Бюллетень по безопасности
Бюллетень по безопасности Майкрософт MS07-011 — важно
Опубликовано: 13 февраля 2007 г. | Обновлено: 21 февраля 2007 г.
Версия: 1.1
Кто следует прочитать этот документ: Клиенты, использующие Microsoft Windows
Влияние уязвимости: удаленное выполнение кода
Максимальная оценка серьезности: важно
Рекомендация. Клиенты должны применять обновление при первой возможности
Замена обновления безопасности: нет
Предостережения: Нет
Тестированные расположения загрузки обновлений программного обеспечения и системы безопасности:
Затронутого программного обеспечения:
- Microsoft Windows 2000 с пакетом обновления 4 (SP4) — скачивание обновления
- Microsoft Windows XP с пакетом обновления 2 ( SP2) — скачивание обновления
- Microsoft Windows XP Professional x64 Edition — скачивание обновления
- Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) — скачивание обновления
- Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium — скачайте обновление
- Microsoft Windows Server 2003 x64 Edition — скачайте обновление
Не затронутое программное обеспечение:
- Windows Vista
Программное обеспечение в этом списке проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.
Резюме:
Это обновление разрешает только что обнаруженную, частную уязвимость. Уязвимость описана в разделе "Сведения об уязвимостях" этого бюллетеня.
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора. Для использования этой уязвимости требуется значительное взаимодействие с пользователем.
Мы рекомендуем клиентам применять обновление при первой возможности.
Оценки серьезности и идентификаторы уязвимостей:
Идентификаторы уязвимостей | Влияние уязвимости | Windows 2000 с пакетом обновления 4 (SP4) | Windows XP с пакетом обновления 2 | Windows Server 2003 и Windows Server 2003 с пакетом обновления 1 (SP1) |
---|---|---|---|---|
Уязвимость к повреждению памяти в диалоговом окне OLE — CVE-2007-0026 | Удаленное выполнение кода | Внимание | Внимание | Внимание |
Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.
Обратите внимание , что обновления системы безопасности для Windows Server 2003, Windows Server 2003 с пакетом обновления 1 (SP1) и Windows Server 2003 x64 Edition также применяются к Windows Server 2003 R2.
Обратите внимание , что оценки серьезности версий операционной системы, отличных от x86, сопоставляют с версиями операционных систем x86 следующим образом:
- Рейтинг серьезности windows XP Professional x64 Edition совпадает с рейтингом серьезности Windows XP с пакетом обновления 2 ( SP2).
- Оценка серьезности систем на основе Itanium для Windows Server 2003 совпадает с рейтингом серьезности Windows Server 2003.
- Оценка серьезности windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium совпадает с рейтингом серьезности Windows Server 2003 с пакетом обновления 1 (SP1).
- Рейтинг серьезности windows Server 2003 x64 Edition совпадает с рейтингом серьезности Windows Server 2003 с пакетом обновления 1 (SP1).
Это обновление системы безопасности удаляет ту же уязвимость, что и в MS07-012 и MS07-013?
Нет, каждый отдельный бюллетень по безопасности устраняет уникальные уязвимости безопасности в разных компонентах программного обеспечения; Однако сходство существует между тремя бюллетенями по безопасности в том, как злоумышленник может использовать уязвимости. Следует отметить, что MS07-011 (OLE) включает глубокое улучшение защиты, которое помогает блокировать известные векторы атак на уязвимость, устраненную в MS07-012 (MFC). Даже при глубоком улучшении защиты MS07-011 корпорация Майкрософт настоятельно рекомендует развертывать все три обновления безопасности для решения всех известных уязвимостей.
Необходимо ли развернуть это обновление безопасности до MS07-012 и MS07-013?
Нет, обновление системы безопасности в трех бюллетенях по безопасности можно развернуть в любом порядке. Между обновлениями безопасности в трех бюллетенях по безопасности нет зависимостей совместимости приложений.
Расширенная поддержка обновления системы безопасности для Microsoft Windows XP Home Edition с пакетом обновления 1 или пакетом обновления 1 (SP1), Windows XP Media Center Edition 2002 с пакетом обновления 1 (SP1), Windows XP Professional с пакетом обновления 1 (SP1) или пакетом обновления 1 (SP1) и Windows XP Tablet PC Edition с пакетом обновления 1 (SP1) закончилась 10 октября. 2006. Я все еще использую одну из этих операционных систем; Что мне делать?
