Säkerhetsbulletin
Microsoft Security Bulletin MS09-049 – Kritisk
Säkerhetsrisker i autokonfigurationstjänsten för trådlösa LAN kan tillåta fjärrkodkörning (970710)
Publicerad: September 08, 2009 | Uppdaterad: 9 september 2009
Version: 1.1
Allmän information
Sammanfattning
Den här säkerhetsuppdateringen löser en privat rapporterad säkerhetsrisk i Wireless LAN AutoConfig Service. Säkerhetsrisken kan tillåta fjärrkörning av kod om en klient eller server med ett aktiverat trådlöst nätverksgränssnitt tar emot särskilt utformade trådlösa ramar. System utan ett trådlöst kort är inte i riskzonen för den här sårbarheten.
Den här säkerhetsuppdateringen är kritisk för utgåvor av Windows Vista som stöds och Viktigt för versioner av Windows Server 2008 som stöds. Mer information finns i underavsnittet Berörd och Icke-påverkad programvara i det här avsnittet.
Säkerhetsuppdateringen åtgärdar säkerhetsrisken genom att utöka tjänsten Wireless LAN AutoConfig till att validera trådlösa ramar korrekt innan de bearbetas. Mer information om sårbarheten finns i avsnittet Vanliga frågor och svar om den specifika sårbarhetsposten i nästa avsnitt, Sårbarhetsinformation.
Rekommendation De flesta kunder har automatisk uppdatering aktiverad och behöver inte vidta några åtgärder eftersom den här säkerhetsuppdateringen laddas ned och installeras automatiskt. Kunder som inte har aktiverat automatisk uppdatering måste söka efter uppdateringar och installera den här uppdateringen manuellt. Information om specifika konfigurationsalternativ vid automatisk uppdatering finns i Artikeln om Microsoft Knowledge Base 294871.
För administratörer och företagsinstallationer, eller slutanvändare som vill installera den här säkerhetsuppdateringen manuellt, rekommenderar Microsoft att kunderna tillämpar uppdateringen omedelbart med hjälp av programvara för uppdateringshantering eller genom att söka efter uppdateringar med hjälp av Microsoft Update-tjänsten .
Se även avsnittet Identifierings- och distributionsverktyg och vägledning senare i den här bulletinen.
Kända problem. Ingen
Påverkad och icke-påverkad programvara
Följande programvara har testats för att avgöra vilka versioner eller utgåvor som påverkas. Andra versioner eller utgåvor har antingen passerat sin supportlivscykel eller påverkas inte. Om du vill fastställa supportlivscykeln för din programvaruversion eller utgåva går du till Microsoft Support Lifecycle.
Programvara som påverkas
Operativsystem | Maximal säkerhetspåverkan | Aggregerad allvarlighetsgrad | Bulletiner ersatta av den här uppdateringen |
---|---|---|---|
Windows Vista, Windows Vista Service Pack 1 och Windows Vista Service Pack 2 | Fjärrkörning av kod | Kritiskt | Ingen |
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 och Windows Vista x64 Edition Service Pack 2 | Fjärrkörning av kod | Kritiskt | Ingen |
Windows Server 2008 för 32-bitarssystem och Windows Server 2008 för 32-bitars system Service Pack 2* | Fjärrkörning av kod | Viktigt! | Ingen |
Windows Server 2008 för x64-baserade system och Windows Server 2008 för x64-baserade System Service Pack 2* | Fjärrkörning av kod | Viktigt! | Ingen |
*Installationen av Windows Server 2008 Server Core påverkas inte. Den sårbarhet som åtgärdas av den här uppdateringen påverkar inte versioner av Windows Server 2008 som stöds om Windows Server 2008 installerades med installationsalternativet Server Core. Mer information om det här installationsalternativet finns i Server Core. Observera att installationsalternativet Server Core inte gäller för vissa utgåvor av Windows Server 2008. se Jämför installationsalternativ för Server Core.
