Security Bulletin

Бюллетень по безопасности (Майкрософт) MS12-045 - Критическое

Уязвимость в компонентах доступа к данным MDAC делает возможным удаленное выполнение кода (2698365)

Дата публикации: 10 июля 2012 г. | Дата обновления: 11 сентября 2012 г.

Версия: 1.3

Общие сведения

Аннотация

Это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в Microsoft Windows. Она делает возможным удаленное выполнение кода, если пользователь открывает специально созданную веб-страницу. Злоумышленник, успешно воспользовавшийся данной уязвимостью, может получить те же права, которыми обладает текущий пользователь. Риск для пользователей, учетные записи которых имеют ограниченные права, меньше, чем для пользователей, работающих с правами администратора.

Это обновление безопасности имеет уровень серьезности "критический" для всех поддерживаемых выпусков Windows XP, Windows Vista и Windows 7 и уровень серьезности "средний" для всех поддерживаемых выпусков Windows Server 2003, Windows Server 2008 и Windows Server 2008 R2. Дополнительные сведения см. в подразделе Подвержены и не подвержены уязвимости далее в этом разделе.

Данное обновление для системы безопасности устраняет эту уязвимость, изменяя способ, используемый компонентами доступа к данным MDAC для обработки объектов в памяти. Дополнительные сведения об этой уязвимости см. в подразделе "Часто задаваемые вопросы" для соответствующей уязвимости в следующем ниже разделе Сведения об уязвимости.

Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Клиентам, у которых не включено автоматическое обновление, необходимо проверить наличие обновлений и установить это обновление вручную. Дополнительные сведения об особых параметрах конфигурации автоматического обновления см. в статье 294871 базы знаний Майкрософт.

Предприятиям, а также администраторам и конечным пользователям, желающим применить данное обновление для системы безопасности вручную, корпорация Майкрософт рекомендует сделать это немедленно, используя соответствующее ПО для управления обновлениями либо проверив наличие обновлений в Центре обновления Майкрософт.

См. также раздел Руководство и средства по диагностике и развертыванию этого бюллетеня.

Известные проблемы.В статье 2698365 базы знаний Майкрософт описаны известные на данный момент проблемы, с которыми пользователи могут столкнуться при установке этого обновления для системы безопасности. В этой статье также приводятся решения, рекомендованные для устранения этих проблем.

Подвержены и не подвержены уязвимости

Следующие продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости

Операционная система Компонент Максимальное воздействие уязвимости Общий уровень серьезности Бюллетени, заменяемые этим обновлением
Компоненты доступа к данным MDAC 2.8 с пакетом обновления 1 (SP1)
Windows XP с пакетом обновления 3 (SP3) [Компоненты доступа к данным MDAC 2.8 с пакетом обновления 1 (SP1)](http://www.microsoft.com/downloads/details.aspx?familyid=496e93ac-fcce-458f-839b-25ff1ab22fde) (KB2698365) Удаленное выполнение кода Критический Нет
Компоненты доступа к данным MDAC 2.8 с пакетом обновления 2 (SP2)
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) [Компоненты доступа к данным MDAC 2.8 с пакетом обновления 2 (SP2)](http://www.microsoft.com/downloads/details.aspx?familyid=64f8d1a4-4a9d-4ee0-8a66-d157d516afb5) (KB2698365) Удаленное выполнение кода Критический Нет
Windows Server 2003 с пакетом обновления 2 (SP2) [Компоненты доступа к данным MDAC 2.8 с пакетом обновления 2 (SP2)](http://www.microsoft.com/downloads/details.aspx?familyid=465ef3d0-df59-4f73-a06d-49a81286c01f) (KB2698365) Удаленное выполнение кода Средний Нет
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) [Компоненты доступа к данным MDAC 2.8 с пакетом обновления 2 (SP2)](http://www.microsoft.com/downloads/details.aspx?familyid=d1955b23-5931-4891-9c11-401efcb6c05c) (KB2698365) Удаленное выполнение кода Средний Нет
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) [Компоненты доступа к данным MDAC 2.8 с пакетом обновления 2 (SP2)](http://www.microsoft.com/downloads/details.aspx?familyid=e46047d5-9a2d-48c4-b1c8-3db884c25b5c) (KB2698365) Удаленное выполнение кода Средний Нет
Компоненты доступа к данным Windows DAC 6.0
Windows Vista с пакетом обновления 2 (SP2) [Компоненты доступа к данным Windows DAC 6.0](http://www.microsoft.com/downloads/details.aspx?familyid=0c43c093-296e-4e12-b995-4f9e3f00cbe0) (KB2698365) Удаленное выполнение кода Критический Нет
Windows Vista x64 Edition с пакетом обновления 2 (SP2) [Компоненты доступа к данным Windows DAC 6.0](http://www.microsoft.com/downloads/details.aspx?familyid=4d9b91c9-a412-4344-b934-0d2fbd9526fd) (KB2698365) Удаленное выполнение кода Критический Нет
Windows Server 2008 с пакетом обновления 2 (SP2) для 32-разрядных систем [Компоненты доступа к данным Windows DAC 6.0](http://www.microsoft.com/downloads/details.aspx?familyid=a8ed6a19-c128-46e5-ae38-5fa9f843ba0d) (KB2698365) Удаленное выполнение кода Средний Нет
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем [Компоненты доступа к данным Windows DAC 6.0](http://www.microsoft.com/downloads/details.aspx?familyid=043464e4-9572-419b-a03a-ca11bf918052) (KB2698365) Удаленное выполнение кода Средний Нет
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) [Компоненты доступа к данным Windows DAC 6.0](http://www.microsoft.com/downloads/details.aspx?familyid=00638d5e-6156-4c1b-a131-3d1fff514bdb) (KB2698365) Удаленное выполнение кода Средний Нет
Windows 7 для 32-разрядных систем [Компоненты доступа к данным Windows DAC 6.0](http://www.microsoft.com/downloads/details.aspx?familyid=ed997ae7-2e45-4620-bcbe-a5006aaca448) (KB2698365) Удаленное выполнение кода Критический Нет
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) [Windows Data Access Components 6.0](http://www.microsoft.com/downloads/details.aspx?familyid=ed997ae7-2e45-4620-bcbe-a5006aaca448)[1] (KB2698365) Удаленное выполнение кода Критический Нет
Windows 7 для 64-разрядных систем [Компоненты доступа к данным Windows DAC 6.0](http://www.microsoft.com/downloads/details.aspx?familyid=4040c290-bf41-4e14-8269-da95ee06d8e7) (KB2698365) Удаленное выполнение кода Критический Нет
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) [Windows Data Access Components 6.0](http://www.microsoft.com/downloads/details.aspx?familyid=4040c290-bf41-4e14-8269-da95ee06d8e7)[1] (KB2698365) Удаленное выполнение кода Критический Нет
Windows Server 2008 R2 для 64-разрядных систем [Компоненты доступа к данным Windows DAC 6.0](http://www.microsoft.com/downloads/details.aspx?familyid=e749883d-221a-411a-9c85-759d50cefa9d) (KB2698365) Удаленное выполнение кода Средний Нет
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) [Windows Data Access Components 6.0](http://www.microsoft.com/downloads/details.aspx?familyid=e749883d-221a-411a-9c85-759d50cefa9d)[1] (KB2698365) Удаленное выполнение кода Средний Нет
Windows Server 2008 R2 for Itanium-based Systems [Компоненты доступа к данным Windows DAC 6.0](http://www.microsoft.com/downloads/details.aspx?familyid=eeab7dbb-f6ca-44bd-a172-c07fc5803fd6) (KB2698365) Удаленное выполнение кода Средний Нет
Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) [Windows Data Access Components 6.0](http://www.microsoft.com/downloads/details.aspx?familyid=eeab7dbb-f6ca-44bd-a172-c07fc5803fd6)[1] (KB2698365) Удаленное выполнение кода Средний Нет
[1]Обновление KB2698365 также применяется к компонентам Windows Data Access Components 6.1. В системах пользователей, установивших обновление [KB2640696](http://www.microsoft.com/download/details.aspx?id=28422), будут установлены компоненты Windows Data Access Components 6.1. В этом случае необходимо установить обновление KB2698365, устраняющее уязвимость.

