Dela via


Säkerhetsbulletin

Microsoft Security Bulletin MS11-013 – Viktigt

Säkerhetsrisker i Kerberos kan tillåta utökade privilegier (2496930)

Publicerad: 08 februari 2011 | Uppdaterad: 16 mars 2011

Version: 2.0

Allmän information

Sammanfattning

Den här säkerhetsuppdateringen löser en privat rapporterad sårbarhet och en offentligt avslöjad sårbarhet i Microsoft Windows. Den allvarligare säkerhetsrisken kan tillåta utökade privilegier om en lokal autentiserad angripare installerar en skadlig tjänst på en domänansluten dator.

Den här säkerhetsuppdateringen klassificeras som Viktig för alla utgåvor av Windows XP, Windows Server 2003, Windows 7 och Windows Server 2008 R2. Mer information finns i underavsnittet Berörd och Icke-påverkad programvara i det här avsnittet.

Den här uppdateringen åtgärdar säkerhetsriskerna genom att förhindra användning av svaga hash-algoritmer i både Windows Kerberos och Windows KDC och genom att förhindra att klienten nedgraderar krypteringsstandarden till DES för Kerberos-kommunikation mellan klient och server. Mer information om säkerhetsriskerna finns i avsnittet Vanliga frågor och svar för den specifika sårbarhetsposten i nästa avsnitt, Sårbarhetsinformation.

Rekommendation De flesta kunder har automatisk uppdatering aktiverad och behöver inte vidta några åtgärder eftersom den här säkerhetsuppdateringen laddas ned och installeras automatiskt. Kunder som inte har aktiverat automatisk uppdatering måste söka efter uppdateringar och installera den här uppdateringen manuellt. Information om specifika konfigurationsalternativ vid automatisk uppdatering finns i Artikeln om Microsoft Knowledge Base 294871.

För administratörer och företagsinstallationer, eller slutanvändare som vill installera den här säkerhetsuppdateringen manuellt, rekommenderar Microsoft att kunderna tillämpar uppdateringen så snart som möjligt med hjälp av programvara för uppdateringshantering eller genom att söka efter uppdateringar med hjälp av Microsoft Update-tjänsten .

Se även avsnittet Identifierings- och distributionsverktyg och vägledning senare i den här bulletinen.

Kända problem. Ingen

Påverkad och icke-påverkad programvara

Följande programvara har testats för att avgöra vilka versioner eller utgåvor som påverkas. Andra versioner eller utgåvor har antingen passerat sin supportlivscykel eller påverkas inte. Om du vill fastställa supportlivscykeln för din programvaruversion eller utgåva går du till Microsoft Support Lifecycle.

Programvara som påverkas

Operativsystem Maximal säkerhetspåverkan Aggregerad allvarlighetsgrad Bulletiner ersatta av den här uppdateringen
Windows XP Service Pack 3\ (KB2478971) Höjning av privilegier Viktigt! Ingen
Windows XP Professional x64 Edition Service Pack 2\ (KB2478971) Höjning av privilegier Viktigt! Ingen
Windows Server 2003 Service Pack 2\ (KB2478971) Höjning av privilegier Viktigt! MS10-014
Windows Server 2003 x64 Edition Service Pack 2\ (KB2478971) Höjning av privilegier Viktigt! MS10-014
Windows Server 2003 med SP2 för Itanium-baserade system\ (KB2478971) Höjning av privilegier Viktigt! MS10-014
Windows 7 för 32-bitarssystem och Windows 7 för 32-bitars system Service Pack 1\ (KB2425227) Förfalskning Viktigt! Ingen
Windows 7 för x64-baserade system och Windows 7 för x64-baserade System Service Pack 1\ (KB2425227) Förfalskning Viktigt! Ingen
Windows Server 2008 R2 för x64-baserade system och Windows Server 2008 R2 för x64-baserade System Service Pack 1*\ (KB2425227) Förfalskning Viktigt! Ingen
Windows Server 2008 R2 för Itanium-baserade system och Windows Server 2008 R2 för Itanium-baserade System Service Pack 1\ (KB2425227) Förfalskning Viktigt! Ingen

*Server Core-installationen påverkas. Den här uppdateringen gäller, med samma allvarlighetsgrad, för utgåvor av Windows Server 2008 R2 som anges, oavsett om de har installerats med installationsalternativet Server Core eller inte. Mer information om det här installationsalternativet finns i TechNet-artiklarna Hantera en Server Core-installation och service av en Server Core-installation. Observera att installationsalternativet Server Core inte gäller för vissa utgåvor av Windows Server 2008 och Windows Server 2008 R2. se Jämför installationsalternativ för Server Core.

Programvara som inte påverkas

Operativsystem
Windows Vista Service Pack 1 och Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1 och Windows Vista x64 Edition Service Pack 2
Windows Server 2008 för 32-bitarssystem och Windows Server 2008 för 32-bitars system Service Pack 2
Windows Server 2008 för x64-baserade system och Windows Server 2008 för x64-baserade System Service Pack 2
Windows Server 2008 för Itanium-baserade system och Windows Server 2008 för Itanium-baserade System Service Pack 2

Varför reviderades denna bulletin den 16 mars 2011? 
Microsoft förtydligade den berörda programvaran för att inkludera Windows 7 för 32-bitars system Service Pack 1, Windows 7 för x64-baserade System Service Pack 1, Windows Server 2008 R2 för x64-baserade System Service Pack 1 och Windows Server 2008 R2 för Itanium-baserade System Service Pack 1.

Kunder med den ursprungliga versionen av Windows 7 för 32-bitarssystem, Windows 7 för x64-baserade system, Windows Server 2008 R2 för x64-baserade system och Windows Server 2008 R2 för Itanium-baserade system, som redan har tillämpat den här säkerhetsuppdateringen behöver inte vidta några åtgärder. Kunder som har uppdaterat dessa operativsystem med motsvarande Service Pack 1 måste tillämpa den här säkerhetsuppdateringen.

Var finns information om filinformationen? 
Se referenstabellerna i avsnittet Distribution av säkerhetsuppdatering för platsen för filinformationen.

Varför åtgärdar den här uppdateringen flera rapporterade säkerhetsrisker? 
Den här uppdateringen innehåller stöd för flera säkerhetsrisker eftersom de ändringar som krävs för att åtgärda dessa problem finns i relaterade filer. I stället för att behöva installera flera uppdateringar som är nästan desamma behöver kunderna endast installera den här uppdateringen.

Jag använder en äldre version av programvaran som beskrivs i den här säkerhetsbulletinen. Vad ska jag göra? 
Den berörda programvaran som anges i den här bulletinen har testats för att avgöra vilka versioner som påverkas. Andra versioner har passerat sin supportlivscykel. Mer information om produktens livscykel finns på webbplatsen för Microsoft Support Lifecycle .