Programvara som inte påverkas
Operativsystem |
---|
Microsoft Windows 2000 Service Pack 4 |
Windows XP Service Pack 2 och Windows XP Service Pack 3 |
Windows XP Professional x64 Edition Service Pack 2 |
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 med SP2 för Itanium-baserade system |
Windows Server 2008 för Itanium-baserade system och Windows Server 2008 för Itanium-baserade System Service Pack 2 |
Windows 7 för 32-bitarssystem |
Windows 7 för x64-baserade system |
Windows Server 2008 R2 för x64-baserade system |
Windows Server 2008 R2 för Itanium-baserade system |
Vanliga frågor och svar om den här säkerhetsuppdateringen
Var finns information om filinformationen?
Se referenstabellerna i avsnittet Distribution av säkerhetsuppdatering för platsen för filinformationen.
Jag använder en äldre version av programvaran som beskrivs i den här säkerhetsbulletinen. Vad ska jag göra?
Den berörda programvaran som anges i den här bulletinen har testats för att avgöra vilka versioner som påverkas. Andra versioner har passerat sin supportlivscykel. Om du vill fastställa supportlivscykeln för din programvaruversion går du till Microsoft Support Lifecycle.
Det bör vara en prioritet för kunder som har äldre versioner av programvaran att migrera till versioner som stöds för att förhindra potentiell exponering för sårbarheter. Mer information om Windows produktlivscykel finns i Microsoft Support Lifecycle. Mer information om den utökade supportperioden för säkerhetsuppdateringar för dessa programvaruversioner eller utgåvor finns i Microsoft Product Support Services.
Kunder som behöver anpassad support för äldre versioner måste kontakta sin representant för Microsoft-kontoteamet, sin tekniska kontoansvarige eller lämplig Microsoft-partnerrepresentant för anpassade supportalternativ. Kunder utan ett allians-, Premier- eller auktoriserade kontrakt kan kontakta sitt lokala Microsoft-försäljningskontor. Om du vill ha kontaktinformation går du till Microsoft Worldwide Information, väljer land och klickar sedan på Gå för att se en lista med telefonnummer. När du ringer ber du att få tala med den lokala säljchefen för Premier Support. Mer information finns i Vanliga frågor och svar om Produktsupport för Windows-operativsystem.
Information om säkerhetsrisker
Allvarlighetsgradsklassificeringar och sårbarhetsidentifierare
Följande allvarlighetsgradsklassificeringar förutsätter den potentiella maximala effekten av sårbarheten. Information om sannolikheten, inom 30 dagar efter att säkerhetsbulletinen släpptes, för sårbarhetens sårbarhets exploaterbarhet i förhållande till dess allvarlighetsgrad och säkerhetspåverkan, finns i sammanfattningen av sårbarhetsindexet i septemberbulletinen. Mer information finns i Microsoft Exploitability Index.
Programvara som påverkas | Säkerhetsproblem vid parsning av fjärrkod – CVE-2009-1132 | Aggregerad allvarlighetsgrad |
---|---|---|
Windows Vista, Windows Vista Service Pack 1 och Windows Vista Service Pack 2 | Critical\ Fjärrkodkörning | Kritisk |
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 och Windows Vista x64 Edition Service Pack 2 | Critical\ Fjärrkodkörning | Kritisk |
Windows Server 2008 för 32-bitarssystem och Windows Server 2008 för 32-bitars system Service Pack 2* | Important\ Fjärrkodkörning | Viktigt |
Windows Server 2008 för x64-baserade system och Windows Server 2008 för x64-baserade System Service Pack 2* | Important\ Fjärrkodkörning | Viktigt |
*Installationen av Windows Server 2008 Server Core påverkas inte. Den sårbarhet som åtgärdas av den här uppdateringen påverkar inte versioner av Windows Server 2008 som stöds om Windows Server 2008 installerades med installationsalternativet Server Core. Mer information om det här installationsalternativet finns i Server Core. Observera att installationsalternativet Server Core inte gäller för vissa utgåvor av Windows Server 2008. se Jämför installationsalternativ för Server Core.