Windows XP (все версии) с пакетом обновления 1 (SP1) достигла конца жизненного цикла поддержки. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.
Расширенная поддержка обновлений безопасности для Microsoft Windows 98, Windows 98 Second Edition или Windows Millennium Edition закончилась 11 июля 2006 года. Я все еще использую одну из этих операционных систем; Что мне делать? Windows 98, Windows 98 Second Edition и Windows Millennium Edition достигли конца жизненного цикла поддержки. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на следующем веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.
Расширенная поддержка обновления безопасности для Microsoft Windows NT Workstation 4.0 с пакетом обновления 6a и Windows 2000 с пакетом обновления 2 (SP2) закончилась 30 июня 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows NT Server 4.0 с пакетом обновления 6a закончилась 31 декабря 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows 2000 с пакетом обновления 3 (SP3) закончилась 30 июня 2005 г. Я все еще использую одну из этих операционных систем; Что мне делать?
Windows NT Workstation 4.0 с пакетом обновления 6a, Windows NT Server 4.0 с пакетом обновления 6a, Windows 2000 с пакетом обновления 2 и Windows 2000 с пакетом обновления 3 достигли конца жизненного цикла поддержки. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.
Клиенты, которым требуется пользовательская поддержка этих продуктов, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".
Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.
Продукт | МБ SA 1.2.1 | МБ SA 2.0 |
---|---|---|
Microsoft Windows 2000 с пакетом обновления 4 (SP4) | Да | Да |
Microsoft Windows XP с пакетом обновления 2 | Да | Да |
Microsoft Windows XP Professional x64 Edition | No | Да |
Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) | Да | Да |
Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium | No | Да |
Microsoft Windows Server 2003 x64 | No | Да |
Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. Дополнительные сведения о программах, которые Центр обновления Майкрософт и МБ SA 2.0 в настоящее время не обнаруживаются, см. в статье базы знаний Майкрософт 895660.
Дополнительные сведения см. в статье базы знаний Майкрософт 910723.
Можно ли использовать сервер управления системами (SMS), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению SMS для этого обновления системы безопасности.
Продукт | SMS 2.0 | SMS 2003 |
---|---|---|
Microsoft Windows 2000 с пакетом обновления 4 (SP4) | Да | Да |
Microsoft Windows XP с пакетом обновления 2 | Да | Да |
Microsoft Windows XP Professional x64 Edition | No | Да |
Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) | Да | Да |
Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium | No | Да |
Microsoft Windows Server 2003 x64 | No | Да |
Пакет дополнительных компонентов служб обновления программного обеспечения SMS 2.0 и SMS 2003 (SUS) может использовать МБ SA 1.2.1 для обнаружения и поэтому имеет то же ограничение, которое указано ранее в этом бюллетене, связанном с программами, которые МБ SA 1.2.1 не обнаруживают.
Для SMS 2.0 пакет дополнительных компонентов SMS SUS, который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. SMS SUIT использует модуль МБ SA 1.2.1 для обнаружения. Дополнительные сведения о SUIT см. на следующем веб-сайте Майкрософт. Дополнительные сведения об ограничениях SUIT см . в статье базы знаний Майкрософт 306460. Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.
Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о ITMU SMS 2003 см. на следующем веб-сайте Майкрософт. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.
Дополнительные сведения о SMS см. на веб-сайте SMS.
Дополнительные сведения см. в статье базы знаний Майкрософт 910723.
Уязвимость удаленного выполнения кода существует в компоненте OLE Dialog, предоставленном Microsoft Windows. Злоумышленник может попытаться воспользоваться этой уязвимостью, когда пользователь взаимодействует с неправильным внедренным объектом OLE в файле RTF или сообщением электронной почты с форматированным текстом.
- Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Злоумышленник может использовать эту уязвимость только при открытии пользователя, а затем взаимодействовать с внедренным объектом OLE в файле RTF или сообщением с форматированным текстом.
- Эта уязвимость не может быть использована автоматически с помощью сценария атаки на основе веб-сайтов. Злоумышленнику потребуется разместить веб-сайт, содержащий RTF-файл, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая берет их на сайт злоумышленника, а затем убедить пользователя открыть файл.
- Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, которое отправляется в сообщении электронной почты, а затем взаимодействовать с внедренным объектом OLE в файле RTF или взаимодействовать с внедренным объектом OLE в сообщении с форматированным текстом.
Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.