Не подвержены уязвимости

Операционная система(установка основных серверных компонентов) Компонент
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов) Компоненты доступа к данным Windows DAC 6.0
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов) Компоненты доступа к данным Windows DAC 6.0
Windows Server 2008 R2 для 64-разрядных систем (установка основных серверных компонентов) Компоненты доступа к данным Windows DAC 6.0
Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов) Компоненты доступа к данным Windows DAC 6.0

Часто задаваемые вопросы о данном обновлении безопасности

Где находятся дополнительные сведения о файлах? Местонахождение дополнительных сведений о файлах см. в справочных таблицах раздела Развертывание обновления для системы безопасности.

Чтотакое хэши обновлений для системы безопасности? Хэши SHA1 и SHA2 обновлений для системы безопасности можно использовать для проверки подлинности загруженных пакетов обновлений для системы безопасности. Сведения о хэшах, относящиеся к данному обновлению, см. в статье 2698365 базы знаний Майкрософт.

Насколько установки Server Core подвержены уязвимости, описанной в этом бюллетене? Поддерживаемые выпуски Windows Server 2008 и Windows Server 2008 R2, установленные в режиме Server Core, не подвержены уязвимости, устраняемой этим обновлением. Дополнительные сведения об этом варианте установки см. в статьях TechNet, Управление ядром сервера: установка (на английском языке) и Обслуживание установки ядра сервера (на английском языке). Обратите внимание, что установка только ядра сервера недоступна в определенных выпусках Windows Server 2008 и Windows Server 2008 R2; подробности см. в статье Сравнение параметров установки ядра сервера.

На моем компьютере установлена более ранняя версия программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать? Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных версиях. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу Выберите продукт для отображения информации о стадиях жизненного цикла. Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице политики по срокам поддержки продуктов Microsoft.

Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-сайт Microsoft Worldwide Information, выберите страну в списке "Контактная информация" и нажмите кнопку Go (Перейти), чтобы просмотреть список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла.

Сведения об уязвимости

Уровни серьезности и идентификаторы уязвимостей

Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Сведения о вероятности использования уязвимости в течение 30 дней с момента выпуска данного бюллетеня с указанием ее уровня опасности и воздействия на систему безопасности см. в указателе использования уязвимостей обзора бюллетеней за июль. Дополнительные сведения см. в индексе использования уязвимостей.

