MBSA, odwiedź stronę Microsoft Baseline Security Analyzer.
Poniższa tabela zawiera podsumowanie wykrywania MBSA dla tej aktualizacji zabezpieczeń.
Oprogramowanie | Narzędzie mbsa |
---|---|
Dodatek Service Pack 3 dla systemu Windows XP | Tak |
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Tak |
Windows Server 2003 z dodatkiem Service Pack 2 | Tak |
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Tak |
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Tak |
System Windows 7 dla systemów 32-bitowych i Windows 7 dla systemów 32-bitowych z dodatkiem Service Pack 1 | Tak |
Windows 7 dla systemów opartych na architekturze x64 i Windows 7 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 | Tak |
Windows Server 2008 R2 dla systemów opartych na x64 i Windows Server 2008 R2 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 | Tak |
Windows Server 2008 R2 dla systemów opartych na itanium i Windows Server 2008 R2 dla systemów itanium z dodatkiem Service Pack 1 | Tak |
Uwaga W przypadku klientów korzystających ze starszego oprogramowania, które nie jest obsługiwane przez najnowszą wersję MBSA, Microsoft Update i Windows Server Update Services, odwiedź stronę Microsoft Baseline Security Analyzer i zapoznaj się z sekcją Starsza pomoc techniczna dotycząca produktów, aby dowiedzieć się, jak utworzyć kompleksowe wykrywanie aktualizacji zabezpieczeń przy użyciu starszych narzędzi.
Program Windows Server Update Services
Usługi Windows Server Update Services (WSUS) umożliwiają administratorom technologii informatycznych wdrażanie najnowszych aktualizacji produktów firmy Microsoft na komputerach z systemem operacyjnym Windows. Aby uzyskać więcej informacji na temat wdrażania aktualizacji zabezpieczeń przy użyciu usług Windows Server Update Services, zobacz artykuł TechNet, Windows Server Update Services.
Serwer zarządzania systemami
Poniższa tabela zawiera podsumowanie wykrywania i wdrażania wiadomości SMS dla tej aktualizacji zabezpieczeń.
Oprogramowanie | SMS 2.0 | SMS 2003 z PROGRAMEM SUIT | SMS 2003 z ITMU | Configuration Manager 2007 |
---|---|---|---|---|
Dodatek Service Pack 3 dla systemu Windows XP | Tak | Tak | Tak | Tak |
Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Nie | Nie. | Tak | Tak |
Windows Server 2003 z dodatkiem Service Pack 2 | Tak | Tak | Tak | Tak |
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Nie | Nie. | Tak | Tak |
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Nie | Nie. | Tak | Tak |
System Windows 7 dla systemów 32-bitowych i Windows 7 dla systemów 32-bitowych z dodatkiem Service Pack 1 | Nie | Nie. | Tak | Tak |
Windows 7 dla systemów opartych na architekturze x64 i Windows 7 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 | Nie | Nie. | Tak | Tak |
Windows Server 2008 R2 dla systemów opartych na x64 i Windows Server 2008 R2 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 | Nie | Nie. | Tak | Tak |
Windows Server 2008 R2 dla systemów opartych na itanium i Windows Server 2008 R2 dla systemów itanium z dodatkiem Service Pack 1 | Nie | Nie. | Tak | Tak |
W przypadku programu SMS 2.0 i SMS 2003 narzędzie Security Update Inventory Tool (SUIT) może być używane przez program SMS do wykrywania aktualizacji zabezpieczeń. Zobacz również Pliki do pobrania dla programu Systems Management Server 2.0.
W przypadku programu SMS 2003 program SMS 2003 Inventory Tool for Microsoft Aktualizacje (ITMU) może być używany przez program SMS do wykrywania aktualizacji zabezpieczeń oferowanych przez usługę Microsoft Update i obsługiwanych przez usługi Windows Server Update Services. Aby uzyskać więcej informacji na temat programu SMS 2003 ITMU, zobacz SMS 2003 Inventory Tool for Microsoft Aktualizacje (Narzędzie do spisu wiadomości SMS 2003 dla firmy Microsoft). Aby uzyskać więcej informacji na temat narzędzi do skanowania wiadomości SMS, zobacz SMS 2003 Software Update Scanning Tools (Narzędzia do skanowania aktualizacji oprogramowania sms 2003). Zobacz również Pliki do pobrania dla programu Systems Management Server 2003.