Включение блокировки внедренных объектов в Wordpad.exe
Примечание. Это решение относится только к системам Microsoft Windows XP с пакетом обновления 2, Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 ( SP1).
Wordpad.exe — это приложение по умолчанию, используемое для открытия файлов форматированного текста. Пользователи могут временно блокировать синтаксический анализ внедренных объектов в форматированных текстовых файлах.
Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.
Перед изменением рекомендуется создать резервную копию реестра.
Используйте следующий текст, чтобы создать файл .reg, который автоматизирует редактирование реестра, чтобы временно заблокировать синтаксический анализ внедренных объектов с форматированными текстовыми файлами при использовании Wordpad.exe. Вы можете скопировать следующий текст, вставить его в текстовый редактор, например Блокнот, а затем сохранить файл с расширением имени файла .reg. Запустите файл .reg на уязвимом клиенте.
Редактор реестра Windows версии 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RtfStreamIn\ObjectBlocking\wordpad.exe]
Влияние обходного решения: Wordpad.exe больше не будет анализировать внедренные объекты в файлах форматированного текста.
Не открывайте или не сохраняйте файлы RTF, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.
Отмена установки WordPad из Windows 2000 или Windows 2003
Wordpad.exe — это приложение по умолчанию, используемое для открытия файлов форматированного текста. При удалении WordPad пользователи могут блокировать синтаксический анализ внедренных объектов в файлах форматированного текста.
- Нажмите кнопку "Пуск", щелкните панель управления и нажмите кнопку "Добавить" или "Удалить программы".
- Щелкните "Добавить и удалить компоненты Windows", дважды щелкните "Аксессуары" и "Служебные программы", а затем дважды щелкните "Аксессуары".
- Un проверка Wordpad, нажмите кнопку "Ок", чтобы разрешить диспетчеру дополнительных компонентов удалить Wordpad.
Влияние обходного решения: Wordpad больше не анализирует внедренные объекты в файлах форматированного текста.
Что такое область уязвимости?
Уязвимость удаленного выполнения кода существует в компоненте OLE Dialog, предоставленном Microsoft Windows. Злоумышленник может воспользоваться этой уязвимостью, когда пользователь взаимодействует с неправильным внедренным объектом OLE в файле RTF или сообщением электронной почты с форматированным текстом. Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены для меньшего количества прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.
Что такое формат форматированного текста (RTF)?
Спецификация форматированного текста (RTF) предоставляет формат для обмена текстом и графикой, который можно использовать с различными выходными устройствами, операционными средами и операционными системами.
Что такое OLE?
С помощью технологии OLE приложение может предоставлять поддержку внедрения и связывания. OLE — это технология, используемая приложениями для создания и редактирования составных документов. Это документы одного формата, например документа Microsoft Word, которые содержат внедренные документы (или ссылки на) другого формата, например Microsoft Excel. OLE 2.0 еще дальше принимает OLE, разрешая редактирование на месте. Вместо запуска нового приложения при активации объекта OLE пользователь вместо этого видит новый набор элементов меню внутри существующего приложения. Дополнительные сведения о OLE см. на следующем веб-сайте MSDN.
Что вызывает уязвимость?
Компоненты диалогового окна Windows OLE не выполняют достаточную проверку при анализе объектов OLE, внедренных в RTF-файлы. Когда пользователь взаимодействует с неправильно сформированным внедренным объектом OLE в RTF-файле, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.
Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к произвольному выполнению кода с привилегиями пользователя, открывшего файл.
Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может использовать эту уязвимость только при открытии пользователя, а затем взаимодействовать с внедренным объектом OLE в файле RTF или сообщением с форматированным текстом.
Эта уязвимость не может быть использована автоматически с помощью сценария атаки на основе веб-сайтов. Злоумышленнику потребуется разместить веб-сайт, содержащий RTF-файл, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая берет их на сайт злоумышленника, а затем убедить пользователя открыть файл.
Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, которое отправляется в сообщении электронной почты, а затем взаимодействовать с внедренным объектом OLE в ФАЙЛЕ RTF или взаимодействовать с внедренным объектом OLE в сообщении с форматированным текстом электронной почты.
Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Обновление удаляет уязвимость, изменив способ синтаксического анализа потоков OLE Windows в RTF-файлах.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Затронутого программного обеспечения:
Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:
Предварительные требования для Windows 2000, для этого обновления безопасности требуется пакет обновления 4 (SP4). Для Малого бизнеса Server 2000 для этого обновления безопасности требуется Small Business Server 2000 с пакетом обновления 1a (SP1a) или Small Business Server 2000 под управлением Windows 2000 Server с пакетом обновления 4 (SP4).