Уровень серьезности уязвимости и максимальное воздействие на систему безопасности
Подвержены уязвимости Уязвимость ADO Cachesize, связанная с переполнением кучи и делающая возможным удаленное выполнение кода (CVE-2012-1891) Общий уровень серьезности
Компоненты доступа к данным MDAC 2.8 с пакетом обновления 1 (SP1)
Компоненты доступа к данным MDAC 2.8 с пакетом обновления 1 (SP1) в системе Microsoft Windows XP с пакетом обновления 3 (SP3) **Критический** Удаленное выполнение кода **Критический**
Компоненты доступа к данным MDAC 2.8 с пакетом обновления 2 (SP2)
Компоненты доступа к данным MDAC 2.8 с пакетом обновления 2 (SP2) в системе Microsoft Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Критический**
Компоненты доступа к данным MDAC 2.8 с пакетом обновления 2 (SP2) в системе Microsoft Windows Server 2003 с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Средний**
Компоненты доступа к данным MDAC 2.8 с пакетом обновления 2 (SP2) в системе Microsoft Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Средний**
Компоненты доступа к данным MDAC 2.8 с пакетом обновления 2 (SP2) в системе Microsoft Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Средний**
Компоненты доступа к данным Windows DAC 6.0
Компоненты доступа к данным Windows DAC 6.0 в Windows Vista с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Критический**
Компоненты доступа к данным Windows DAC 6.0 в Windows Vista x64 Edition с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Критический**
Компоненты доступа к данным Windows DAC 6.0 в Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Средний**
Компоненты доступа к данным Windows DAC 6.0 в Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Средний**
Компоненты доступа к данным Windows DAC 6.0 в Windows Server 2008 для систем на базе Itanium с пакетом обновления 2 (SP2) **Средний** Удаленное выполнение кода **Средний**
Компоненты доступа к данным Windows DAC 6.0 в Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Критический**
Компоненты доступа к данным Windows DAC 6.0 в Windows 7 для 64-разрядных систем и Windows 7 для 64-разрядных систем с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Критический**
Компоненты доступа к данным Windows DAC 6.0 в Windows Server 2008 R2 для 64-разрядных систем и Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) **Средний** Удаленное выполнение кода **Средний**
Компоненты доступа к данным Windows DAC 6.0 в Windows Server 2008 R2 для систем на базе процессоров Itanium и Windows Server 2008 R2 для систем на базе процессоров Itanium с пакетом обновления 1 (SP1) **Средний** Удаленное выполнение кода **Средний**

Уязвимость ADO Cachesize, связанная с переполнением кучи и делающая возможным удаленное выполнение кода (CVE-2012-1891)

Со способом, используемым компонентами Windows DAC для доступа к неправильно инициализированному объекту в памяти, связано существование уязвимости, делающей возможным удаленное выполнение кода. Воспользовавшийся этой уязвимостью злоумышленник может выполнить произвольный код в целевой системе. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными правами.

Чтобы просмотреть стандартную запись об этой уязвимости в списке "Common Vulnerabilities and Exposures", см. CVE-2012-1891.

Смягчающие факторы для уязвимости ADO Cachesize, связанной с переполнением кучи и делающей возможным удаленное выполнение кода (CVE-2012-1891)

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • В случае атаки через Интернет злоумышленник может разместить в сети веб-сайт, содержащий веб-страницу, предназначенную для использования данной уязвимости. Кроме того, веб-сайты, подвергшиеся атаке злоумышленников, равно как и веб-сайты, принимающие или размещающие пользовательские материалы или объявления, также могут иметь специальное содержимое, рассчитанное на использование данной уязвимости. Однако в любом случае злоумышленник не может заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленник должен будет убедить пользователей посетить веб-сайт, обычно приглашая их перейти по соответствующей ссылке, ведущей на этот веб-сайт, в сообщении электронной почты или программы обмена мгновенными сообщениями.
  • Злоумышленник, успешно воспользовавшийся данной уязвимостью, может получить те же права, которыми обладает текущий пользователь. Риск для пользователей, учетные записи которых имеют ограниченные права, меньше, чем для пользователей, работающих с правами администратора.
  • По умолчанию Internet Explorer в Windows Server 2003, Windows Server 2008 и Windows Server 2008 R2 работает в ограниченном режиме, который называется конфигурация усиленной безопасности. Этот режим снижает опасность данной уязвимости. Дополнительные сведения о конфигурации усиленной безопасности веб-браузера Internet Explorer см. в разделе "Часто задаваемые вопросы", посвященном данной уязвимости.

Временные решения для уязвимости ADO Cachesize, связанной с переполнением кучи и делающей возможным удаленное выполнение кода (CVE-2012-1891)

К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности.

  • Установка уровня безопасности «Высокий» для зон «Интернет» и «Местная интрасеть», чтобы заблокировать элементы ActiveX и активные сценарии в этих зонах

    Повысить степень защиты от этой уязвимости можно путем изменения параметров зоны безопасности "Интернет" таким образом, чтобы заблокировать элементы ActiveX и активные сценарии. Это можно сделать, установив в качестве уровня безопасности браузера значение Высокий.

    Чтобы повысить уровень безопасности работы в веб-браузере Internet Explorer, выполните следующие действия:

    1. В меню Сервис Internet Explorer выберите Свойства обозревателя.
    2. В диалоговом окне Свойства обозревателя выберите вкладку Безопасность, затем значок Интернет.
    3. Передвиньте ползунок в области Уровень безопасности для этой зоны на Высокий. В результате в качестве уровня безопасности для всех посещаемых веб-сайтов будет установлено значение "Высокий".

    Примечание. Если ползунка нет, щелкните По умолчанию, затем передвиньте ползунок на Высокий.

    Примечание. Установка высокого уровня безопасности может привести к неправильной работе некоторых веб-сайтов. Если имеются трудности в использовании веб-сайта после изменения уровня безопасности и есть уверенность в безопасности данного сайта, его можно добавить в список надежных сайтов. Это позволит сайту работать правильно даже при высоком уровне безопасности.

    Побочные эффекты использования временного решения. У блокирования элементов ActiveX и активных сценариев есть побочные эффекты. Многие веб-сайты в Интернете или в интрасети используют элементы ActiveX или активные сценарии для предоставления дополнительных функций. К примеру, на веб-сайте электронной коммерции или веб-сайте банка элементы ActiveX могут применяться для отображения меню, форм заказа или даже для вывода выписок с банковских счетов клиентов. Блокирование элементов ActiveX или активных сценариев — это глобальная настройка, касающаяся всех сайтов в Интернете и интрасети. Если не нужно блокировать элементы ActiveX или активные сценарии для таких сайтов, выполните действия, указанные в разделе "Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer".

    Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer

    После того как в браузере Internet Explorer настроено блокирование элементов ActiveX и активных сценариев в зонах "Интернет" и "Местная интрасеть", можно добавить сайты, которым вы доверяете, в зону "Надежные узлы" браузера Internet Explorer. Это позволит продолжать по-прежнему использовать надежные веб-сайты, обеспечив при этом защиту от атак со стороны ненадежных сайтов. Корпорация Майкрософт рекомендует добавлять в зону «Надежные узлы» только те сайты, которые не вызывают никаких опасений.

    Для этого необходимо выполнить следующие действия.

    1. В меню Сервис Internet Explorer выберите Свойства обозревателя и перейдите на вкладку Безопасность.
    2. Выберите пункт Надежные узлы в поле Выберите зону для настройки ее параметров безопасности и нажмите кнопку Узлы.
    3. Если необходимо добавить узлы, для которых не требуется шифрованный канал, снимите флажок Для всех узлов этой зоны (https:) требуется проверка серверов (https:).
    4. Введите URL-адрес сайта, которому вы доверяете, в поле Добавить узел в зону, а затем нажмите кнопку Добавить.
    5. Повторите эту процедуру для каждого из добавляемых в данную зону веб-сайтов.
    6. Нажмите дважды кнопку ОК, чтобы вернуться в основное окно веб-браузера Internet Explorer.

    Примечание. Добавьте любые сайты, которые можно считать не представляющими угрозу для компьютера. В частности, можно добавить сайты *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещено обновление, а для его установки требуется элемент ActiveX.

  • Настройте в веб-браузере Internet Explorer выдачу запроса перед выполнением активных сценариев или отключите их для зон безопасности "Интернет" и "Местная интрасеть"

    Чтобы защититься от данной уязвимости, измените значения параметров, запретив запуск активных сценариев без вывода запроса или отключив активные сценарии для зон безопасности "Интернет" и "Местная интрасеть". Для этого необходимо выполнить следующие действия.

    1. В меню Сервис веб-браузера Internet Explorer выберите пункт Свойства обозревателя.
    2. Перейдите на вкладку Безопасность.
    3. Выберите Интернет и нажмите Другой.
    4. В пункте Настройки раздела Сценарии для пункта Активные сценарии выберите значение Предлагатьили Отключить и нажмите кнопку ОК.
    5. Выберите Локальная интрасеть и нажмите Другой.
    6. В пункте Настройки раздела Сценарии для пункта Активные сценарии выберите значение Предлагатьили Отключить и нажмите кнопку ОК.
    7. Нажмите дважды кнопку OK, чтобы вернуться в окно веб-браузера Internet Explorer.

    Примечание Отключение активных сценариев для зон безопасности Интернет и Местная интрасеть может привести к неправильной работе некоторых веб-сайтов. Если имеются трудности в использовании веб-сайта после изменения уровня безопасности и есть уверенность в безопасности данного сайта, его можно добавить в список надежных сайтов. Это обеспечит правильную работу сайта.

    Побочные эффекты использования временного решения. Предварительный запрос пользователя перед запуском активных сценариев имеет побочные эффекты. Многие веб-сайты в Интернете или в интрасети используют активные сценарии для предоставления дополнительных функций. К примеру, на веб-сайте электронного магазина или банка активные сценарии могут применяться для отображения меню, форм заказа и даже для формирования выписок с банковских счетов клиентов. Установка режима предварительного запроса перед запуском активных сценариев — это глобальная настройка, касающаяся всех сайтов в Интернете и интрасети. Использование этого временного решения приводит к частому выводу запросов пользователю. При каждом таком запросе, если вы доверяете посещаемому сайту, щелкните кнопку Да, чтобы запустить активный сценарий. Если вы не хотите получать запросы по каждому сайту, выполните действия, указанные в разделе "Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer".

    Добавление веб-сайтов, не вызывающих опасений, в зону "Надежные узлы" веб-браузера Internet Explorer

    После того как в веб-браузере Internet Explorer в зонах "Интернет" и "Местная интрасеть" настроено требование запрашивать разрешение перед каждым запуском активного сценария или элемента ActiveX, в зону "Надежные узлы" можно добавить сайты, которым вы доверяете. Это позволит продолжать использовать надежные веб-сайты так же, как они используются сейчас, но обеспечит защиту от такой атаки со стороны ненадежных сайтов. Корпорация Майкрософт рекомендует добавлять в зону «Надежные узлы» только те сайты, которые не вызывают никаких опасений.

    Для этого необходимо выполнить следующие действия.

    1. В меню Сервис Internet Explorer выберите Свойства обозревателя и перейдите на вкладку Безопасность.
    2. Выберите пункт Надежные узлы в поле Выберите зону для настройки ее параметров безопасности и нажмите кнопку Узлы.
    3. Если необходимо добавить узлы, для которых не требуется шифрованный канал, снимите флажок Для всех узлов этой зоны (https:) требуется проверка серверов (https:).
    4. Введите URL-адрес сайта, которому вы доверяете, в поле Добавить узел в зону, а затем нажмите кнопку Добавить.
    5. Повторите эту процедуру для каждого из добавляемых в данную зону веб-сайтов.
    6. Нажмите дважды кнопку ОК, чтобы вернуться в основное окно веб-браузера Internet Explorer.

    Примечание. Добавьте любые сайты, которые можно считать не представляющими угрозу для компьютера. В частности, можно добавить сайты *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещено обновление, а для его установки требуется элемент ActiveX.

Часто задаваемые вопросы об уязвимости ADO Cachesize, связанной с переполнением кучи и делающей возможным удаленное выполнение кода (CVE-2012-1891)

Какова область воздействия этой уязвимости? Эта уязвимость возникает в контексте текущего пользователя и приводит к удаленному выполнению кода.