Säkerhetsproblem vid parsning av fjärrkod – CVE-2009-1132
Det finns en sårbarhet för fjärrkörning av kod på det sätt som wireless LAN AutoConfig Service (wlansvc) parsar specifika ramar som tas emot i det trådlösa nätverket. Den här sårbarheten kan tillåta fjärrkörning av kod om en klient eller server med ett aktiverat trådlöst nätverksgränssnitt tar emot särskilt utformade trådlösa ramar. En angripare som har utnyttjat den här säkerhetsrisken kan ta fullständig kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter.
Information om hur du visar den här sårbarheten som en standardpost i listan Vanliga sårbarheter och exponeringar finns i CVE-2009-1132.
Minimera faktorer för trådlöst ramparsing remote code execution vulnerability - CVE-2009-1132
Åtgärd syftar på en inställning, gemensam konfiguration eller allmän bästa praxis, som finns i ett standardtillstånd, som kan minska allvarlighetsgraden för utnyttjande av en säkerhetsrisk. Följande förmildrande faktorer kan vara till hjälp i din situation:
- System utan ett trådlöst kort är inte i riskzonen för den här sårbarheten.
Lösningar för säkerhetsproblem vid parsning av fjärrkod – CVE-2009-1132
Lösning refererar till en inställning eller konfigurationsändring som inte korrigerar den underliggande säkerhetsrisken, men som skulle hjälpa till att blockera kända attackvektorer innan du tillämpar uppdateringen. Microsoft har testat följande lösningar och tillstånd i diskussionen om en lösning minskar funktionaliteten:
Avregistrera Wlansvc
Utför följande steg för att ändra registernyckeln:
Obs! Om du använder Registereditorn felaktigt kan det orsaka allvarliga problem som kan kräva att du installerar om operativsystemet. Microsoft kan inte garantera att problem som beror på felaktig användning av Registereditorn kan lösas. Använd Registereditorn på egen risk. Information om hur du redigerar registret finns i hjälpavsnittet "Ändra nycklar och värden" i Registereditorn (Regedit.exe) eller i hjälpavsnitten "Lägg till och ta bort information i registret" och "Redigera registerdata" i Regedt32.exe.
Använda den interaktiva metoden
- Klicka på Start, klicka på Kör, skriv Regedit i rutan Öppna och klicka sedan på OK.
- Leta upp och klicka sedan på följande registerundernyckel:
Hkey_local_machine\system\currentcontrolset\services - Klicka på Wlansvc.
- Klicka på Arkiv-menyn och välj Exportera.
- I dialogrutan Exportera registerfil anger du Wlansvc_configuration_backup.reg och klickar på Spara.
Obs! Detta skapar en säkerhetskopia av den här registernyckeln i mappen Mina dokument som standard. - Dubbelklicka på startvärdet och ändra fältet Värdedata till 4.
- Klicka på OK.
- Kör följande kommando från en kommandotolk som administratör:
sc stop Wlansvc
Använda ett skript för hanterad distribution
- Skapa en säkerhetskopia av registernycklarna med hjälp av ett skript för hanterad distribution som innehåller följande kommandon:
Regedit.exe /e Wlansvc_configuration_backup.reg
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Wlansvc - Spara sedan följande i en fil med en . REG-tillägg, till exempel Disable_Wlansvc.reg:
Windows Registry Editor version 5.00
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Wlansvc]
"Start"=dword:00000004 - Kör ovanstående registerskript på måldatorn med följande kommando:
Regedit.exe /s Disable_Wlansvc.reg - Kör följande kommando från en kommandotolk som administratör:
sc stop Wlansvc
Lösningspåverkan. Trådlösa nätverk är inte tillgängliga.
Så här återställer du lösningen:
Använda den interaktiva metoden
- Klicka på Start, klicka på Kör, skriv Regedit i rutan Öppna och klicka sedan på OK.
- Klicka på Arkiv-menyn och välj Importera.
- I dialogrutan Importera registerfil väljer du Wlansvc_configuration_backup.reg och klickar på Öppna.