Det bör vara en prioritet för kunder som har äldre versioner av programvaran att migrera till versioner som stöds för att förhindra potentiell exponering för sårbarheter. Information om hur du fastställer supportlivscykeln för programvaruversionen finns i Välj en produkt för livscykelinformation. Mer information om servicepaket för dessa programvaruversioner finns i Livscykel som stöds servicepaket.

Kunder som behöver anpassad support för äldre programvara måste kontakta sin Representant för Microsoft-kontoteamet, sin tekniska kontoansvarige eller lämplig Microsoft-partnerrepresentant för anpassade supportalternativ. Kunder utan ett allians-, Premier- eller auktoriserade kontrakt kan kontakta sitt lokala Microsoft-försäljningskontor. Om du vill ha kontaktinformation går du till webbplatsen Microsoft Worldwide Information , väljer landet i listan Kontaktinformation och klickar sedan på för att se en lista med telefonnummer. När du ringer ber du att få tala med den lokala säljchefen för Premier Support. Mer information finns i Vanliga frågor och svar om Microsoft Support Lifecycle Policy.

Information om säkerhetsrisker

Allvarlighetsgradsklassificeringar och sårbarhetsidentifierare

Följande allvarlighetsgradsklassificeringar förutsätter den potentiella maximala effekten av sårbarheten. Information om sannolikheten, inom 30 dagar efter att säkerhetsbulletinen släpptes, för sårbarhetens sårbarhets exploaterbarhet i förhållande till dess allvarlighetsgrad och säkerhetspåverkan, finns i sammanfattningen av sårbarhetsindexet för februari. Mer information finns i Microsoft Exploitability Index.

Programvara som påverkas Kerberos okeyed Checksum Vulnerability – CVE-2011-0043 Sårbarhet för Kerberos-förfalskning – CVE-2011-0091 Aggregerad allvarlighetsgrad
Windows XP Service Pack 3 Viktigt \ Utökade privilegier Inte tillämpligt Viktigt
Windows XP Professional x64 Edition Service Pack 2 Viktigt \ Utökade privilegier Inte tillämpligt Viktigt
Windows Server 2003 Service Pack 2 Viktigt \ Utökade privilegier Inte tillämpligt Viktigt
Windows Server 2003 x64 Edition Service Pack 2 Viktigt \ Utökade privilegier Inte tillämpligt Viktigt
Windows Server 2003 med SP2 för Itanium-baserade system Viktigt \ Utökade privilegier Inte tillämpligt Viktigt
Windows 7 för 32-bitarssystem och Windows 7 för 32-bitars system Service Pack 1 Inte tillämpligt Viktigt \ förfalskning Viktigt
Windows 7 för x64-baserade system och Windows 7 för x64-baserade system Service Pack 1 Inte tillämpligt Viktigt \ förfalskning Viktigt
Windows Server 2008 R2 för x64-baserade system och Windows Server 2008 R2 för x64-baserade System Service Pack 1* Inte tillämpligt Viktigt \ förfalskning Viktigt
Windows Server 2008 R2 för Itanium-baserade system och Windows Server 2008 R2 för Itanium-baserade System Service Pack 1 Inte tillämpligt Viktigt \ förfalskning Viktigt

*Server Core-installationen påverkas. Den här uppdateringen gäller, med samma allvarlighetsgrad, för utgåvor av Windows Server 2008 R2 som anges, oavsett om de har installerats med installationsalternativet Server Core eller inte. Mer information om det här installationsalternativet finns i TechNet-artiklarna Hantera en Server Core-installation och service av en Server Core-installation. Observera att installationsalternativet Server Core inte gäller för vissa utgåvor av Windows Server 2008 och Windows Server 2008 R2. se Jämför installationsalternativ för Server Core.

Kerberos okeyed Checksum Vulnerability – CVE-2011-0043

Det finns en höjning av sårbarheten för privilegier i implementeringar av Kerberos. Säkerhetsrisken finns eftersom Microsoft Kerberos-implementeringen stöder en svag hashningsmekanism, vilket kan göra det möjligt att förfalska vissa aspekter av en Kerberos-tjänstbiljett. En obehörig användare eller angripare som har utnyttjat den här säkerhetsrisken kan få en token med förhöjd behörighet i det berörda systemet.

Information om hur du visar den här sårbarheten som en standardpost i listan Vanliga sårbarheter och exponeringar finns i CVE-2011-0043.

Minimera faktorer för Kerberos okeyed Checksum Vulnerability - CVE-2011-0043

Åtgärd syftar på en inställning, gemensam konfiguration eller allmän bästa praxis, som finns i ett standardtillstånd, som kan minska allvarlighetsgraden för utnyttjande av en säkerhetsrisk. Följande förmildrande faktorer kan vara till hjälp i din situation:

  • Den här sårbarheten kan inte utnyttjas på domäner där domänkontrollanterna kör Windows Server 2008 eller Windows Server 2008 R2.
  • En angripare måste ha giltiga inloggningsuppgifter och kunna logga in lokalt för att utnyttja den här säkerhetsrisken. Det gick inte att utnyttja säkerhetsrisken via fjärranslutning eller av anonyma användare.

Lösningar för Kerberos okeyed Checksum Vulnerability – CVE-2011-0043

Microsoft har inte identifierat några lösningar på den här säkerhetsrisken.

Vanliga frågor och svar om säkerhetsproblem med Kerberos-okeyed Checksum – CVE-2011-0043

Vad är sårbarhetens omfattning? 
Det här är en höjning av sårbarheten för privilegier. En lokal, autentiserad angripare kan köra en skadlig tjänst på ett system som sedan kan skicka en särskilt utformad tjänstbiljett för att hämta en token som ger angriparen högre behörighet i systemet.

Vad orsakar sårbarheten? 
Sårbarheten orsakas när Microsoft Kerberos-implementeringen i Microsoft Windows stöder svaga hashningsmekanismer som CRC32.

Vad är Kerberos? 
Kerberos är ett protokoll som används för att ömsesidigt autentisera användare och tjänster i ett öppet och oskyddat nätverk. Det gör det möjligt för tjänster att korrekt identifiera användaren av en Kerberos-biljett utan att behöva autentisera användaren i tjänsten. Det gör den med hjälp av delade hemliga nycklar.

Kerberos-protokollet använder delade hemliga nycklar för att kryptera och signera användarnas autentiseringsuppgifter. En klient autentiseras av ett Kerberos Key Distribution Center (KDC). Efter den autentiseringen kan användaren begära en tjänstbiljett för att få åtkomst till en specifik tjänst i nätverket. Den här biljetten innehåller användarens krypterade autentiserade identitet.

Vad kan en angripare använda sårbarheten för att göra? 
En angripare som har utnyttjat den här säkerhetsrisken kan köra godtycklig kod i säkerhetskontexten i det lokala systemet. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med dessa utökade rättigheter.