Program System Center Configuration Manager 2007 używa programu WSUS 3.0 do wykrywania aktualizacji. Aby uzyskać więcej informacji na temat programu Configuration Manager 2007 Software Update Management, odwiedź stronę System Center Configuration Manager 2007.
Aby uzyskać więcej informacji na temat wiadomości SMS, odwiedź witrynę sieci Web programu SMS.
Aby uzyskać bardziej szczegółowe informacje, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 910723: podsumowanie listy miesięcznych wskazówek dotyczących wykrywania i wdrażania.
Aktualizacja ewaluatora zgodności i zestawu narzędzi zgodności aplikacji
Aktualizacje często zapisywać w tych samych plikach i ustawieniach rejestru wymaganych do uruchomienia aplikacji. Może to spowodować niezgodności i zwiększyć czas potrzebny na wdrożenie aktualizacji zabezpieczeń. Możesz usprawnić testowanie i weryfikowanie aktualizacji systemu Windows względem zainstalowanych aplikacji za pomocą składników ewaluatora zgodności aktualizacji dołączonych do zestawu narzędzi zgodności aplikacji.
Zestaw narzędzi zgodności aplikacji (ACT) zawiera niezbędne narzędzia i dokumentację do oceny i rozwiązywania problemów ze zgodnością aplikacji przed wdrożeniem systemu Microsoft Windows Vista, usługi Windows Update, usługi Microsoft Security Update lub nowej wersji programu Windows Internet Explorer w środowisku.
Wdrażanie aktualizacji zabezpieczeń
Oprogramowanie, którego dotyczy problem
Aby uzyskać informacje o określonej aktualizacji zabezpieczeń dla danego oprogramowania, kliknij odpowiedni link:
Windows XP (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
---|---|
Wdrożenie | |
Instalowanie bez interwencji użytkownika | W przypadku systemu Windows XP z dodatkiem Service Pack 3:\ windowsxp-kb2478971-x86-enu.exe /quiet |
W przypadku systemu Windows XP Professional x64 Edition z dodatkiem Service Pack 2:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /quiet | |
Instalowanie bez ponownego uruchamiania | W przypadku systemu Windows XP z dodatkiem Service Pack 3:\ windowsxp-kb2478971-x86-enu.exe /norestart |
W przypadku systemu Windows XP Professional x64 Edition z dodatkiem Service Pack 2:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /norestart | |
Aktualizowanie pliku dziennika | KB2478971.log |
Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
Wymaganie ponownego uruchamiania | |
Czy jest wymagane ponowne uruchomienie? | Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system. |
HotPatching | Nie dotyczy |
Informacje o usunięciu | Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędziu Spuninst.exe znajdującego się w folderze %Windir%$NTUninstallKB 2478971$\Spuninst |
Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2478971 |
Weryfikacja klucza rejestru | Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP\SP4\KB2478971\Filelist |
Dla wszystkich obsługiwanych wersji x64 systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP w wersji 2003\SP3\KB2478971\Filelist |
Uwaga W przypadku obsługiwanych wersji systemu Windows XP Professional x64 Edition ta aktualizacja zabezpieczeń jest taka sama jak obsługiwane wersje aktualizacji zabezpieczeń systemu Windows Server 2003 x64 Edition.
Informacje o wdrożeniu
Instalowanie aktualizacji
Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje pliki RTMQFE, SP1QFE lub SP2QFE do systemu. W przeciwnym razie instalator kopiuje pliki RTMGDR, SP1GDR lub SP2GDR do systemu. Aktualizacje zabezpieczeń mogą nie zawierać wszystkich odmian tych plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824994.