Använda ett skript för hanterad distribution
Återställ det ursprungliga tillståndet genom att köra följande kommando:
Regedit.exe /s Wlansvc_configuration_backup.reg
Vanliga frågor och svar om säkerhetsproblem vid parsning av fjärrkod – CVE-2009-1132
Vad är sårbarhetens omfattning?
Den här sårbarheten påverkar Windows-klienter och -servrar som använder trådlösa nätverk och som ligger inom intervallet för en trådlös sändare som drivs av en angripare. Det här är en sårbarhet för fjärrkörning av kod. En angripare som har utnyttjat den här säkerhetsrisken kan fjärrstyra ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter.
Vad orsakar sårbarheten?
Säkerhetsrisken orsakas av bristande validering av en del av en specifik felaktig ram som överförs av en trådlös fjärrsändare. Detta kan leda till en heap-overflow-situation som kan leda till godtycklig kodkörning.
Vad är Wireless LAN AutoConfig Service (Wlansvc)?
WLAN AutoConfig är en tjänst som konfigurerar inställningar för trådlös säkerhet och anslutning. WLAN AutoConfig konfigurerar trådlösa IEEE-kort (Institute of Electrical and Electronics Engineers) 802.11 för anslutning till ad hoc-trådlösa nätverk, trådlösa infrastrukturnätverk för små kontor och för nätverk som ger 802.1x-autentiserad nätverksåtkomst. När det är aktiverat gäller inställningarna för WLAN AutoConfig för alla trådlösa IEEE 802.11-nätverkskort som är installerade på en dator.
Vad kan en angripare använda sårbarheten för att göra?
En angripare som har utnyttjat den här säkerhetsrisken kan ta fullständig kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton.
Hur kan en angripare utnyttja sårbarheten?
En angripare kan distribuera en trådlös sändare som överför skadligt utformade ramar för att utlösa sårbarheten.
Vilka system är i första hand utsatta för sårbarheten?
Alla klienter och servrar med ett aktiverat trådlöst nätverksgränssnitt riskerar att drabbas av den här sårbarheten.
Vad gör uppdateringen?
Den här säkerhetsuppdateringen löser säkerhetsrisken genom att utöka tjänsten Wireless LAN AutoConfig så att den validerar trådlösa ramar korrekt innan de bearbetas.
Hade den här säkerhetsbulletinen offentliggjorts när säkerhetsbulletinen utfärdades?
Nej. Microsoft har fått information om den här säkerhetsrisken genom ett ansvarsfullt avslöjande.
Hade Microsoft fått några rapporter om att den här säkerhetsrisken utnyttjades när den här säkerhetsbulletinen utfärdades?
Nej. Microsoft hade inte fått någon information som tyder på att denna sårbarhet hade använts offentligt för att attackera kunder och inte hade sett några exempel på konceptbeviskod som publicerades när den här säkerhetsbulletinen ursprungligen utfärdades.
Uppdatera information
Verktyg och vägledning för identifiering och distribution
Hantera de program- och säkerhetsuppdateringar som du behöver distribuera till servrar, stationära och mobila system i din organisation. Mer information finns i TechNet Update Management Center. Webbplatsen Microsoft TechNet Security innehåller ytterligare information om säkerhet i Microsoft-produkter.
Säkerhetsuppdateringar är tillgängliga från Microsoft Update och Windows Update. Säkerhetsuppdateringar är också tillgängliga från Microsoft Download Center. Du hittar dem enklast genom att göra en nyckelordssökning efter "säkerhetsuppdatering".
Slutligen kan säkerhetsuppdateringar laddas ned från Microsoft Update-katalogen. Microsoft Update Catalog innehåller en sökbar katalog med innehåll som görs tillgängligt via Windows Update och Microsoft Update, inklusive säkerhetsuppdateringar, drivrutiner och servicepaket. Genom att söka med hjälp av säkerhetsbulletinens nummer (till exempel "MS07-036") kan du lägga till alla tillämpliga uppdateringar i din korg (inklusive olika språk för en uppdatering) och ladda ned till den mapp som du väljer. Mer information om Microsoft Update Catalog finns i Vanliga frågor och svar om Microsoft Update Catalog.