В чем причина этой уязвимости? Данная уязвимость возникает, когда компоненты доступа к данным MDAC обрабатывают специально созданный XML-код с доступом к объекту в памяти, который был неправильно инициализирован.

Что такое компоненты доступа к данным MDAC? Компоненты доступа к данным (MDAC) – это набор компонентов, упрощающих программный доступ к базам данных и изменение содержащихся в них данных. Современные базы данных принимают различные формы (например, базы данных SQL Server, базы данных Microsoft Access и XML-файлы) и могут размещаться в разных местах (например, в локальной системе или на удаленном сервере баз данных). Компоненты доступа к данным MDAC включают объединенный набор функций, стандартизирующих работу с различными источниками данных. Начиная с Windows Vista компоненты доступа к данным MDAC называются компонентами доступа к данным Windows DAC.

ActiveX Data Objects (ADO) (часть MDAC) представляет собой не зависящую от языка объектную модель, которая использует данные, созданные основным поставщиком OLE DB.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Злоумышленник, успешно воспользовавшийся данной уязвимостью, может получить те же права, которыми обладает текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, то злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить полный контроль над системой. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными правами.

Каким образом злоумышленник может воспользоваться этой уязвимостью? Злоумышленник может создать специальный веб-сайт, предназначенный для использования данной уязвимости через браузер Internet Explorer, а затем убедить пользователя посетить этот веб-сайт. Злоумышленник может также внедрить элемент управления ActiveX, отмеченный как "безопасный для инициализации", в приложение или документ Microsoft Office, в котором размещен механизм визуализации IE. Кроме того, он может воспользоваться уязвимостью через веб-сайты, которые уже подверглись атаке, и веб-сайты, которые принимают или размещают сведения или рекламу. Веб-сайты могут включать специальное содержимое, использующее данную уязвимость. Однако в любом случае злоумышленник не может заставить пользователей просмотреть контролируемое злоумышленником содержимое. Злоумышленнику придется убедить их сделать какое-либо действие — обычно щелкнуть ссылку, ведущую на веб-сайт, в сообщении электронной почты или программы обмена мгновенными сообщениями или открыть вложение, присланное по электронной почте.

Какие системы в первую очередь подвержены риску? Наибольшему риску эта уязвимость подвергает те системы, в которых часто используется обозреватель Internet Explorer, например рабочие станции и серверы терминалов.

Я работаю с браузером Internet Explorer для Windows Server 2003, Windows Server 2008 или Windows Server 2008 R2. Снижает ли это обновление опасность уязвимости? Да. По умолчанию Internet Explorer в Windows Server 2003, Windows Server 2008 и Windows Server 2008 R2 работает в ограниченном режиме, который называется конфигурация усиленной безопасности. Конфигурация усиленной безопасности Internet Explorer — это группа предварительно настроенных параметров, снижающих для пользователей и администраторов риск загрузить или выполнить на сервере специально созданное веб-содержимое. Это смягчающий фактор для веб-сайтов, не добавленных в зону "Надежные узлы" веб-браузера Internet Explorer.

Как действует обновление? Данное обновление устраняет эту уязвимость, изменяя способ, используемый компонентами доступа к данным MDAC для обработки объектов в памяти.

Была ли эта уязвимость опубликована до выпуска этого бюллетеня безопасности? Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

На момент выпуска этого бюллетеня получала ли корпорация Майкрософт сообщения об использовании этой уязвимости? Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Сведения об обновлении

Руководство и средства по диагностике и развертыванию

В центре безопасности

Управление программным обеспечением и обновлениями для системы безопасности, которые развертываются на серверах, настольных и мобильных компьютерах организации. Дополнительные сведения см. на веб-сайте Центра управления обновлениями TechNet. Дополнительные сведения об обеспечении безопасности в продуктах Майкрософт см. на веб-сайте Microsoft TechNet Security.

Обновления для системы безопасности доступны в Центре обновления Майкрософт и Центре обновления Windows. Обновления для системы безопасности также доступны в Центре загрузки Майкрософт. Самый простой способ найти обновление — выполнить поиск по ключевому слову "security update".

Наконец, обновления для системы безопасности можно загрузить из каталога Центра обновления Майкрософт. Он обеспечивает возможность поиска содержимого (в том числе обновлений для системы безопасности, драйверов и пакетов обновления), которое предоставляется через Центр обновления Windows и Центр обновления Майкрософт. При поиске по номеру бюллетеня по безопасности (например, MS07-036) можно добавлять необходимые обновления (в том числе на различных языках) в корзину и загружать их в указанную папку. Дополнительные сведения см. на веб-сайте каталога Центра обновления Майкрософт в разделе вопросов и ответов.

Руководство по диагностике и развертыванию

Корпорация Майкрософт предоставляет руководство по диагностике и развертыванию обновлений для системы безопасности. В этом руководстве содержатся рекомендации и сведения, позволяющие ИТ-специалистам оптимальнее использовать различные средства для диагностики и развертывания обновлений для системы безопасности. Дополнительные сведения см. в статье 961747 базы знаний Майкрософт.

Анализатор безопасности Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности. Дополнительные сведения об анализаторе безопасности MBSA см. на веб-странице Анализатор Microsoft Baseline Security Analyzer.

В следующей таблице приведены сведения об обнаружении данного обновления безопасности с помощью программы MBSA.