Hur kan en angripare utnyttja sårbarheten? 
En lokal, autentiserad angripare med behörighet att installera ett skadligt Kerberos-program med begränsad behörighet kan utnyttja den här sårbarheten genom att installera en sådan skadlig tjänst på en domänansluten dator. Den här tjänsten kan sedan generera en särskilt utformad Kerberos-tjänstbiljett som gör att angriparen kan hämta behörigheter på systemnivå på den lokala datorn.

Vilka system är i första hand utsatta för sårbarheten? 
Arbetsstationer och terminalservrar är i första hand utsatta för risker. Servrar kan vara i större risk om användare som inte har tillräcklig administrativ behörighet ges möjlighet att logga in på servrar och köra program. Bästa praxis avråder dock starkt från att tillåta detta.

Vad gör uppdateringen? 
Den här uppdateringen åtgärdar säkerhetsrisken genom att förhindra användning av svaga hash-algoritmer i både Windows Kerberos och Windows KDC.

Hade den här säkerhetsbulletinen offentliggjorts när säkerhetsbulletinen utfärdades? 
Ja. Denna sårbarhet har offentliggjorts. Det har tilldelats common vulnerability and exposure number CVE-2011-0043.

Hade Microsoft fått några rapporter om att den här säkerhetsrisken utnyttjades när den här säkerhetsbulletinen utfärdades? 
Nej. Microsoft hade inte fått någon information som tyder på att denna sårbarhet hade använts offentligt för att attackera kunder och inte hade sett några exempel på konceptbeviskod som publicerades när den här säkerhetsbulletinen ursprungligen utfärdades.

Sårbarhet för Kerberos-förfalskning – CVE-2011-0091

Det finns en förfalskningsrisk i implementeringar av Kerberos på Windows 7 och Windows Server 2008 R2. Säkerhetsrisken finns eftersom det är möjligt att nedgradera Kerberos-autentisering för att använda DES i stället för de standardstandarder för starkare kryptering som ingår i Windows 7 och Windows Server 2008 R2.

Information om hur du visar den här sårbarheten som en standardpost i listan Vanliga sårbarheter och exponeringar finns i CVE-2011-0091.

Minimera faktorer för kerberos-förfalskningssårbarhet – CVE-2011-0091

Åtgärd syftar på en inställning, gemensam konfiguration eller allmän bästa praxis, som finns i ett standardtillstånd, som kan minska allvarlighetsgraden för utnyttjande av en säkerhetsrisk. Följande förmildrande faktorer kan vara till hjälp i din situation:

  • Sårbarheten påverkar endast Kerberos-autentisering.

Lösningar för Kerberos spoofing Vulnerability – CVE-2011-0091

Microsoft har inte identifierat några lösningar på den här säkerhetsrisken.

Vanliga frågor och svar om Sårbarhet för Kerberos-förfalskning – CVE-2011-0091

Vad är sårbarhetens omfattning? 
Det här är en förfalskningsrisk. Den här säkerhetsrisken kan göra det möjligt för en angripare att personifiera en legitim användares autentiseringsuppgifter eller att förfalska all Kerberos-trafik i en komprometterad session.

Vad orsakar sårbarheten? 
Säkerhetsproblemet orsakas när Windows inte tillämpar de starkare standardkrypteringsstandarderna i Windows 7 och Windows Server 2008 R2 korrekt, vilket gör det möjligt för en man-in-the-middle-angripare att tvinga fram en nedgradering i Kerberos-kommunikationen mellan en klient och server till en svagare krypteringsstandard än vad som förhandlades ursprungligen.

Vad är Kerberos? 
Kerberos är ett protokoll som används för att ömsesidigt autentisera användare och tjänster i ett öppet och oskyddat nätverk. Det gör det möjligt för tjänster att korrekt identifiera användaren av en Kerberos-biljett utan att behöva autentisera användaren i tjänsten. Det gör den med hjälp av delade hemliga nycklar.

Kerberos-protokollet använder delade hemliga nycklar för att kryptera och signera användarnas autentiseringsuppgifter. En klient autentiseras av ett Kerberos Key Distribution Center (KDC). Efter den autentiseringen kan användaren begära en tjänstbiljett för att få åtkomst till en specifik tjänst i nätverket. Den här biljetten innehåller användarens krypterade autentiserade identitet.

Vad kan en angripare använda sårbarheten för att göra? 
En angripare kan försämra standardkrypteringsstandarden till DES. De kan sedan läsa och förfalska all Kerberos-trafik i den sessionen. En angripare kan använda den här funktionen för att personifiera den användare som autentiserades under Kerberos-sessionen.

Hur kan en angripare utnyttja sårbarheten? 
I ett scenario med man-in-the-middle-attacker måste en angripare vara placerad mellan målklienten och servern för att fånga upp kommunikationen och försämra standardkrypteringsstandarden till DES.

Vilka system är i första hand utsatta för sårbarheten? 
Windows 7- och Windows Server 2008 R2-system som använder Kerberos-autentisering är sårbara för den här nedgraderingsattacken.

Vad gör uppdateringen? 
Uppdateringen åtgärdar säkerhetsrisken genom att förhindra att en man-in-the-middle-angripare nedgraderar krypteringsstandarden till DES för Kerberos-kommunikation mellan klienten och servern.

Hade den här säkerhetsbulletinen offentliggjorts när säkerhetsbulletinen utfärdades? 
Nej. Microsoft fick information om den här sårbarheten genom samordnat avslöjande av säkerhetsrisker.

Hade Microsoft fått några rapporter om att den här säkerhetsrisken utnyttjades när den här säkerhetsbulletinen utfärdades? 
Nej. Microsoft hade inte fått någon information som tyder på att denna sårbarhet hade använts offentligt för att attackera kunder när den här säkerhetsbulletinen ursprungligen utfärdades.

Uppdatera information

Verktyg och vägledning för identifiering och distribution

Security Central

Hantera de program- och säkerhetsuppdateringar som du behöver distribuera till servrar, stationära och mobila system i din organisation. Mer information finns i TechNet Update Management Center. Webbplatsen Microsoft TechNet Security innehåller ytterligare information om säkerhet i Microsoft-produkter.

Säkerhetsuppdateringar är tillgängliga från Microsoft Update och Windows Update. Säkerhetsuppdateringar är också tillgängliga från Microsoft Download Center. Du hittar dem enklast genom att göra en nyckelordssökning efter "säkerhetsuppdatering".

Slutligen kan säkerhetsuppdateringar laddas ned från Microsoft Update-katalogen. Microsoft Update Catalog innehåller en sökbar katalog med innehåll som görs tillgängligt via Windows Update och Microsoft Update, inklusive säkerhetsuppdateringar, drivrutiner och servicepaket. Genom att söka med hjälp av säkerhetsbulletinens nummer (till exempel "MS07-036") kan du lägga till alla tillämpliga uppdateringar i din korg (inklusive olika språk för en uppdatering) och ladda ned till den mapp som du väljer. Mer information om Microsoft Update Catalog finns i Vanliga frågor och svar om Microsoft Update Catalog.