Aby uzyskać więcej informacji na temat instalatora, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 832475.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/Pomoc | Wyświetla opcje wiersza polecenia. |
Tryby instalacji | |
/Pasywne | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
/quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
Opcje ponownego uruchamiania | |
/norestart | Nie uruchamia się ponownie po zakończeniu instalacji. |
/forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
/warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
/promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
Opcje specjalne | |
/overwriteoem | Zastępuje pliki OEM bez monitowania. |
/nobackup | Nie wykonuje kopii zapasowej plików wymaganych do odinstalowania. |
/forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
/log:path | Umożliwia przekierowanie plików dziennika instalacji. |
/integrate:path | Integruje aktualizację z plikami źródłowymi systemu Windows. Te pliki znajdują się w ścieżce określonej w przełączniku. |
/extract[:p ath] | Wyodrębnia pliki bez uruchamiania programu instalacyjnego. |
/ER | Włącza rozszerzone raportowanie błędów. |
/verbose | Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej. |
Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również przełączniki instalacyjne używane przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.
Usuwanie aktualizacji
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/Pomoc | Wyświetla opcje wiersza polecenia. |
Tryby instalacji | |
/Pasywne | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
/quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
Opcje ponownego uruchamiania | |
/norestart | Nie uruchamia się ponownie po zakończeniu instalacji |
/forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
/warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
/promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
Opcje specjalne | |
/forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
/log:path | Umożliwia przekierowanie plików dziennika instalacji. |
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.- Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
- W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
- W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
- Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości.
Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane. - Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach.
Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
Weryfikacja klucza rejestru
Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.
Windows Server 2003 (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
---|---|
Wdrożenie | |
Instalowanie bez interwencji użytkownika | Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows Server 2003:\ windowsserver2003-kb2478971-x86-enu.exe /quiet |
Dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /quiet | |
Dla wszystkich obsługiwanych wersji itanium systemu Windows Server 2003:\ windowsserver2003-kb2478971-ia64-enu.exe /quiet | |
Instalowanie bez ponownego uruchamiania | Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows Server 2003:\ windowsserver2003-kb2478971-x86-enu.exe /norestart |
Dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /norestart | |
Dla wszystkich obsługiwanych wersji itanium systemu Windows Server 2003:\ windowsserver2003-kb2478971-ia64-enu.exe /norestart | |
Aktualizowanie pliku dziennika | KB2478971.log |
Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
Wymaganie ponownego uruchamiania | |
Czy jest wymagane ponowne uruchomienie? | Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system. |
HotPatching | Ta aktualizacja zabezpieczeń nie obsługuje funkcji HotPatching. Aby uzyskać więcej informacji na temat funkcji HotPatching, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 897341. |
Informacje o usunięciu | Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędziu Spuninst.exe znajdującego się w folderze %Windir%$NTUninstallKB 2478971$\Spuninst |
Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2478971 |
Weryfikacja klucza rejestru | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows Server 2003\SP3\KB2478971\Filelist |
Informacje o wdrożeniu
Instalowanie aktualizacji
Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje pliki RTMQFE, SP1QFE lub SP2QFE do systemu. W przeciwnym razie instalator kopiuje pliki RTMGDR, SP1GDR lub SP2GDR do systemu. Aktualizacje zabezpieczeń mogą nie zawierać wszystkich odmian tych plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824994.
Aby uzyskać więcej informacji na temat instalatora, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 832475.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/Pomoc | Wyświetla opcje wiersza polecenia. |
Tryby instalacji | |
/Pasywne | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
/quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
Opcje ponownego uruchamiania | |
/norestart | Nie uruchamia się ponownie po zakończeniu instalacji. |
/forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
/warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
/promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
Opcje specjalne | |
/overwriteoem | Zastępuje pliki OEM bez monitowania. |
/nobackup | Nie wykonuje kopii zapasowej plików wymaganych do odinstalowania. |
/forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
/log:path | Umożliwia przekierowanie plików dziennika instalacji. |
/integrate:path | Integruje aktualizację z plikami źródłowymi systemu Windows. Te pliki znajdują się w ścieżce określonej w przełączniku. |
/extract[:p ath] | Wyodrębnia pliki bez uruchamiania programu instalacyjnego. |
/ER | Włącza rozszerzone raportowanie błędów. |
/verbose | Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej. |
Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również wiele przełączników instalacyjnych używanych przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.
Usuwanie aktualizacji
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/Pomoc | Wyświetla opcje wiersza polecenia. |
Tryby instalacji | |
/Pasywne | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
/quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
Opcje ponownego uruchamiania | |
/norestart | Nie uruchamia się ponownie po zakończeniu instalacji. |
/forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
/warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
/promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
Opcje specjalne | |
/forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
/log:path | Umożliwia przekierowanie plików dziennika instalacji. |
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.- Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
- W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
- W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
- Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości.
Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane. - Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach.
Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
Weryfikacja klucza rejestru
Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.
Windows 7 (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
---|---|
Wdrożenie | |
Instalowanie bez interwencji użytkownika | Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows 7:\ windows6.1-kb242527-x86.msu /quiet |
Dla wszystkich obsługiwanych wersji x64 systemu Windows 7:\ windows6.1-kb242527-x64.msu /quiet | |
Instalowanie bez ponownego uruchamiania | Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows 7:\ windows6.1-kb242527-x86.msu /quiet /norestart |
Dla wszystkich obsługiwanych wersji x64 systemu Windows 7:\ windows6.1-kb242527-x64.msu /quiet /norestart | |
Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
Wymaganie ponownego uruchamiania | |
Czy jest wymagane ponowne uruchomienie? | Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system. |
HotPatching | Nie dotyczy. |
Informacje o usunięciu | Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, użyj przełącznika instalacji /Uninstall lub kliknij przycisk Panel sterowania, kliknij pozycję System i zabezpieczenia, a następnie w obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji. |
Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2425227 |
Weryfikacja klucza rejestru | Uwaga Klucz rejestru nie istnieje, aby zweryfikować obecność tej aktualizacji. |
Informacje o wdrożeniu
Instalowanie aktualizacji
Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/?, /h, /help | Wyświetla pomoc dotyczącą obsługiwanych przełączników. |
/quiet | Pomija wyświetlanie komunikatów o stanie lub błędach. |
/norestart | W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji. |
/warnrestart:<seconds> | W połączeniu z /quiet instalator wyświetli ostrzeżenie użytkownika przed zainicjowaniem ponownego uruchomienia. |
/promptrestart | W połączeniu z /quiet instalator wyświetli monit przed zainicjowaniem ponownego uruchomienia. |
/forcerestart | W połączeniu z /quiet instalator wymusi zamknięcie aplikacji i zainicjowanie ponownego uruchomienia. |
/log:<nazwa pliku> | Umożliwia rejestrowanie określonego pliku. |
/extract:<destination> | Wyodrębnia zawartość pakietu do folderu docelowego. |
/uninstall /kb:<KB Number> | Odinstalowuje aktualizację zabezpieczeń. |
Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz "Instalator autonomiczny usługi Windows Update" w artykule TechNet, Różne zmiany w systemie Windows 7.
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.- Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w polu Wyszukiwania .
- Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
- Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane. - Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji. - Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.
Windows Server 2008 R2 (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
---|---|
Wdrożenie | |
Instalowanie bez interwencji użytkownika | Dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2008 R2:\ windows6.1-kb2425227-x64.msu /quiet |
Dla wszystkich obsługiwanych wersji itanium systemu Windows Server 2008 R2:\ windows6.1-kb2425227-ia64.msu /quiet | |
Instalowanie bez ponownego uruchamiania | Dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2008 R2:\ windows6.1-kb2425227-x64.msu /quiet /norestart |
Dla wszystkich obsługiwanych wersji itanium systemu Windows Server 2008 R2:\ windows6.1-kb2425227-ia64.msu /quiet /norestart | |
Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
Wymaganie ponownego uruchamiania | |
Czy jest wymagane ponowne uruchomienie? | Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system. |
HotPatching | Nie dotyczy. |
Informacje o usunięciu | Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, użyj przełącznika instalacji /Uninstall lub kliknij przycisk Panel sterowania, kliknij pozycję System i zabezpieczenia, a następnie w obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji. |
Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2425227 |
Weryfikacja klucza rejestru | Uwaga Klucz rejestru nie istnieje, aby zweryfikować obecność tej aktualizacji. |
Informacje o wdrożeniu
Instalowanie aktualizacji
Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/?, /h, /help | Wyświetla pomoc dotyczącą obsługiwanych przełączników. |
/quiet | Pomija wyświetlanie komunikatów o stanie lub błędach. |
/norestart | W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji. |
/warnrestart:<seconds> | W połączeniu z /quiet instalator wyświetli ostrzeżenie użytkownika przed zainicjowaniem ponownego uruchomienia. |
/promptrestart | W połączeniu z /quiet instalator wyświetli monit przed zainicjowaniem ponownego uruchomienia. |
/forcerestart | W połączeniu z /quiet instalator wymusi zamknięcie aplikacji i zainicjowanie ponownego uruchomienia. |
/log:<nazwa pliku> | Umożliwia rejestrowanie określonego pliku. |
/extract:<destination> | Wyodrębnia zawartość pakietu do folderu docelowego. |
/uninstall /kb:<KB Number> | Odinstalowuje aktualizację zabezpieczeń. |
Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz "Instalator autonomiczny usługi Windows Update" w artykule TechNet, Różne zmiany w systemie Windows 7.