Программное обеспечение Анализатор MBSA
Windows XP с пакетом обновления 3 (SP3) Да
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2003 с пакетом обновления 2 (SP2) Да
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Да
Windows Vista с пакетом обновления 2 (SP2) Да
Windows Vista x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2008 с пакетом обновления 2 (SP2) для 32-разрядных систем Да
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем Да
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) Да
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Да
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Да

Примечание. Пользователям старого программного обеспечения, не поддерживаемого последней версией анализатора MBSA, Центром обновления Майкрософт и службами WSUS: посетите веб-страницу анализатора безопасности Microsoft Baseline Security Analyzer и в разделе "Legacy Product Support" (Поддержка устаревших программных продуктов) прочтите инструкции по настройке комплексного обнаружения обновлений безопасности с помощью старых инструментов.

Службы Windows Server Update Services

Службы Windows Server Update Services (WSUS) позволяют ИТ-администраторам развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений для системы безопасности с помощью служб Windows Server Update Services см. в статье TechNet Windows Server Update Services.

Сервер Systems Management Server

В следующей таблице приведены сведения об обнаружении и развертывании данного обновления для системы безопасности с помощью программы SMS.

Программное обеспечение SMS 2003 со средством ITMU System Center Configuration Manager
Windows XP с пакетом обновления 3 (SP3) Да Да
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Да Да
Windows Server 2003 с пакетом обновления 2 (SP2) Да Да
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Да Да
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Да Да
Windows Vista с пакетом обновления 2 (SP2) Да Да
Windows Vista x64 Edition с пакетом обновления 2 (SP2) Да Да
Windows Server 2008 с пакетом обновления 2 (SP2) для 32-разрядных систем Да Да
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем Да Да
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) Да Да
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Да Да
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да Да
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да Да
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Да Да

Примечание. Корпорация Майкрософт прекратила поддержку SMS 2.0 12 апреля 2011 года. Для SMS 2003 корпорация Майкрософт также прекратила поддержку Security Update Inventory Tool (SUIT) 12 апреля 2011 года. Пользователям предлагается обновить систему до System Center Configuration Manager. Для пользователей, продолжающих использовать SMS 2003 пакетом обновления 3, вариантом является также Inventory Tool for Microsoft Updates (ITMU).

Сервер SMS 2003 может использовать средство SMS 2003 Inventory Tool for Microsoft Updates, чтобы обнаруживать обновления для системы безопасности, предлагаемые в Центре обновления Майкрософт и поддерживаемые службами Windows Server Update Services. Дополнительные сведения о SMS 2003 ITMU см. на веб-странице средства SMS 2003 ITMU. Дополнительные сведения о средствах сканирования SMS см. на веб-странице средств сканирования обновлений ПО для сервера SMS 2003. См. также веб-страницу загружаемых компонентов для сервера Systems Management Server 2003.

Диспетчер конфигураций System Center Configuration Manager использует службы WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения с помощью System Center Configuration Manager см. на веб-странице System Center.

Для получения дополнительных сведений о SMS посетите веб-сайт SMS.

Дополнительные сведения см. в статье 910723 базы знаний Майкрософт. Обзор ежемесячных статей руководства по диагностике и развертыванию.

Средство оценки совместимости обновлений и набор средств для обеспечения совместимости приложений

Часто обновления записываются в одни те же файлы, а для запуска приложений требуется настроить параметры реестра. Это приводит к возникновению несовместимостей и увеличивает время, затрачиваемое на развертывание обновлений для системы безопасности. Облегчить тестирование и проверку обновлений Windows для установленных приложений можно с помощью компонентов оценки совместимости обновлений, входящих в состав набора средств для обеспечения совместимости приложений.

Набор средств для обеспечения совместимости приложений содержит необходимые средства и документацию для выявления проблем совместимости приложений и уменьшения степени воздействия этих проблем перед развертыванием системы Windows Vista, обновлений из Центра обновления Windows, обновлений с веб-сайта безопасности Майкрософт или новой версии проводника.

Развертывание обновления для системы безопасности

Подвержены уязвимости

Чтобы получить сведения о нужной версии обновления для системы безопасности, щелкните соответствующую ссылку.

Windows XP (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для Windows XP с пакетом обновления 3 (SP3):
WindowsXP-KB2698365-x86-enu.exe /quiet
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
WindowsServer2003.WindowsXP-KB2698365-x64-enu.exe /quiet
Установка обновления без перезагрузки компьютера Для Windows XP с пакетом обновления 3 (SP3):
WindowsXP-KB2698365-x86-enu.exe /norestart
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
WindowsServer2003.WindowsXP-KB2698365-x64-enu.exe /norestart
Обновление файла журнала KB2698365.log
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? В некоторых случаях перезагружать компьютер после установки этого обновления не требуется. Однако если требуемые файлы используются другими приложениями, то после установки обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.

Чтобы уменьшить вероятность необходимой перезагрузки, перед установкой обновления безопасности остановите все уязвимые службы и закройте все приложения, которые могут использовать уязвимые файлы. Для получения дополнительной информации о причинах необходимости перезагрузки см. статью 887012 базы знаний Майкрософт.
Функция Hotpatching Не применимо
Сведения об удалении Используйте средство Установка и удаление программ на панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\$NTUninstallKB2698365$\Spuninst.
Сведения о файлах См. статью 2698365 базы знаний Майкрософт
Проверка реестра Для всех поддерживаемых 32-разрядных версий Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2698365\Filelist
Для всех поддерживаемых 64-разрядных (x64) версий Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2698365\Filelist

Примечание. Обновление для поддерживаемых версий Windows XP Professional x64 Edition также применяется к поддерживаемым версиям Windows Server 2003 x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Если один из файлов был обновлен ранее другим исправлением, установщик копирует на компьютер файлы RTMQFE, SP1QFE и SP2QFE. В противном случае будут скопированы файлы RTMGDR, SP1GDR или SP2GDR. Обновления для системы безопасности могут не содержать всех этих вариантов. Дополнительную информацию о поведении такого рода см. в статье 824994 базы знаний Майкрософт.