Vägledning för identifiering och distribution

Microsoft tillhandahåller vägledning för identifiering och distribution för säkerhetsuppdateringar. Den här vägledningen innehåller rekommendationer och information som kan hjälpa IT-proffs att förstå hur du använder olika verktyg för identifiering och distribution av säkerhetsuppdateringar. Mer information finns i Artikeln om Microsoft Knowledge Base 961747.

Microsoft Baseline Security Analyzer

Med Microsoft Baseline Security Analyzer (MBSA) kan administratörer genomsöka lokala system och fjärrsystem efter saknade säkerhetsuppdateringar samt vanliga säkerhetsfelkonfigurationer. Mer information om MBSA finns i Microsoft Baseline Security Analyzer.

Följande tabell innehåller mbsa-identifieringssammanfattningen för den här säkerhetsuppdateringen.

Programvara MBSA
Windows XP Service Pack 3 Ja
Windows XP Professional x64 Edition Service Pack 2 Ja
Windows Server 2003 Service Pack 2 Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja
Windows Server 2003 med SP2 för Itanium-baserade system Ja
Windows 7 för 32-bitarssystem och Windows 7 för 32-bitars system Service Pack 1 Ja
Windows 7 för x64-baserade system och Windows 7 för x64-baserade system Service Pack 1 Ja
Windows Server 2008 R2 för x64-baserade system och Windows Server 2008 R2 för x64-baserade System Service Pack 1 Ja
Windows Server 2008 R2 för Itanium-baserade system och Windows Server 2008 R2 för Itanium-baserade System Service Pack 1 Ja

Obs! För kunder som använder äldre programvara som inte stöds av den senaste versionen av MBSA, Microsoft Update och Windows Server Update Services kan du besöka Microsoft Baseline Security Analyzer och referera till avsnittet Äldre produktsupport om hur du skapar omfattande identifiering av säkerhetsuppdateringar med äldre verktyg.

Windows Server Update Services

Med Windows Server Update Services (WSUS) kan it-administratörer distribuera de senaste produktuppdateringarna från Microsoft till datorer som kör Windows-operativsystemet. Mer information om hur du distribuerar säkerhetsuppdateringar med Windows Server Update Services finns i TechNet-artikeln Windows Server Update Services.

Systemhanteringsserver

Följande tabell innehåller sammanfattningen av SMS-identifiering och distribution för den här säkerhetsuppdateringen.

Programvara SMS 2.0 SMS 2003 med SUIT SMS 2003 med ITMU Configuration Manager 2007
Windows XP Service Pack 3 Ja Ja Ja Ja
Windows XP Professional x64 Edition Service Pack 2 Nej No Ja Ja
Windows Server 2003 Service Pack 2 Ja Ja Ja Ja
Windows Server 2003 x64 Edition Service Pack 2 Nej No Ja Ja
Windows Server 2003 med SP2 för Itanium-baserade system Nej No Ja Ja
Windows 7 för 32-bitarssystem och Windows 7 för 32-bitars system Service Pack 1 Nej No Ja Ja
Windows 7 för x64-baserade system och Windows 7 för x64-baserade system Service Pack 1 Nej No Ja Ja
Windows Server 2008 R2 för x64-baserade system och Windows Server 2008 R2 för x64-baserade System Service Pack 1 Nej No Ja Ja
Windows Server 2008 R2 för Itanium-baserade system och Windows Server 2008 R2 för Itanium-baserade System Service Pack 1 Nej No Ja Ja

För SMS 2.0 och SMS 2003 kan SECURITY Update Inventory Tool (SUIT) användas av SMS för att identifiera säkerhetsuppdateringar. Se även Nedladdningar för System Management Server 2.0.

För SMS 2003 kan SMS 2003 Inventory Tool för Microsoft Uppdateringar (ITMU) användas av SMS för att identifiera säkerhetsuppdateringar som erbjuds av Microsoft Update och som stöds av Windows Server Update Services. Mer information om SMS 2003 ITMU finns i INVENTERINGsverktyg för SMS 2003 för Microsoft Uppdateringar. Mer information om VERKTYG för SMS-genomsökning finns i SMS 2003 Software Update Scanning Tools. Se även Nedladdningar för System Management Server 2003.

System Center Configuration Manager 2007 använder WSUS 3.0 för identifiering av uppdateringar. Mer information om Configuration Manager 2007 Software Update Management finns i System Center Configuration Manager 2007.

Mer information om SMS finns på SMS-webbplatsen.

Mer detaljerad information finns i Artikeln om Microsoft Knowledge Base 910723: Sammanfattningslista över vägledningsartiklar för månatlig identifiering och distribution.

Uppdatera kompatibilitetsutvärderingsverktyget och programkompatibilitetsverktyget

Uppdateringar skriver ofta till samma filer och registerinställningar som krävs för att dina program ska kunna köras. Detta kan utlösa inkompatibiliteter och öka den tid det tar att distribuera säkerhetsuppdateringar. Du kan effektivisera testning och validering av Windows-uppdateringar mot installerade program med komponenterna Update Compatibility Evaluator som ingår i Application Compatibility Toolkit.

ACT (Application Compatibility Toolkit) innehåller de verktyg och dokumentation som krävs för att utvärdera och minimera problem med programkompatibilitet innan du distribuerar Microsoft Windows Vista, en Windows Update, en Microsoft Security Update eller en ny version av Windows Internet Explorer i din miljö.

Distribution av säkerhetsuppdatering

Programvara som påverkas

Om du vill ha information om den specifika säkerhetsuppdateringen för din berörda programvara klickar du på lämplig länk:

Windows XP (alla utgåvor)

Referenstabell

Följande tabell innehåller information om säkerhetsuppdateringar för den här programvaran. Du hittar ytterligare information i underavsnittet Distributionsinformation i det här avsnittet.

Inkludering i framtida Service Packs Uppdateringen för det här problemet inkluderas i ett framtida servicepaket eller en samlad uppdatering
Distribution
Installera utan användarintervention För Windows XP Service Pack 3:\ windowsxp-kb2478971-x86-enu.exe /quiet
För Windows XP Professional x64 Edition Service Pack 2:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /quiet
Installera utan att starta om För Windows XP Service Pack 3:\ windowsxp-kb2478971-x86-enu.exe /norestart
För Windows XP Professional x64 Edition Service Pack 2:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /norestart
Uppdatera loggfil KB2478971.log
Mer information Se underavsnittet, identifierings- och distributionsverktygen och vägledningen
Omstartskrav
Behöver du starta om? Ja, du måste starta om systemet när du har tillämpat den här säkerhetsuppdateringen.
Hotpatching Inte tillämpligt
Borttagningsinformation Använd verktyget Lägg till eller ta bort program i Kontrollpanelen eller verktyget Spuninst.exe som finns i mappen %Windir%$NTUninstallKB 2478971$\Spuninst
Filinformation Se microsofts kunskapsbasartikel 2478971
Verifiering av registernyckel För alla 32-bitarsversioner av Windows XP:\ som stöds HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uppdateringar\Windows XP\SP4\KB2478971\Filelist
För alla x64-baserade utgåvor av Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uppdateringar\Windows XP Version 2003\SP3\KB2478971\Filelist

Obs! För versioner av Windows XP Professional x64 Edition som stöds är den här säkerhetsuppdateringen densamma som de versioner av Windows Server 2003 x64 Edition-säkerhetsuppdateringen som stöds.

