Microsoft 安全公告 MS11-098 - 重要

Windows 内核中的漏洞可能允许特权提升 (2633171)

发布时间: 2011年12月13日 | 更新时间: 2012年2月1日

版本: 1.1

一般信息

摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录受影响的系统并运行旨在利用该漏洞的特制应用程序,该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008 和 Windows 7 的所有受支持的 32 位版本,此安全更新的等级为“重要”。有关详细信息,请参阅本节的“受影响和不受影响的软件”小节。

此安全更新通过帮助确保 Windows 内核初始化内存中的对象来解决漏洞。有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的常见问题 (FAQ) 小节。

建议。 对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件尽早应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

已知问题。Microsoft 知识库文章 2633171 介绍了客户在安装此安全更新时可能遇到的当前已知问题。本文还介绍了这些问题的建议解决办法。

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

受影响的软件

操作系统 最大安全影响 综合严重等级 此更新替代的公告
Windows XP Service Pack 3 特权提升 重要 MS10-047
Windows Server 2003 Service Pack 2 特权提升 重要 MS10-021
Windows Vista Service Pack 2 特权提升 重要 MS11-068
Windows Server 2008(用于 32 位系统)Service Pack 2* 特权提升 重要 MS11-068
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 特权提升 重要 MS11-068

***服务器核心安装受到影响。**此更新适用于 Windows Server 2008 或 Windows Server 2008 R2 的受支持版本,严重等级相同,无论是否使用“服务器核心”安装选项进行了安装。有关此安装选项的详细信息,请参阅 TechNet 文章管理服务器核心安装服务服务器核心安装。注意,服务器核心安装选项不适用于 Windows Server 2008 和 Windows Server 2008 R2 的某些版本;请参阅比较服务器核心安装选项

不受影响的软件

操作系统
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

与此安全更新相关的常见问题 (FAQ)

在哪里可以找到文件信息详细资料?
有关文件信息详细资料的位置,请参阅“安全更新部署”部分中的参考表。

我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办?
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期网站

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。有关这些软件版本的 Service Pack 的详细信息,请参阅Service Pack 生命周期支持策略

如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请访问 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题

漏洞信息

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。有关在安全公告发布 30 天内漏洞利用的安全等级和安全影响的可能性的信息,请参阅 12 月份公告摘要中的利用指数。有关详细信息,请参阅 Microsoft 利用指数