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.- Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w polu Rozpocznij wyszukiwanie .
- Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
- Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane. - Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji. - Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.
Inne informacje
Podziękowania
Firma Microsoft dziękuje za współpracę z nami w celu ochrony klientów:
- Zespół MIT Kerberos do raportowania luki w zabezpieczeniach niezakluczonej sumy kontrolnej protokołu Kerberos (CVE-2011-0043)
- Scott Stender z partnerami iSEC w celu raportowania luki w zabezpieczeniach protokołu Kerberos podszywającej się podszywanie się (CVE-2011-0091)
Microsoft Active Protections Program (MAPP)
Aby zwiększyć ochronę zabezpieczeń dla klientów, firma Microsoft udostępnia informacje o lukach w zabezpieczeniach głównym dostawcom oprogramowania zabezpieczającego przed każdym comiesięcznym wydaniem aktualizacji zabezpieczeń. Dostawcy oprogramowania zabezpieczającego mogą następnie używać tych informacji o lukach w zabezpieczeniach, aby zapewnić klientom zaktualizowane zabezpieczenia za pośrednictwem oprogramowania lub urządzeń zabezpieczeń, takich jak oprogramowanie antywirusowe, systemy wykrywania nieautoryzowanego dostępu do sieci lub systemy zapobiegania włamaniom oparte na hoście. Aby określić, czy aktywne zabezpieczenia są dostępne od dostawców oprogramowania zabezpieczającego, odwiedź stronę aktywnych witryn sieci Web udostępnianych przez partnerów programu wymienionych w programie Microsoft Active Protections Program (MAPP).
Pomoc techniczna
- Klienci w Stanach Zjednoczonych i Kanadzie mogą otrzymać pomoc techniczną od działu pomocy technicznej lub 1-866-PCSAFETY. Za połączenia pomocy technicznej skojarzone z aktualizacjami zabezpieczeń nie są naliczane opłaty. Aby uzyskać więcej informacji na temat dostępnych opcji pomocy technicznej, zobacz Pomoc i obsługa techniczna firmy Microsoft.
- Klienci międzynarodowi mogą otrzymywać pomoc techniczną od swoich lokalnych spółek zależnych firmy Microsoft. Za pomoc techniczną skojarzona z aktualizacjami zabezpieczeń nie są naliczane opłaty. Aby uzyskać więcej informacji na temat kontaktowania się z firmą Microsoft w celu uzyskania problemów z pomocą techniczną, odwiedź witrynę internetową pomocy technicznej międzynarodowej.
Zastrzeżenie
Informacje podane w bazie wiedzy Microsoft Knowledge Base są dostarczane "tak, jak to jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.
Poprawki
- Wersja 1.0 (8 lutego 2011 r.): Opublikowano biuletyn.
- Wersja 2.0 (16 marca 2011 r.): Wyjaśnione oprogramowanie, którego dotyczy problem, obejmuje system Windows 7 dla 32-bitowych systemów z dodatkiem Service Pack 1, Windows 7 dla systemów opartych na architekturze x64, Windows Server 2008 R2 dla systemów opartych na architekturze x64 oraz Windows Server 2008 R2 dla systemów opartych na itanium z dodatkiem Service Pack 1. Zapoznaj się z wpisem w sekcji Często zadawane pytania związane z tą aktualizacją zabezpieczeń, która wyjaśnia tę poprawkę.
Zbudowany pod adresem 2014-04-18T13:49:36Z-07:00