Distributionsinformation

Installera uppdateringen

När du installerar den här säkerhetsuppdateringen kontrollerar installationsprogrammet om en eller flera av filerna som uppdateras i systemet tidigare har uppdaterats av en Microsoft-snabbkorrigering.

Om du tidigare har installerat en snabbkorrigering för att uppdatera en av dessa filer kopierar installationsprogrammet RTMQFE-, SP1QFE- eller SP2QFE-filerna till systemet. Annars kopierar installationsprogrammet RTMGDR-, SP1GDR- eller SP2GDR-filerna till systemet. Säkerhetsuppdateringar kanske inte innehåller alla varianter av dessa filer. Mer information om det här beteendet finns i Microsoft Knowledge Base-artikeln 824994.

Mer information om installationsprogrammet finns i Microsoft Knowledge Base-artikeln 832475.

Mer information om terminologin som visas i den här bulletinen, till exempel snabbkorrigeringar, finns i Microsoft Knowledge Base-artikeln 824684.

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Växling beskrivning
/Hjälp Visar kommandoradsalternativen.
Installationslägen
/Passiv Obevakat installationsläge. Ingen användarinteraktion krävs, men installationsstatus visas. Om en omstart krävs i slutet av installationen visas en dialogruta för användaren med en timervarning om att datorn startas om om 30 sekunder.
/Lugnt Tyst läge. Detta är samma som obevakat läge, men inga status- eller felmeddelanden visas.
Omstartsalternativ
/norestart Startar inte om när installationen har slutförts.
/forcerestart Startar om datorn efter installationen och tvingar andra program att stänga vid avstängning utan att spara öppna filer först.
/warnrestart[:x] Visar en dialogruta med en timer som varnar användaren om att datorn startas om om x sekunder. (Standardinställningen är 30 sekunder.) Avsedd för användning med /quiet-växeln eller /passiv växeln .
/promptrestart Visar en dialogruta där den lokala användaren uppmanas att tillåta en omstart.
Särskilda alternativ
/overwriteoem Skriver över OEM-filer utan att fråga.
/nobackup Säkerhetskopierar inte filer som behövs för avinstallation.
/forceappsclose Tvingar andra program att stängas när datorn stängs.
/log:path Tillåter omdirigering av installationsloggfiler.
/integrate:path Integrerar uppdateringen i Windows-källfilerna. Filerna finns på den sökväg som anges i växeln.
/extract[:p ath] Extraherar filer utan att starta installationsprogrammet.
/ER Aktiverar utökad felrapportering.
/Utförlig Aktiverar utförlig loggning. Under installationen skapar %Windir%\CabBuild.log. Den här loggen beskriver de filer som kopieras. Om du använder den här växeln kan installationen gå långsammare.

Obs! Du kan kombinera dessa växlar till ett kommando. För bakåtkompatibilitet stöder säkerhetsuppdateringen även de installationsväxlar som den tidigare versionen av installationsprogrammet använder. Mer information om de installationsväxlar som stöds finns i Microsoft Knowledge Base-artikeln 262841.

Ta bort uppdateringen

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Växling beskrivning
/Hjälp Visar kommandoradsalternativen.
Installationslägen
/Passiv Obevakat installationsläge. Ingen användarinteraktion krävs, men installationsstatus visas. Om en omstart krävs i slutet av installationen visas en dialogruta för användaren med en timervarning om att datorn startas om om 30 sekunder.
/Lugnt Tyst läge. Detta är samma som obevakat läge, men inga status- eller felmeddelanden visas.
Omstartsalternativ
/norestart Startar inte om när installationen har slutförts
/forcerestart Startar om datorn efter installationen och tvingar andra program att stänga vid avstängning utan att spara öppna filer först.
/warnrestart[:x] Visar en dialogruta med en timer som varnar användaren om att datorn startas om om x sekunder. (Standardinställningen är 30 sekunder.) Avsedd för användning med /quiet-växeln eller /passiv växeln .
/promptrestart Visar en dialogruta där den lokala användaren uppmanas att tillåta en omstart.
Särskilda alternativ
/forceappsclose Tvingar andra program att stängas när datorn stängs.
/log:path Tillåter omdirigering av installationsloggfiler.

Kontrollera att uppdateringen har tillämpats

  • Microsoft Baseline Security Analyzer
    Om du vill kontrollera att en säkerhetsuppdatering har tillämpats på ett berört system kanske du kan använda verktyget Microsoft Baseline Security Analyzer (MBSA). Mer information finns i avsnittet Identifierings- och distributionsverktyg och vägledning tidigare i den här bulletinen.

  • Verifiering av filversion
    Eftersom det finns flera utgåvor av Microsoft Windows kan följande steg vara olika i systemet. I så fall kan du läsa produktdokumentationen för att slutföra de här stegen.

    1. Klicka på Start och sedan på Sök.
    2. I fönstret Sökresultat klickar du på Alla filer och mappar under Sökassistent.
    3. I rutan Alla eller en del av filnamnet skriver du ett filnamn från lämplig filinformationstabell och klickar sedan på Sök.
    4. Högerklicka på ett filnamn från lämplig filinformationstabell i listan med filer och klicka sedan på Egenskaper.
      Obs! Beroende på operativsystemets utgåva eller de program som är installerade på systemet kanske vissa av filerna som visas i filinformationstabellen inte installeras.
    5. På fliken Version bestämmer du vilken version av filen som är installerad på systemet genom att jämföra den med den version som dokumenteras i lämplig filinformationstabell.
      Obs! Andra attribut än filversionen kan ändras under installationen. Att jämföra andra filattribut med informationen i filinformationstabellen är inte en metod som stöds för att verifiera att uppdateringen har tillämpats. I vissa fall kan filer också byta namn under installationen. Om filen eller versionsinformationen inte finns använder du någon av de andra tillgängliga metoderna för att verifiera uppdateringsinstallationen.
  • Verifiering av registernyckel
    Du kanske också kan verifiera de filer som den här säkerhetsuppdateringen har installerat genom att granska registernycklarna som anges i referenstabellen i det här avsnittet.

    Dessa registernycklar kanske inte innehåller en fullständig lista över installerade filer. Dessutom kanske dessa registernycklar inte skapas korrekt när en administratör eller en OEM integrerar eller slipstreams den här säkerhetsuppdateringen i Windows-installationskällfilerna.