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件 Windows 内核异常处理程序漏洞 - CVE-2011-2018 综合严重等级
Windows XP Service Pack 3 重要
特权提升
重要
Windows Server 2003 Service Pack 2 重要
特权提升
重要
Windows Vista Service Pack 2 重要
特权提升
重要
Windows Server 2008(用于 32 位系统)Service Pack 2* 重要
特权提升
重要
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 重要
特权提升
重要
**\*服务器核心安装受到影响。**此更新适用于 Windows Server 2008 或 Windows Server 2008 R2 的受支持版本,严重等级相同,无论是否使用“服务器核心”安装选项进行了安装。有关此安装选项的详细信息,请参阅 TechNet 文章[管理服务器核心安装](https://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx)和[服务服务器核心安装](https://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx)。注意,服务器核心安装选项不适用于 Windows Server 2008 和 Windows Server 2008 R2 的某些版本;请参阅[比较服务器核心安装选项](https://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx)。 Windows 内核异常处理程序漏洞 - CVE-2011-2018 -------------------------------------------- 由于内核访问未正确初始化的对象的方式,Windows 内核中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 [CVE-2011-2018](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2018)。 #### Windows 内核异常处理程序漏洞 (CVE-2011-2018) 的缓解因素 缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助: - 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。 #### Windows 内核异常处理程序漏洞 (CVE-2011-2018) 的变通办法 Microsoft 并未发现此漏洞的任何变通办法。 #### Windows 内核异常处理程序漏洞 (CVE-2011-2018) 的常见问题 **此漏洞的影响范围有多大?** 这是一个特权提升漏洞。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 **造成此漏洞的原因是什么?** 当 Windows 内核访问未正确地初始化的对象时,会导致该漏洞。 **什么是** **Windows 内核?** Windows 内核是操作系统的核心。它提供设备管理和内存管理等系统级服务,为进程分配处理器时间,并管理错误处理。 **攻击者可能利用此漏洞执行什么操作?** 成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 **攻击者如何利用此** **漏洞?** 要利用此漏洞,攻击者必须先登录到系统。然后,攻击者可以运行一个为利用此漏洞而特制的应用程序,从而完全控制受影响的系统。 **受此漏洞威胁最大的系统有哪些?** 工作站和终端服务器受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。 **此更新有什么作用?** 此更新通过帮助确保 Windows 内核初始化内存中的对象来解决漏洞。 **发布此安全公告时,此漏洞是否已公开披露?** 否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。 **在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?** 否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。 ### 更新信息 检测和部署工具及指导 -------------------- **安全中心** 管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。有关详细信息,请参阅 [TechNet 更新管理中心](https://go.microsoft.com/fwlink/?linkid=69903)。[Microsoft TechNet 安全网站](https://go.microsoft.com/fwlink/?linkid=21132)提供了有关 Microsoft 产品安全的详细信息。 安全更新可从 [Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) 和 [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) 获得。[Microsoft 下载中心](https://go.microsoft.com/fwlink/?linkid=21129)也提供了安全更新。通过输入关键字“安全更新”可以非常方便地找到这些更新。 最后,可以从 [Microsoft Update 目录](https://go.microsoft.com/fwlink/?linkid=96155)下载安全更新。Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。通过使用安全公告编号(例如“MS07-036”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。有关 Microsoft Update 目录的详细信息,请参阅 [Microsoft Update 目录常见问题](https://go.microsoft.com/fwlink/?linkid=97900)。 **检测和部署指南** Microsoft 提供安全更新的检测和部署指南。该指南包含可帮助 IT 专业人员了解如何使用各种工具检测和部署安全更新的建议和信息。有关详细信息,请参阅 [Microsoft 知识库文章 961747](https://support.microsoft.com/kb/961747)。 **Microsoft Baseline Security Analyzer** 管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。有关 MBSA 的详细信息,请访问 [Microsoft Baseline Security Analyzer](https://www.microsoft.com/technet/security/tools/mbsahome.mspx)。 下表提供此安全更新的 MBSA 检测摘要。 | 软件 | MBSA | |-------------------------------------------------------------------------|------| | Windows XP Service Pack 3 | 是 | | Windows Server 2003 Service Pack 2 | 是 | | Windows Vista Service Pack 2 | 是 | | Windows Server 2008(用于 32 位系统)Service Pack 2 | 是 | | Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 | 是 | **注意** 对于使用不受最新版 MBSA、Microsoft Update 和 Windows Server Update Services 支持的旧版软件的客户,请访问 [Microsoft Baseline Security Analyzer](https://www.microsoft.com/technet/security/tools/mbsahome.mspx) 并参考旧版产品支持部分,了解如何使用旧版工具创建全面的安全更新检测。 **Windows Server Update Services** Windows Server Update Services (WSUS) 使信息技术管理员能够将最新的 Microsoft 产品更新部署到运行 Windows 操作系统的计算机。有关如何使用 Windows Server Update Services 部署安全更新的详细信息,请参阅 TechNet 文章 [Windows Server Update Services](https://technet.microsoft.com/en-us/wsus/default.aspx)。 **Systems Management Server** 下表提供此安全更新的 SMS 检测和部署摘要。 | 软件 | SMS 2003(带 ITMU) | Configuration Manager 2007 | |-------------------------------------------------------------------------|---------------------|----------------------------| | Windows XP Service Pack 3 | 是 | 是 | | Windows Server 2003 Service Pack 2 | 是 | 是 | | Windows Vista Service Pack 2 | 是 | 是 | | Windows Server 2008(用于 32 位系统)Service Pack 2 | 是 | 是 | | Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 | 是 | 是 | **注意** Microsoft 在 2011 年 4 月 12 日之后不再对 SMS 2.0 提供支持。对于 SMS 2003,Microsoft 在 2011 年 4 月 12 日之后也不再对安全更新清单工具 (SUIT) 提供支持。鼓励客户升级到 [System Center Configuration Manager 2007](https://technet.microsoft.com/en-us/library/bb735860.aspx)。对于保留使用 SMS 2003 Service Pack 3 的客户,[Microsoft 更新清单工具](https://technet.microsoft.com/en-us/sms/bb676783.aspx) (ITMU) 也是一种选择。 对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 [Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) 提供的以及 [Windows Server Update Services](https://go.microsoft.com/fwlink/?linkid=50120) 支持的安全更新。有关 SMS 2003 ITMU 的详细信息,请参阅 [SMS 2003 Microsoft 更新清单工具](https://technet.microsoft.com/en-us/sms/bb676783.aspx)。有关 SMS 扫描工具的详细信息,请参阅 [SMS 2003 软件更新扫描工具](https://technet.microsoft.com/en-us/sms/bb676786.aspx)。请参阅 [Systems Management Server 2003 下载](https://technet.microsoft.com/en-us/sms/bb676766.aspx)。 System Center Configuration Manager 2007 使用 WSUS 3.0 来检测更新。有关 Configuration Manager 2007 软件更新管理的详细信息,请访问 [System Center Configuration Manager 2007](https://technet.microsoft.com/en-us/library/bb735860.aspx)。 有关 SMS 的详细信息,请访问 [SMS 网站](https://go.microsoft.com/fwlink/?linkid=21158)。 有关详细信息,请参阅 [Microsoft 知识库文章 910723](https://support.microsoft.com/kb/910723): 每月检测和部署指南文章的摘要列表。 **更新兼容性评估程序和应用程序兼容性工具箱** 此更新通常写入运行应用程序所必需的相同文件和注册表设置。这可触发不兼容并使安全更新的部署占用更多的时间。通过使用[应用程序兼容性工具包](https://www.microsoft.com/download/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en)中包含的[更新兼容性评估程序](https://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true)组件,您可以简化测试和验证对已安装程序进行的 Windows 更新。 应用程序兼容性工具包 (ACT) 包含必要的工具和文档,以便在您的环境中部署 Microsoft Windows Vista、Windows Update、Microsoft Security Update 或新版本的 Windows Internet Explorer 之前评估和缓减应用程序的兼容性问题。 安全更新部署 ------------ **受影响的软件** 有关您的受影响软件的特定安全更新信息,请单击相应的链接: #### Windows XP(所有版本) **参考表** 下表包含此软件的安全更新信息。您可以在本节的“**部署信息**”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装 对于 Windows XP Service Pack 3:
WindowsXP-KB2633171-x86-enu.exe /quiet
安装而不重新启动 对于 Windows XP Service Pack 3:
WindowsXP-KB2633171-x86-enu.exe /norestart
更新日志文件 KB2633171.log
更多信息 请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动? 是,应用此安全更新后必须重新启动系统。
HotPatching 不适用
删除信息 使用控制面板中的“添加或删除程序”工具或 %Windir%\\$NTUninstallKB2633171$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 请参阅 Microsoft 知识库文章 2633171
注册表项验证 对于 Windows XP 所有受支持的 32 位版本:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2633171\Filelist