Obs! Microsoft avbröt stödet för Office Update och inventeringsverktyget för Office Update från och med den 1 augusti 2009. Om du vill fortsätta att hämta de senaste uppdateringarna för Microsoft Office-produkter använder du Microsoft Update. Mer information finns i Om Microsoft Office Update: Vanliga frågor och svar.
Vägledning för identifiering och distribution
Microsoft tillhandahåller vägledning för identifiering och distribution för säkerhetsuppdateringar. Den här vägledningen innehåller rekommendationer och information som kan hjälpa IT-proffs att förstå hur du använder olika verktyg för identifiering och distribution av säkerhetsuppdateringar. Mer information finns i Artikeln om Microsoft Knowledge Base 961747.
Microsoft Baseline Security Analyzer
Med Microsoft Baseline Security Analyzer (MBSA) kan administratörer genomsöka lokala system och fjärrsystem efter saknade säkerhetsuppdateringar samt vanliga säkerhetsfelkonfigurationer. Mer information om MBSA finns i Microsoft Baseline Security Analyzer.
Följande tabell innehåller mbsa-identifieringssammanfattningen för den här säkerhetsuppdateringen.
Programvara | MBSA 2.1 |
---|---|
Windows Vista, Windows Vista Service Pack 1 och Windows Vista Service Pack 2 | Ja |
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 och Windows Vista x64 Edition Service Pack 2 | Ja |
Windows Server 2008 för 32-bitarssystem och Windows Server 2008 för 32-bitars system Service Pack 2 | Ja |
Windows Server 2008 för x64-baserade system och Windows Server 2008 för x64-baserade System Service Pack 2 | Ja |
Mer information om MBSA 2.1 finns i vanliga frågor och svar om MBSA 2.1.
Windows Server Update Services
Med hjälp av Windows Server Update Services (WSUS) kan administratörer distribuera de senaste kritiska uppdateringarna och säkerhetsuppdateringarna för Windows 2000-operativsystem och senare, Office XP och senare, Exchange Server 2003 och SQL Server 2000. Mer information om hur du distribuerar den här säkerhetsuppdateringen med Windows Server Update Services finns på webbplatsen för Windows Server Update Services.
Systemhanteringsserver
Följande tabell innehåller sammanfattningen av SMS-identifiering och distribution för den här säkerhetsuppdateringen.
Programvara | SMS 2.0 | SMS 2003 med SUIT | SMS 2003 med ITMU | Configuration Manager 2007 |
---|---|---|---|---|
Windows Vista, Windows Vista Service Pack 1 och Windows Vista Service Pack 2 | Nej | Nej | Se Obs! För WindowsVistaoch Windows Server 2008 nedan | Ja |
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 och Windows Vista x64 Edition Service Pack 2 | Nej | Nej | Se Obs! För WindowsVistaoch Windows Server 2008 nedan | Ja |
Windows Server 2008 för 32-bitarssystem och Windows Server 2008 för 32-bitars system Service Pack 2 | Nej | Nej | Se Obs! För WindowsVistaoch Windows Server 2008 nedan | Ja |
Windows Server 2008 för x64-baserade system och Windows Server 2008 för x64-baserade System Service Pack 2 | Nej | Nej | Se Obs! För WindowsVistaoch Windows Server 2008 nedan | Ja |
För SMS 2.0 och SMS 2003 kan SECURITY Update Inventory Tool (SUIT) användas av SMS för att identifiera säkerhetsuppdateringar. Se även Nedladdningar för System Management Server 2.0.
För SMS 2003 kan SMS 2003 Inventory Tool för Microsoft Uppdateringar (ITMU) användas av SMS för att identifiera säkerhetsuppdateringar som erbjuds av Microsoft Update och som stöds av Windows Server Update Services. Mer information om SMS 2003 ITMU finns i INVENTERINGsverktyg för SMS 2003 för Microsoft Uppdateringar. Mer information om VERKTYG för SMS-genomsökning finns i SMS 2003 Software Update Scanning Tools. Se även Nedladdningar för System Management Server 2003.