Программное обеспечение, указанное в списке, было проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.
Дополнительные сведения о том, как получить последний пакет обновления, см. в статье базы знаний Майкрософт 260910.
Включение в будущие пакеты обновления Обновление для этой проблемы может быть включено в будущий накопительный пакет обновления.
Сведения об установке
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска. |
Специальные параметры | |
/overwriteoem | Перезаписывает OEM-файлы без запроса. |
/nobackup | Не выполняет резервное копирование файлов, необходимых для удаления. |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
/integrate:path | Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе. |
/extract[:p ath] | Извлекает файлы без запуска программы установки. |
/ER | Включает расширенные отчеты об ошибках. |
/verbose | Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet. Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Сведения о развертывании
Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке для Windows 2000 с пакетом обновления 4 (SP4):
Windows2000-kb926436-x86-enu /quiet
Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 926436.log для любых сообщений об ошибках при использовании этого параметра.
Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Для Windows 2000 с пакетом обновления 4 (SP4):
Windows2000-kb926436-x86-enu /norestart
Дополнительные сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте веб-сайта служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.
Требование перезапуска
В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.
Сведения об удалении
Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.
Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 926436$\Spuninst.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска. |
Специальные параметры | |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
Сведения о файлах
В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.
Windows 2000 с пакетом обновления 4 (SP4):
Имя файла | Версия | Дата | Время | Размер |
---|---|---|---|---|
Oledlg.dll | 5.0.2195.7114 | 19 октября 2006 г. | 20:32 | 115,472 |
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. часто задаваемый вопрос: "Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?" в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности, ранее в этом бюллетене.Проверка версии файла
Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.- Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
- В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
- В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
- В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены. - На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
Проверка раздела реестра
Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующий раздел реестра:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 926436\Filelist
Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или изготовитель оборудования интегрирует или скольжения 926436 обновления безопасности в исходные файлы установки Windows.
Предварительные требования для этого обновления системы безопасности требуют microsoft Windows XP с пакетом обновления 2 (SP2). Дополнительные сведения см. в статье базы знаний Майкрософт 322389.
Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.
Сведения об установке
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска. |
Специальные параметры | |
/overwriteoem | Перезаписывает OEM-файлы без запроса. |
/nobackup | Не выполняет резервное копирование файлов, необходимых для удаления. |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
/integrate:path | Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе. |
/extract[:p ath] | Извлекает файлы без запуска программы установки. |
/ER | Включает расширенные отчеты об ошибках. |
/verbose | Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.
Сведения о развертывании
Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Microsoft Windows XP:
Windowsxp-kb926436-x86-enu /quiet
Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 926436.log для любых сообщений об ошибках при использовании этого параметра.
Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows XP:
Windowsxp-kb926436-x86-enu /norestart
Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.
Требование перезапуска
В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.
Сведения об удалении
Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.
Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 926436$\Spuninst.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска. |
Специальные параметры | |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
Сведения о файлах
В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.
Windows XP Home Edition с пакетом обновления 2 (SP2), Windows XP Professional с пакетом обновления 2 (SP2), Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:
Имя файла | Версия | Дата | Время | Размер | Папка |
---|---|---|---|---|---|
Oledlg.dll | 5.1.2600.3016 | 16 октября 2006 г. | 16:15 | 122,880 | SP2GDR |
Oledlg.dll | 5.1.2600.3016 | 16 октября 2006 г. | 17:14 | 122,880 | SP2QFE |
Windows XP Professional x64:
Имя файла | Версия | Дата | Время | Размер | ЦП | Папка |
---|---|---|---|---|---|---|
Oledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 14:49 | 192 000 | x64 | SP1GDR |
Woledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 14:49 | 123,904 | x86 | SP1GDR\WOW |
Oledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 14:39 | 192 000 | x64 | SP1QFE |
Woledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 14:39 | 123,904 | x86 | SP1QFE\WOW |
При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.
Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.
Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. часто задаваемый вопрос: "Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?" в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности, ранее в этом бюллетене.Проверка версии файла
Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.- Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
- В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
- В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
- В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены. - На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
Проверка раздела реестра
Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующие разделы реестра.Windows XP Home Edition с пакетом обновления 2 (SP2), Windows XP Professional с пакетом обновления 2 (SP2), Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP3\КБ 926436\Filelist
Для Windows XP Professional x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP2\КБ 926436\Filelist
Обратите внимание, что эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут быть неправильно созданы, если администратор или ИЗГОТОВИТЕЛь оборудования интегрирует или перескользает 926436 обновление системы безопасности в исходные файлы установки Windows.
Предварительные требования для этого обновления безопасности требуют windows Server 2003 или Windows Server 2003 с пакетом обновления 1 (SP1).
Обратите внимание , что обновления безопасности для Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 также применяются к Microsoft Windows Server 2003 R2.
Включение в будущие пакеты обновления для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.
Сведения об установке
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска. |
Специальные параметры | |
/overwriteoem | Перезаписывает OEM-файлы без запроса. |
/nobackup | Не выполняет резервное копирование файлов, необходимых для удаления. |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log: путь | Разрешает перенаправление файлов журнала установки. |
/integrate:path | Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе. |
/extract[:p ath] | Извлекает файлы без запуска программы установки. |
/ER | Включает расширенные отчеты об ошибках. |
/verbose | Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.
Сведения о развертывании
Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Windows Server 2003:
Windowsserver2003-kb926436-x86-enu /quiet
Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 926436.log для любых сообщений об ошибках при использовании этого параметра.
Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows Server 2003:
Windowsserver2003-kb926436-x86-enu /norestart
Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.
Требование перезапуска
В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.
Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Обратите внимание , что не все обновления системы безопасности поддерживают HotPatching, а некоторые обновления системы безопасности, поддерживающие HotPatching, могут потребовать перезапуска сервера после установки обновления системы безопасности. HotPatching поддерживается только в том случае, если файлы, заменяемые обновлением системы безопасности, являются файлами общего выпуска дистрибутива (GDR). HotPatching не поддерживается, если вы ранее установили исправление для обновления одного из файлов, включенных в обновление системы безопасности. Дополнительные сведения об этом поведении см . в статье базы знаний Майкрософт 897341и 824994 базы знаний Майкрософт.
Сведения об удалении
Чтобы удалить это обновление, используйте средство "Добавить или удалить программы" в панель управления.
Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 926436$\Spuninst.
Switch | Description |
---|---|
/help | Отображает параметры командной строки. |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце установки, диалоговое окно будет представлено пользователю с предупреждением таймера, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки. |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Отображает диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя на разрешение перезапуска. |
Специальные параметры | |
/forceappsclose | Принудительно закрывает другие программы при завершении работы компьютера. |
/log:path | Разрешает перенаправление файлов журнала установки. |
Сведения о файлах
В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.
Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, выпуск Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1); Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, выпуск Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, выпуск Enterprise; Windows Small Business Server 2003 R2:
Имя файла | Версия | Дата | Время | Размер | Папка |
---|---|---|---|---|---|
Oledlg.dll | 5.2.3790.601 | 16 октября 2006 г. | 14:16 | 120,320 | RTMGDR |
Oledlg.dll | 5.2.3790.601 | 16 октября 2006 г. | 14:17 | 120,320 | RTMQFE |
Oledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 12:38 | 123,904 | SP1GDR |
Oledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 12:51 | 123,904 | SP1QFE |
Windows Server, 2003 выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1) для систем на основе Itanium; и Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1) для систем на основе Itanium:
Имя файла | Версия | Дата | Время | Размер | ЦП | Папка |
---|---|---|---|---|---|---|
Oledlg.dll | 5.2.3790.601 | 16 октября 2006 г. | 14:40 | 289,280 | IA-64 | RTMGDR |
Woledlg.dll | 5.2.3790.601 | 16 октября 2006 г. | 14:40 | 120,320 | x86 | RTMGDR\WOW |
Oledlg.dll | 5.2.3790.601 | 16 октября 2006 г. | 14:40 | 289,280 | IA-64 | RTMQFE |
Woledlg.dll | 5.2.3790.601 | 16 октября 2006 г. | 14:40 | 120,320 | x86 | RTMQFE\WOW |
Oledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 14:48 | 301,056 | IA-64 | SP1GDR |
Woledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 14:48 | 123,904 | x86 | SP1GDR\WOW |
Oledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 14:40 | 301,056 | IA-64 | SP1QFE |
Woledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 14:40 | 123,904 | x86 | SP1QFE\WOW |
Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; и Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; и Windows Server 2003 R2, Datacenter x64 Edition:
Имя файла | Версия | Дата | Время | Размер | ЦП | Папка |
---|---|---|---|---|---|---|
Oledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 14:49 | 192 000 | x64 | SP1GDR |
Woledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 14:49 | 123,904 | x86 | SP1GDR\WOW |
Oledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 14:39 | 192 000 | x64 | SP1QFE |
Woledlg.dll | 5.2.3790.2813 | 16 октября 2006 г. | 14:39 | 123,904 | x86 | SP1QFE\WOW |
При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.
Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.
Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.
Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. часто задаваемый вопрос: "Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?" в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности, ранее в этом бюллетене.Проверка версии файла
Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.- Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
- В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
- В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
- В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены. - На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
Проверка раздела реестра
Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующие разделы реестра.Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, выпуск Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; и Windows Server 2003, Datacenter x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP2\КБ 926436\Filelist
Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или изготовитель оборудования интегрирует или перескользает 926436 обновление системы безопасности в исходные файлы установки Windows.
Подтверждения
Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:
- Костя Кортчинский из Центра общих исследований EADS для отчетности об уязвимости в памяти OLE Dialog (CVE-2007-0026).
Получение других Обновления безопасности:
Обновления для других проблем безопасности доступны в следующих расположениях:
- Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch".
- Обновления для потребительских платформ доступны на сайте Веб-сайт Центра обновления Майкрософт.
Поддержка.
- Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
- Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.
Ресурсы безопасности:
- Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.
- Центр управления обновлениями TechNet
- Службы обновления программного обеспечения Майкрософт
- Службы обновления Microsoft Windows Server
- Анализатор безопасности базовых показателей Майкрософт (МБ SA)
- Центр обновления Windows
- Центр обновления Майкрософт
- каталог Обновл. Windows. Дополнительные сведения о каталоге Обновл. Windows см. в статье базы знаний Майкрософт 323166.
- Обновление Office
Службы обновления программного обеспечения:
С помощью служб обновления программного обеспечения (SUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности на серверах под управлением Windows 2000 и Windows Server 2003, а также в классических системах под управлением Windows 2000 профессиональный или Windows XP Professional.
Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения.
Службы центра обновления Windows Server:
С помощью служб Windows Server Update Services (WSUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000 в операционных системах Windows 2000 и более поздних версий.
Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте Windows Server Update Services.
Сервер управления системами:
Microsoft Systems Management Server (SMS) предоставляет высококонфигурируемое корпоративное решение для управления обновлениями. С помощью SMS администраторы могут определять системы под управлением Windows, требующие обновлений системы безопасности, и могут выполнять управляемое развертывание этих обновлений на предприятии с минимальным нарушением работы конечных пользователей. Дополнительные сведения о том, как администраторы могут использовать SMS 2003 для развертывания обновлений системы безопасности, посетите веб-сайт управления исправлениями безопасности SMS 2003. Пользователи SMS 2.0 также могут использовать пакет дополнительных компонентов программного обеспечения Обновления для развертывания обновлений системы безопасности. Дополнительные сведения о SMS см. на веб-сайте SMS.
Примечание SMS использует анализатор безопасности Microsoft Base Security, средство обнаружения Microsoft Office и средство проверки корпоративного обновления для обеспечения широкой поддержки обнаружения и развертывания обновлений бюллетеня системы безопасности. Некоторые обновления программного обеспечения могут не обнаруживаться этими средствами. Администратор istrator могут использовать возможности инвентаризации SMS в этих случаях для целевых обновлений для определенных систем. Дополнительные сведения об этой процедуре см. на следующем веб-сайте. Для некоторых обновлений системы требуются права администратора после перезапуска системы. Администратор istrator может использовать средство развертывания с повышенными правами (доступно в пакете дополнительных компонентов sms 2003 Администратор istration и в пакете дополнительных компонентов SMS 2.0 Администратор istration) для установки этих обновлений.
Отказ от ответственности
Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.
Изменения:
- Опубликован бюллетень версии 1.0 (13 февраля 2007 г.).
- Обновлен бюллетень версии 1.1 (21 февраля 2007 г.): в вектор атаки электронной почты добавлен дополнительный уточнение. Злоумышленник также может попытаться воспользоваться этой уязвимостью, когда пользователь взаимодействует с неправильным внедренным объектом OLE в сообщении электронной почты с форматированным текстом.
Построено в 2014-04-18T13:49:36Z-07:00