Windows Server 2003 (alla utgåvor)

Referenstabell

Följande tabell innehåller information om säkerhetsuppdateringar för den här programvaran. Du hittar ytterligare information i underavsnittet Distributionsinformation i det här avsnittet.

Inkludering i framtida Service Packs Uppdateringen för det här problemet inkluderas i ett framtida servicepaket eller en samlad uppdatering
Distribution
Installera utan användarintervention För alla 32-bitarsversioner av Windows Server 2003:\ windowsserver2003-kb2478971-x86-enu.exe /quiet
För alla x64-baserade utgåvor som stöds av Windows Server 2003:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /quiet
För alla Itanium-baserade versioner av Windows Server 2003:\ windowsserver2003-kb2478971-ia64-enu.exe /quiet
Installera utan att starta om För alla 32-bitarsversioner av Windows Server 2003:\ windowsserver2003-kb2478971-x86-enu.exe /norestart
För alla x64-baserade utgåvor som stöds av Windows Server 2003:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /norestart
För alla Itanium-baserade utgåvor som stöds av Windows Server 2003:\ windowsserver2003-kb2478971-ia64-enu.exe /norestart
Uppdatera loggfil KB2478971.log
Mer information Se underavsnittet, identifierings- och distributionsverktygen och vägledningen
Omstartskrav
Behöver du starta om? Ja, du måste starta om systemet när du har tillämpat den här säkerhetsuppdateringen.
Hotpatching Den här säkerhetsuppdateringen stöder inte HotPatching. Mer information om HotPatching finns i Microsoft Knowledge Base-artikeln 897341.
Borttagningsinformation Använd verktyget Lägg till eller ta bort program i Kontrollpanelen eller verktyget Spuninst.exe som finns i mappen %Windir%$NTUninstallKB 2478971$\Spuninst
Filinformation Se microsofts kunskapsbasartikel 2478971
Verifiering av registernyckel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uppdateringar\Windows Server 2003\SP3\KB2478971\Filelist

Distributionsinformation

Installera uppdateringen

När du installerar den här säkerhetsuppdateringen kontrollerar installationsprogrammet om en eller flera av filerna som uppdateras i systemet tidigare har uppdaterats av en Microsoft-snabbkorrigering.

Om du tidigare har installerat en snabbkorrigering för att uppdatera en av dessa filer kopierar installationsprogrammet RTMQFE-, SP1QFE- eller SP2QFE-filerna till systemet. Annars kopierar installationsprogrammet RTMGDR-, SP1GDR- eller SP2GDR-filerna till systemet. Säkerhetsuppdateringar kanske inte innehåller alla varianter av dessa filer. Mer information om det här beteendet finns i Microsoft Knowledge Base-artikeln 824994.

Mer information om installationsprogrammet finns i Microsoft Knowledge Base-artikeln 832475.

Mer information om terminologin som visas i den här bulletinen, till exempel snabbkorrigeringar, finns i Microsoft Knowledge Base-artikeln 824684.

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Växling beskrivning
/Hjälp Visar kommandoradsalternativen.
Installationslägen
/Passiv Obevakat installationsläge. Ingen användarinteraktion krävs, men installationsstatus visas. Om en omstart krävs i slutet av installationen visas en dialogruta för användaren med en timervarning om att datorn startas om om 30 sekunder.
/Lugnt Tyst läge. Detta är samma som obevakat läge, men inga status- eller felmeddelanden visas.
Omstartsalternativ
/norestart Startar inte om när installationen har slutförts.
/forcerestart Startar om datorn efter installationen och tvingar andra program att stänga vid avstängning utan att spara öppna filer först.
/warnrestart[:x] Visar en dialogruta med en timer som varnar användaren om att datorn startas om om x sekunder. (Standardinställningen är 30 sekunder.) Avsedd för användning med /quiet-växeln eller /passiv växeln .
/promptrestart Visar en dialogruta där den lokala användaren uppmanas att tillåta en omstart.
Särskilda alternativ
/overwriteoem Skriver över OEM-filer utan att fråga.
/nobackup Säkerhetskopierar inte filer som behövs för avinstallation.
/forceappsclose Tvingar andra program att stängas när datorn stängs.
/log:path Tillåter omdirigering av installationsloggfiler.
/integrate:path Integrerar uppdateringen i Windows-källfilerna. Filerna finns på den sökväg som anges i växeln.
/extract[:p ath] Extraherar filer utan att starta installationsprogrammet.
/ER Aktiverar utökad felrapportering.
/Utförlig Aktiverar utförlig loggning. Under installationen skapar %Windir%\CabBuild.log. Den här loggen beskriver de filer som kopieras. Om du använder den här växeln kan installationen gå långsammare.

Obs! Du kan kombinera dessa växlar till ett kommando. För bakåtkompatibilitet stöder säkerhetsuppdateringen även många av de installationsväxlar som den tidigare versionen av installationsprogrammet använder. Mer information om de installationsväxlar som stöds finns i Microsoft Knowledge Base-artikeln 262841.

Ta bort uppdateringen

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Växling beskrivning
/Hjälp Visar kommandoradsalternativen.
Installationslägen
/Passiv Obevakat installationsläge. Ingen användarinteraktion krävs, men installationsstatus visas. Om en omstart krävs i slutet av installationen visas en dialogruta för användaren med en timervarning om att datorn startas om om 30 sekunder.
/Lugnt Tyst läge. Detta är samma som obevakat läge, men inga status- eller felmeddelanden visas.
Omstartsalternativ
/norestart Startar inte om när installationen har slutförts.
/forcerestart Startar om datorn efter installationen och tvingar andra program att stänga vid avstängning utan att spara öppna filer först.
/warnrestart[:x] Visar en dialogruta med en timer som varnar användaren om att datorn startas om om x sekunder. (Standardinställningen är 30 sekunder.) Avsedd för användning med /quiet-växeln eller /passiv växeln .
/promptrestart Visar en dialogruta där den lokala användaren uppmanas att tillåta en omstart.
Särskilda alternativ
/forceappsclose Tvingar andra program att stängas när datorn stängs.
/log:path Tillåter omdirigering av installationsloggfiler.

Kontrollera att uppdateringen har tillämpats

  • Microsoft Baseline Security Analyzer
    Om du vill kontrollera att en säkerhetsuppdatering har tillämpats på ett berört system kanske du kan använda verktyget Microsoft Baseline Security Analyzer (MBSA). Mer information finns i avsnittet Identifierings- och distributionsverktyg och vägledning tidigare i den här bulletinen.

  • Verifiering av filversion
    Eftersom det finns flera utgåvor av Microsoft Windows kan följande steg vara olika i systemet. I så fall kan du läsa produktdokumentationen för att slutföra de här stegen.