System Center Configuration Manager 2007 använder WSUS 3.0 för identifiering av uppdateringar. Mer information om Configuration Manager 2007 Software Update Management finns i System Center Configuration Manager 2007.
Obs! För WindowsVistaoch Windows Server 2008 Microsoft Systems Management Server 2003 med Service Pack 3 finns stöd för hanterbarhet för Windows Vista och Windows Server 2008.
Mer information om SMS finns på SMS-webbplatsen.
Mer detaljerad information finns i Artikeln om Microsoft Knowledge Base 910723: Sammanfattningslista över vägledningsartiklar för månatlig identifiering och distribution.
Uppdatera kompatibilitetsutvärderingsverktyget och programkompatibilitetsverktyget
Uppdateringar skriver ofta till samma filer och registerinställningar som krävs för att dina program ska kunna köras. Detta kan utlösa inkompatibiliteter och öka den tid det tar att distribuera säkerhetsuppdateringar. Du kan effektivisera testning och validering av Windows-uppdateringar mot installerade program med komponenterna Update Compatibility Evaluator som ingår i Application Compatibility Toolkit.
ACT (Application Compatibility Toolkit) innehåller de verktyg och dokumentation som krävs för att utvärdera och minimera problem med programkompatibilitet innan du distribuerar Microsoft Windows Vista, en Windows Update, en Microsoft Security Update eller en ny version av Windows Internet Explorer i din miljö.
Distribution av säkerhetsuppdatering
Programvara som påverkas
Om du vill ha information om den specifika säkerhetsuppdateringen för din berörda programvara klickar du på lämplig länk:
Windows Vista (alla utgåvor)
Referenstabell
Följande tabell innehåller information om säkerhetsuppdateringar för den här programvaran. Du hittar ytterligare information i underavsnittet Distributionsinformation i det här avsnittet.
Inkludering i framtida Service Packs | Uppdateringen för det här problemet inkluderas i ett framtida servicepaket eller en samlad uppdatering |
---|---|
Distribution | |
Installera utan användarintervention | För alla 32-bitarsversioner av Windows Vista:\ Windows6.0-KB970710-x86 /quiet\ \ För alla x64-baserade utgåvor av Windows Vista:\ Windows6.0-KB970710-x64 /quiet |
Installera utan att starta om | För alla 32-bitarsversioner av Windows Vista:\ Windows6.0-KB970710-x86 /quiet /norestart\ \ För alla x64-baserade utgåvor av Windows Vista:\ Windows6.0-KB970710-x64 /quiet /norestart |
Mer information | Se underavsnittet, identifierings- och distributionsverktygen och vägledningen |
Omstartskrav | |
Behöver du starta om? | Ja, du måste starta om systemet när du har tillämpat den här säkerhetsuppdateringen. |
Hotpatching | Ej tillämpbart. |
Borttagningsinformation | WUSA.exe stöder inte avinstallation av uppdateringar. Om du vill avinstallera en uppdatering som installerats av WUSA klickar du på Kontrollpanelen och sedan på Säkerhet. Under Windows Update klickar du på Visa installerade uppdateringar och väljer i listan med uppdateringar. |
Filinformation | Se Microsoft Knowledge Base-artikel 970710 |
Verifiering av registernyckel | Observera Att det inte finns någon registernyckel för att verifiera förekomsten av den här uppdateringen. |
Distributionsinformation
Installera uppdateringen
När du installerar den här säkerhetsuppdateringen kontrollerar installationsprogrammet om en eller flera av filerna som uppdateras i systemet tidigare har uppdaterats av en Microsoft-snabbkorrigering.
Mer information om terminologin som visas i den här bulletinen, till exempel snabbkorrigeringar, finns i Microsoft Knowledge Base-artikeln 824684.
Den här säkerhetsuppdateringen stöder följande installationsväxlar.