Дополнительные сведения об установщике см. в статье 832475 базы знаний Майкрософт.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления для системы безопасности
Параметр Описание
**/help** Отображает параметры командной строки.
**Режимы установки**
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
**Параметры перезагрузки**
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
**Специальные параметры**
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**/integrate:путь** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract\[:путь\]** Извлекает файлы без запуска программы установки.
**/ER** Создает расширенные отчеты об ошибках.
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.
**Примечание.** Можно использовать несколько этих параметров в одной команде. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки см. в [статье 262841 базы знаний Майкрософт.](http://support.microsoft.com/kb/262841)

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры Spuninst.exe
Параметр Описание
**/help** Отображает параметры командной строки.
Режимы установки
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**Проверка успешного применения обновления**
  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и выберите пункт Найти.
    2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
    3. В поле Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы и нажмите Найти.
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    5. На вкладке Версия определите версию файла, установленного на компьютере, сравнив ее с версией, приведенной в таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
  • Проверка реестра

    Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

    Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Server 2003 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

**Включение в будущие пакеты обновления** Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
**Развертывание**
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003: WindowsServer2003-KB2698365-x86-enu.exe /quiet
Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003: WindowsServer2003.WindowsXP-KB2698365-x64-enu.exe /quiet
Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium: WindowsServer2003-KB2698365-ia64-enu.exe /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003: WindowsServer2003-KB2698365-x86-enu.exe /norestart
Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003: WindowsServer2003.WindowsXP-KB2698365-x64-enu.exe /norestart
Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium: WindowsServer2003-KB2698365-ia64-enu.exe /norestart
Обновление файла журнала KB2698365.log
Дополнительные сведения См. подраздел **Руководство и средства по диагностике и развертыванию**
**Необходимость перезагрузки**
Требуется перезагрузка? В некоторых случаях перезагружать компьютер после установки этого обновления не требуется. Однако если требуемые файлы используются другими приложениями, то после установки обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение. Чтобы уменьшить вероятность необходимой перезагрузки, перед установкой обновления безопасности остановите все уязвимые службы и закройте все приложения, которые могут использовать уязвимые файлы. Для получения дополнительной информации о причинах необходимости перезагрузки см. [статью 887012 базы знаний Майкрософт](http://support.microsoft.com/kb/887012).
Функция Hotpatching Данное обновление безопасности не поддерживает горячее обновление HotPatching. Дополнительные сведения о функции HotPatching см. в [статье 897341 базы знаний Майкрософт](http://support.microsoft.com/kb/897341).
**Сведения об удалении** Используйте средство **Установка и удаление программ** на панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\\$NTUninstallKB2698365$\\Spuninst.
**Сведения о файлах** См. [статью 2698365 базы знаний Майкрософт](http://support.microsoft.com/kb/2698365)
**Проверка реестра** HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB2698365\\Filelist
**Примечание.** Обновление для поддерживаемых версий Windows Server 2003 x64 Edition также применяется к поддерживаемым версиям Windows XP Professional x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Если один из файлов был обновлен ранее другим исправлением, установщик копирует на компьютер файлы RTMQFE, SP1QFE и SP2QFE. В противном случае будут скопированы файлы RTMGDR, SP1GDR или SP2GDR. Обновления для системы безопасности могут не содержать всех этих вариантов. Дополнительную информацию о поведении такого рода см. в статье 824994 базы знаний Майкрософт.

Дополнительные сведения об установщике см. в статье 832475 базы знаний Майкрософт.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления для системы безопасности
Параметр Описание
**/help** Отображает параметры командной строки.
Режимы установки
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**/integrate:путь** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract\[:путь\]** Извлекает файлы без запуска программы установки.
**/ER** Создает расширенные отчеты об ошибках.
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.
**Примечание.** Можно использовать несколько этих параметров в одной команде. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки см. в [статье 262841 базы знаний Майкрософт.](http://support.microsoft.com/kb/262841)

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры Spuninst.exe
Параметр Описание
**/help** Отображает параметры командной строки.
**Режимы установки**
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**Проверка успешного применения обновления**
  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и выберите пункт Найти.
    2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
    3. В поле Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы и нажмите Найти.
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    5. На вкладке Версия определите версию файла, установленного на компьютере, сравнив ее с версией, приведенной в таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
  • Проверка реестра

    Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

    Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Vista (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2698365-x86.msu /quiet
Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2698365-x64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2698365-x86.msu /quiet /norestart
Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2698365-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? Это обновление не требует перезагрузки компьютера. Установщик автоматически останавливает необходимые службы, устанавливает обновление и снова запускает их. Но если по какой-либо причине требуемые службы не могут быть остановлены или требуемые файлы используются другими приложениями, то после установки данного обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.
Функция Hotpatching Не применимо.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе "Центр обновления Windows" выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2698365 базы знаний Майкрософт
Проверка реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |-----------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | **Примечание** . Дополнительные сведения об установщике wusa.exe см. в [статье 934307 базы знаний Майкрософт](http://support.microsoft.com/kb/934307). **Проверка успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Начать поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. #### Windows Server 2008, все выпуски **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2698365-x86.msu /quiet
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2698365-x64.msu /quiet
Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2698365-ia64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2698365-x86.msu /quiet /norestart
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB? 2698365-x64.msu /quiet /norestart
Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2698365-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? Это обновление не требует перезагрузки компьютера. Установщик автоматически останавливает необходимые службы, устанавливает обновление и снова запускает их. Но если по какой-либо причине требуемые службы не могут быть остановлены или требуемые файлы используются другими приложениями, то после установки данного обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.
Функция Hotpatching Не применимо.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе "Центр обновления Windows" выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2698365 базы знаний Майкрософт
Проверка реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |-----------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | **Примечание** . Дополнительные сведения об установщике wusa.exe см. в [статье 934307 базы знаний Майкрософт](http://support.microsoft.com/kb/934307). **Проверка успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Начать поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. #### Windows 7 (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2698365-x86.msu /quiet
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2698365-x64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2698365-x86.msu /quiet /norestart
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2698365-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? Это обновление не требует перезагрузки компьютера. Установщик автоматически останавливает необходимые службы, устанавливает обновление и снова запускает их. Но если по какой-либо причине требуемые службы не могут быть остановлены или требуемые файлы используются другими приложениями, то после установки данного обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.
Функция Hotpatching Не применимо.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе "Центр обновления Windows" щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2698365 базы знаний Майкрософт
Проверка реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | | **/warnrestart:<секунды>** | При использовании вместе с параметром **/quiet** установщик предупреждает пользователя перед запуском перезагрузки. | | **/promptrestart** | При использовании вместе с параметром **/quiet** установщик выдает запрос перед запуском перезагрузки. | | **/forcerestart** | При использовании вместе с параметром **/quiet** установщик принудительно закрывает приложения и запускает перезагрузку. | | **/log:<имя файла>** | Включается ведение журнала в указанном файле. | | **/extract:<назначение>** | Содержимое пакетов извлекается в указанную папку назначения. | | **/uninstall /kb:<номер в базе знаний>** | Удаление обновления для системы безопасности. | **Примечание.** Дополнительные сведения об установщике wusa.exe см. в разделе "Автономный установщик обновлений Windows" статьи TechNet [Другие изменения в Windows 7](http://technet.microsoft.com/en-us/library/dd871148(ws.10).aspx). **Проверка** **успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. #### Windows Server 2008 R2 (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2698365-x64.msu /quiet
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2698365-ia64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2698365-x64.msu /quiet /norestart
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2698365-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? Это обновление не требует перезагрузки компьютера. Установщик автоматически останавливает необходимые службы, устанавливает обновление и снова запускает их. Но если по какой-либо причине требуемые службы не могут быть остановлены или требуемые файлы используются другими приложениями, то после установки данного обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.
Функция Hotpatching Не применимо.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе "Центр обновления Windows" щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2698365 базы знаний Майкрософт
Проверка реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | | **/warnrestart:<секунды>** | При использовании вместе с параметром **/quiet** установщик предупреждает пользователя перед запуском перезагрузки. | | **/promptrestart** | При использовании вместе с параметром **/quiet** установщик выдает запрос перед запуском перезагрузки. | | **/forcerestart** | При использовании вместе с параметром **/quiet** установщик принудительно закрывает приложения и запускает перезагрузку. | | **/log:<имя файла>** | Включается ведение журнала в указанном файле. | | **/extract:<назначение>** | Содержимое пакетов извлекается в указанную папку назначения. | | **/uninstall /kb:<номер в базе знаний>** | Удаление обновления для системы безопасности. | **Примечание.** Дополнительные сведения об установщике wusa.exe см. в разделе "Автономный установщик обновлений Windows" статьи TechNet [Другие изменения в Windows 7](http://technet.microsoft.com/en-us/library/dd871148(ws.10).aspx). **Проверка успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Начать поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. ### Прочие сведения #### Благодарности Корпорация Майкрософт [благодарит](http://go.microsoft.com/fwlink/?linkid=21127) за проведенную совместно работу по защите пользователей: - Анонимного исследователя, сотрудничающего с компанией [TippingPoint](http://www.hpenterprisesecurity.com/products/hp-tippingpoint-network-security/) в рамках программы [Zero Day Initiative](http://www.zerodayinitiative.com/), за сообщение об уязвимости ADO Cachesize, связанной с переполнением кучи и делающей возможным удаленное выполнение кода (CVE-2012-1891) #### Программа Microsoft Active Protections Program (MAPP) Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров [MAPP](http://go.microsoft.com/fwlink/?linkid=215201). #### Поддержка **Получение справки и поддержки по данному обновлению для системы безопасности** - Справка по установке обновлений: [Поддержка Центра обновления Майкрософт](http://support.microsoft.com/ph/6527) - Решения безопасности для ИТ-специалистов: [Устранение неполадок и поддержка на веб-сайте TechNet](http://technet.microsoft.com/security/bb980617.aspx) - Защита компьютера с установленной ОС Windows от вирусов и вредоносных программ: [Центр решений по антивирусам и безопасности](http://support.microsoft.com/contactus/cu_sc_virsec_master) - Местная поддержка в зависимости от страны: [Международная поддержка](http://support.microsoft.com/common/international.aspx) #### Заявление об отказе Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют. #### Редакции - Вер. 1.0 (10 июля 2012): Бюллетень опубликован. - Вер. 1.1 (31 июля 2012 г.): В новую версию бюллетеня добавлена информация об изменении логики обнаружения в пакетах Windows Vista для KB2698365 с целью устранения проблемы повторного предложения обновления в Центре обновлений Windows. Это изменение касается только логики обнаружения. Пользователям, уже выполнившим успешное обновление компьютеров, не требуется выполнять никаких действий. - Вер. 1.2 (15 августа 2012 г.): Внесено уточнение о том, что обновление также применяется к компонентам Windows Data Access Components 6.1 в системах Windows 7 с пакетом обновления 1 (SP1) и Windows Server 2008 R2 с пакетом обновления 1 (SP1). Это изменение носит исключительно информационный характер. Пользователям, уже выполнившим успешное обновление компьютеров, не требуется выполнять никаких действий. - Вер. 1.3 (11 сентября 2012): В подраздел "Известные проблемы" раздела "Аннотация" добавлена ссылка на статью 2698365 базы знаний Майкрософт. *Built at 2014-04-18T01:50:00Z-07:00*