    1. Klicka på Start och sedan på Sök.
    2. I fönstret Sökresultat klickar du på Alla filer och mappar under Sökassistent.
    3. I rutan Alla eller en del av filnamnet skriver du ett filnamn från lämplig filinformationstabell och klickar sedan på Sök.
    4. Högerklicka på ett filnamn från lämplig filinformationstabell i listan med filer och klicka sedan på Egenskaper.
      Obs! Beroende på operativsystemets utgåva eller de program som är installerade på systemet kanske vissa av filerna som visas i filinformationstabellen inte installeras.
    5. På fliken Version bestämmer du vilken version av filen som är installerad på systemet genom att jämföra den med den version som dokumenteras i lämplig filinformationstabell.
      Obs! Andra attribut än filversionen kan ändras under installationen. Att jämföra andra filattribut med informationen i filinformationstabellen är inte en metod som stöds för att verifiera att uppdateringen har tillämpats. I vissa fall kan filer också byta namn under installationen. Om filen eller versionsinformationen inte finns använder du någon av de andra tillgängliga metoderna för att verifiera uppdateringsinstallationen.
  • Verifiering av registernyckel
    Du kanske också kan verifiera de filer som den här säkerhetsuppdateringen har installerat genom att granska registernycklarna som anges i referenstabellen i det här avsnittet.

    Dessa registernycklar kanske inte innehåller en fullständig lista över installerade filer. Dessutom kanske dessa registernycklar inte skapas korrekt när en administratör eller en OEM integrerar eller slipstreams den här säkerhetsuppdateringen i Windows-installationskällfilerna.

Windows 7 (alla utgåvor)

Referenstabell

Följande tabell innehåller information om säkerhetsuppdateringar för den här programvaran. Du hittar ytterligare information i underavsnittet Distributionsinformation i det här avsnittet.

Inkludering i framtida Service Packs Uppdateringen för det här problemet inkluderas i ett framtida servicepaket eller en samlad uppdatering
Distribution
Installera utan användarintervention För alla 32-bitarsversioner av Windows 7:\ windows6.1-kb2425227-x86.msu /quiet
För alla x64-baserade utgåvor av Windows 7:\ windows6.1-kb2425227-x64.msu /quiet
Installera utan att starta om För alla 32-bitarsversioner av Windows 7:\ windows6.1-kb2425227-x86.msu /quiet /norestart
För alla x64-baserade utgåvor av Windows 7:\ windows6.1-kb2425227-x64.msu /quiet /norestart
Mer information Se underavsnittet, identifierings- och distributionsverktygen och vägledningen
Omstartskrav
Behöver du starta om? Ja, du måste starta om systemet när du har tillämpat den här säkerhetsuppdateringen.
Hotpatching Ej tillämpbart.
Borttagningsinformation Om du vill avinstallera en uppdatering som installerats av WUSA använder du installationsväxeln /Uninstall eller klickar på Kontrollpanelen, klickar på System och säkerhet. Under Windows Update klickar du sedan på Visa installerade uppdateringar och väljer i listan över uppdateringar.
Filinformation Se microsofts kunskapsbasartikel 2425227
Verifiering av registernyckel Observera Att det inte finns någon registernyckel för att verifiera förekomsten av den här uppdateringen.

Distributionsinformation

Installera uppdateringen

När du installerar den här säkerhetsuppdateringen kontrollerar installationsprogrammet om en eller flera av filerna som uppdateras i systemet tidigare har uppdaterats av en Microsoft-snabbkorrigering.

Mer information om terminologin som visas i den här bulletinen, till exempel snabbkorrigeringar, finns i Microsoft Knowledge Base-artikeln 824684.

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Växling beskrivning
/?, /h, /help Visar hjälp om växlar som stöds.
/Lugnt Undertrycker visning av status eller felmeddelanden.
/norestart I kombination med /quiet startas inte systemet om efter installationen även om en omstart krävs för att slutföra installationen.
/warnrestart:<seconds> I kombination med /quiet varnar installationsprogrammet användaren innan omstarten påbörjas.
/promptrestart I kombination med /quiet uppmanar installationsprogrammet innan omstarten påbörjas.
/forcerestart I kombination med /quiet stänger installationsprogrammet program med kraft och startar om.
/log:<file name> Aktiverar loggning till angiven fil.
/extract:<destination> Extraherar paketinnehållet till målmappen.
/uninstall /kb:<KB Number> Avinstallerar säkerhetsuppdateringen.

Obs! Mer information om installationsprogrammet för wusa.exe finns i "Fristående installationsprogram för Windows Update" i TechNet-artikeln Diverse ändringar i Windows 7.

Kontrollera att uppdateringen har tillämpats

  • Microsoft Baseline Security Analyzer
    Om du vill kontrollera att en säkerhetsuppdatering har tillämpats på ett berört system kanske du kan använda verktyget Microsoft Baseline Security Analyzer (MBSA). Mer information finns i avsnittet Identifierings- och distributionsverktyg och vägledning tidigare i den här bulletinen.

  • Verifiering av filversion
    Eftersom det finns flera utgåvor av Microsoft Windows kan följande steg vara olika i systemet. I så fall kan du läsa produktdokumentationen för att slutföra de här stegen.

    1. Klicka på Start och ange sedan ett uppdateringsfilnamn i sökrutan.
    2. När filen visas under Program högerklickar du på filnamnet och klickar på Egenskaper.
    3. På fliken Allmänt jämför du filstorleken med de filinformationstabeller som anges i artikeln kb i bulletinen.
      Obs! Beroende på operativsystemets utgåva eller de program som är installerade på systemet kanske vissa av filerna som visas i filinformationstabellen inte installeras.
    4. Du kan också klicka på fliken Information och jämföra information, till exempel filversion och ändringsdatum, med de filinformationstabeller som anges i kb-artikeln.
      Obs! Andra attribut än filversionen kan ändras under installationen. Att jämföra andra filattribut med informationen i filinformationstabellen är inte en metod som stöds för att verifiera att uppdateringen har tillämpats. I vissa fall kan filer också byta namn under installationen. Om filen eller versionsinformationen inte finns använder du någon av de andra tillgängliga metoderna för att verifiera uppdateringsinstallationen.
    5. Slutligen kan du också klicka på fliken Tidigare versioner och jämföra filinformation för den tidigare versionen av filen med filinformationen för den nya eller uppdaterade versionen av filen.

Windows Server 2008 R2 (alla utgåvor)

Referenstabell

Följande tabell innehåller information om säkerhetsuppdateringar för den här programvaran. Du hittar ytterligare information i underavsnittet Distributionsinformation i det här avsnittet.