Installationsväxlar för säkerhetsuppdateringar som stöds
Växling | beskrivning |
---|---|
/?, /h, /help | Visar hjälp om växlar som stöds. |
/Lugnt | Undertrycker visning av status eller felmeddelanden. |
/norestart | I kombination med /quiet startas inte systemet om efter installationen även om en omstart krävs för att slutföra installationen. |
Obs! Mer information om installationsprogrammet för wusa.exe finns i Microsoft Knowledge Base-artikeln 934307.
Kontrollera att uppdateringen har tillämpats
Microsoft Baseline Security Analyzer
Om du vill kontrollera att en säkerhetsuppdatering har tillämpats på ett berört system kanske du kan använda verktyget Microsoft Baseline Security Analyzer (MBSA). Mer information finns i avsnittet Identifierings- och distributionsverktyg och vägledning tidigare i den här bulletinen.
Verifiering av filversion
Eftersom det finns flera utgåvor av Microsoft Windows kan följande steg vara olika i systemet. I så fall kan du läsa produktdokumentationen för att slutföra de här stegen.
- Klicka på Start och ange sedan ett uppdateringsfilnamn i Starta sökning.
- När filen visas under Program högerklickar du på filnamnet och klickar på Egenskaper.
- Under fliken Allmänt jämför du filstorleken med de filinformationstabeller som anges i artikeln om kb-bulletinen.
- Du kan också klicka på fliken Information och jämföra information, till exempel filversion och ändringsdatum, med de filinformationstabeller som anges i artikeln kb.
- Slutligen kan du också klicka på fliken Tidigare versioner och jämföra filinformation för den tidigare versionen av filen med filinformationen för den nya eller uppdaterade versionen av filen.
Windows Server 2008 (alla utgåvor)
Referenstabell
Följande tabell innehåller information om säkerhetsuppdateringar för den här programvaran. Du hittar ytterligare information i underavsnittet Distributionsinformation i det här avsnittet.
Inkludering i framtida Service Packs | Uppdateringen för det här problemet inkluderas i ett framtida servicepaket eller en samlad uppdatering |
---|---|
Distribution | |
Installera utan användarintervention | För alla 32-bitarsversioner av Windows Server 2008:\ Windows6.0-KB970710-x86 /quiet\ \ För alla x64-baserade utgåvor av Windows Server 2008:\ Windows6.0-KB970710-x64 /quiet |
Installera utan att starta om | För alla 32-bitarsversioner av Windows Server 2008:\ Windows6.0-KB970710-x86 /quiet /norestart\ \ För alla x64-baserade utgåvor av Windows Server 2008:\ Windows6.0-KB970710-x64 /quiet /norestart |
Mer information | Se underavsnittet, identifierings- och distributionsverktygen och vägledningen |
Omstartskrav | |
Behöver du starta om? | Ja, du måste starta om systemet när du har tillämpat den här säkerhetsuppdateringen. |
Hotpatching | Ej tillämpbart. |
Borttagningsinformation | WUSA.exe stöder inte avinstallation av uppdateringar. Om du vill avinstallera en uppdatering som installerats av WUSA klickar du på Kontrollpanelen och sedan på Säkerhet. Under Windows Update klickar du på Visa installerade uppdateringar och väljer i listan med uppdateringar. |
Filinformation | Se Microsoft Knowledge Base-artikel 970710 |
Verifiering av registernyckel | Observera Att det inte finns någon registernyckel för att verifiera förekomsten av den här uppdateringen. |
Distributionsinformation
Installera uppdateringen
När du installerar den här säkerhetsuppdateringen kontrollerar installationsprogrammet om en eller flera av filerna som uppdateras i systemet tidigare har uppdaterats av en Microsoft-snabbkorrigering.
Mer information om terminologin som visas i den här bulletinen, till exempel snabbkorrigeringar, finns i Microsoft Knowledge Base-artikeln 824684.
Den här säkerhetsuppdateringen stöder följande installationsväxlar.
Installationsväxlar för säkerhetsuppdateringar som stöds
Växling | beskrivning |
---|---|
/?, /h, /help | Visar hjälp om växlar som stöds. |
/Lugnt | Undertrycker visning av status eller felmeddelanden. |
/norestart | I kombination med /quiet startas inte systemet om efter installationen även om en omstart krävs för att slutföra installationen. |
Obs! Mer information om installationsprogrammet för wusa.exe finns i Microsoft Knowledge Base-artikeln 934307.
Kontrollera att uppdateringen har tillämpats
Microsoft Baseline Security Analyzer
Om du vill kontrollera att en säkerhetsuppdatering har tillämpats på ett berört system kanske du kan använda verktyget Microsoft Baseline Security Analyzer (MBSA). Mer information finns i avsnittet Identifierings- och distributionsverktyg och vägledning tidigare i den här bulletinen.
Verifiering av filversion
Eftersom det finns flera utgåvor av Microsoft Windows kan följande steg vara olika i systemet. I så fall kan du läsa produktdokumentationen för att slutföra de här stegen.
- Klicka på Start och ange sedan ett uppdateringsfilnamn i Starta sökning.
- När filen visas under Program högerklickar du på filnamnet och klickar på Egenskaper.
- Under fliken Allmänt jämför du filstorleken med de filinformationstabeller som anges i artikeln om kb-bulletinen.
- Du kan också klicka på fliken Information och jämföra information, till exempel filversion och ändringsdatum, med de filinformationstabeller som anges i artikeln kb.
- Slutligen kan du också klicka på fliken Tidigare versioner och jämföra filinformation för den tidigare versionen av filen med filinformationen för den nya eller uppdaterade versionen av filen.
Övrig information
Microsoft Active Protections Program (MAPP)
För att förbättra säkerhetsskyddet för kunder tillhandahåller Microsoft sårbarhetsinformation till stora leverantörer av säkerhetsprogram före varje månatlig version av säkerhetsuppdateringen. Säkerhetsprogramleverantörer kan sedan använda den här sårbarhetsinformationen för att ge kunderna uppdaterat skydd via deras säkerhetsprogram eller enheter, till exempel antivirusprogram, nätverksbaserade intrångsidentifieringssystem eller värdbaserade intrångsskyddssystem. Om du vill ta reda på om aktiva skydd är tillgängliga från leverantörer av säkerhetsprogramvara kan du besöka de aktiva skyddswebbplatser som tillhandahålls av programpartners, som anges i Mapp-partner (Microsoft Active Protections Program).
Support
- Kunder i USA och Kanada kan få teknisk support från Säkerhetssupport eller 1-866-PCSAFETY. Det kostar inget för supportsamtal som är associerade med säkerhetsuppdateringar. Mer information om tillgängliga supportalternativ finns i Microsofts hjälp och support.
- Internationella kunder kan få support från sina lokala Microsoft-dotterbolag. Det kostar ingenting för support som är associerad med säkerhetsuppdateringar. Mer information om hur du kontaktar Microsoft för supportproblem finns på webbplatsen för internationell support.
Friskrivning
Informationen som tillhandahålls i Microsoft Knowledge Base tillhandahålls "som den är" utan garanti av något slag. Microsoft frånsäger sig alla garantier, antingen uttryckliga eller underförstådda, inklusive garantier för säljbarhet och lämplighet för ett visst syfte. Under inga omständigheter ska Microsoft Corporation eller dess leverantörer vara ansvariga för eventuella skador, inklusive direkta, indirekta, tillfälliga, följdskador, förlust av företagsvinster eller särskilda skador, även om Microsoft Corporation eller dess leverantörer har informerats om risken för sådana skador. Vissa stater tillåter inte undantag eller begränsning av ansvar för följdskador eller oförutsedda skador, så den föregående begränsningen kanske inte gäller.
Revideringar
- V1.0 (8 september 2009): Bulletin publicerad.
- V1.1 (9 september 2009): Ändrade beskrivningen av sårbarheten för trådlös ramparsing remote code execution (CVE-2009-1132) för att klargöra exploateringsvillkoren.
Byggd 2014-04-18T13:49:36Z-07:00