Inkludering i framtida Service Packs Uppdateringen för det här problemet inkluderas i ett framtida servicepaket eller en samlad uppdatering
Distribution
Installera utan användarintervention För alla x64-baserade utgåvor av Windows Server 2008 R2:\ windows6.1-kb2425227-x64.msu /quiet
För alla Itanium-baserade versioner av Windows Server 2008 R2:\ windows6.1-kb2425227-ia64.msu /quiet
Installera utan att starta om För alla x64-baserade utgåvor av Windows Server 2008 R2:\ windows6.1-kb2425227-x64.msu /quiet /norestart
För alla Itanium-baserade versioner av Windows Server 2008 R2:\ windows6.1-kb2425227-ia64.msu /quiet /norestart
Mer information Se underavsnittet, identifierings- och distributionsverktygen och vägledningen
Omstartskrav
Behöver du starta om? Ja, du måste starta om systemet när du har tillämpat den här säkerhetsuppdateringen.
Hotpatching Ej tillämpbart.
Borttagningsinformation Om du vill avinstallera en uppdatering som installerats av WUSA använder du installationsväxeln /Uninstall eller klickar på Kontrollpanelen, klickar på System och säkerhet. Under Windows Update klickar du sedan på Visa installerade uppdateringar och väljer i listan över uppdateringar.
Filinformation Se microsofts kunskapsbasartikel 2425227
Verifiering av registernyckel Observera Att det inte finns någon registernyckel för att verifiera förekomsten av den här uppdateringen.

Distributionsinformation

Installera uppdateringen

När du installerar den här säkerhetsuppdateringen kontrollerar installationsprogrammet om en eller flera av filerna som uppdateras i systemet tidigare har uppdaterats av en Microsoft-snabbkorrigering.

Mer information om terminologin som visas i den här bulletinen, till exempel snabbkorrigeringar, finns i Microsoft Knowledge Base-artikeln 824684.

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Växling beskrivning
/?, /h, /help Visar hjälp om växlar som stöds.
/Lugnt Undertrycker visning av status eller felmeddelanden.
/norestart I kombination med /quiet startas inte systemet om efter installationen även om en omstart krävs för att slutföra installationen.
/warnrestart:<seconds> I kombination med /quiet varnar installationsprogrammet användaren innan omstarten påbörjas.
/promptrestart I kombination med /quiet uppmanar installationsprogrammet innan omstarten påbörjas.
/forcerestart I kombination med /quiet stänger installationsprogrammet program med kraft och startar om.
/log:<file name> Aktiverar loggning till angiven fil.
/extract:<destination> Extraherar paketinnehållet till målmappen.
/uninstall /kb:<KB Number> Avinstallerar säkerhetsuppdateringen.

Obs! Mer information om installationsprogrammet för wusa.exe finns i "Fristående installationsprogram för Windows Update" i TechNet-artikeln Diverse ändringar i Windows 7.

Kontrollera att uppdateringen har tillämpats

  • Microsoft Baseline Security Analyzer
    Om du vill kontrollera att en säkerhetsuppdatering har tillämpats på ett berört system kanske du kan använda verktyget Microsoft Baseline Security Analyzer (MBSA). Mer information finns i avsnittet Identifierings- och distributionsverktyg och vägledning tidigare i den här bulletinen.

  • Verifiering av filversion
    Eftersom det finns flera utgåvor av Microsoft Windows kan följande steg vara olika i systemet. I så fall kan du läsa produktdokumentationen för att slutföra de här stegen.

    1. Klicka på Start och ange sedan ett uppdateringsfilnamn i rutan Starta sökning .
    2. När filen visas under Program högerklickar du på filnamnet och klickar på Egenskaper.
    3. På fliken Allmänt jämför du filstorleken med de filinformationstabeller som anges i artikeln kb i bulletinen.
      Obs! Beroende på operativsystemets utgåva eller de program som är installerade på systemet kanske vissa av filerna som visas i filinformationstabellen inte installeras.
    4. Du kan också klicka på fliken Information och jämföra information, till exempel filversion och ändringsdatum, med de filinformationstabeller som anges i kb-artikeln.
      Obs! Andra attribut än filversionen kan ändras under installationen. Att jämföra andra filattribut med informationen i filinformationstabellen är inte en metod som stöds för att verifiera att uppdateringen har tillämpats. I vissa fall kan filer också byta namn under installationen. Om filen eller versionsinformationen inte finns använder du någon av de andra tillgängliga metoderna för att verifiera uppdateringsinstallationen.
    5. Slutligen kan du också klicka på fliken Tidigare versioner och jämföra filinformation för den tidigare versionen av filen med filinformationen för den nya eller uppdaterade versionen av filen.

Övrig information

Tack

Microsoft tackar följande för att du samarbetar med oss för att skydda kunder:

Microsoft Active Protections Program (MAPP)

För att förbättra säkerhetsskyddet för kunder tillhandahåller Microsoft sårbarhetsinformation till stora leverantörer av säkerhetsprogram före varje månatlig version av säkerhetsuppdateringen. Säkerhetsprogramleverantörer kan sedan använda den här sårbarhetsinformationen för att ge kunderna uppdaterat skydd via deras säkerhetsprogram eller enheter, till exempel antivirusprogram, nätverksbaserade intrångsidentifieringssystem eller värdbaserade intrångsskyddssystem. Om du vill ta reda på om aktiva skydd är tillgängliga från leverantörer av säkerhetsprogramvara kan du besöka de aktiva skyddswebbplatser som tillhandahålls av programpartners, som anges i Mapp-partner (Microsoft Active Protections Program).

Support

  • Kunder i USA och Kanada kan få teknisk support från Säkerhetssupport eller 1-866-PCSAFETY. Det kostar inget för supportsamtal som är associerade med säkerhetsuppdateringar. Mer information om tillgängliga supportalternativ finns i Microsofts hjälp och support.
  • Internationella kunder kan få support från sina lokala Microsoft-dotterbolag. Det kostar ingenting för support som är associerad med säkerhetsuppdateringar. Mer information om hur du kontaktar Microsoft för supportproblem finns på webbplatsen för internationell support.

Friskrivning

Informationen som tillhandahålls i Microsoft Knowledge Base tillhandahålls "som den är" utan garanti av något slag. Microsoft frånsäger sig alla garantier, antingen uttryckliga eller underförstådda, inklusive garantier för säljbarhet och lämplighet för ett visst syfte. Under inga omständigheter ska Microsoft Corporation eller dess leverantörer vara ansvariga för eventuella skador, inklusive direkta, indirekta, tillfälliga, följdskador, förlust av företagsvinster eller särskilda skador, även om Microsoft Corporation eller dess leverantörer har informerats om risken för sådana skador. Vissa stater tillåter inte undantag eller begränsning av ansvar för följdskador eller oförutsedda skador, så den föregående begränsningen kanske inte gäller.

Revideringar

  • V1.0 (8 februari 2011): Bulletin publicerad.
  • V2.0 (16 mars 2011): Förtydligade den berörda programvaran så att den inkluderar Windows 7 för 32-bitars System Service Pack 1, Windows 7 för x64-baserade System Service Pack 1, Windows Server 2008 R2 för x64-baserade System Service Pack 1 och Windows Server 2008 R2 för Itanium-baserade System Service Pack 1. Se posten i avsnittet Vanliga frågor och svar om den här säkerhetsuppdateringen som förklarar den här revisionen.

Byggd 2014-04-18T13:49:36Z-07:00