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。安全更新可能不包含这些文件的所有版本。有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请参阅 Microsoft 知识库文章 832475

有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关 描述
**/help** 显示命令行选项。
**安装模式**
**/passive** 无人参与安装模式。无需用户交互操作,但会显示安装状态。如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
**/quiet** 安静模式。这与无人参与模式相同,但是不显示任何状态或错误消息。
**重新启动选项**
**/norestart** 安装完成后不重新启动。
**/forcerestart** 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
**/warnrestart\[:x\]** 显示一个带有计时器的对话框,警告计算机将在 *x* 秒后重新启动。(默认设置为 30 秒。) 与 **/quiet** 开关或 **/passive** 开关一起使用。
**/promptrestart** 显示提示本地用户允许重新启动的对话框。
**特殊选项**
**/overwriteoem** 不经提示而覆盖 OEM 文件。
**/nobackup** 不备份卸载所需的文件。
**/forceappsclose** 在计算机关机时强制关闭其他程序。
**/log:path** 允许重定向安装日志文件。
**/integrate:path** 将更新集成到 Windows 源文件中。这些文件位于开关中指定的路径中。
**/extract\[:path\]** 提取文件而不启动安装程序。
**/ER** 启用扩展错误报告功能。
**/verbose** 启用详细日志记录。在安装期间,创建 %Windir%\\CabBuild.log。此日志详述了被复制的文件。使用此开关可能导致安装过程变慢。

注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关 描述
**/help** 显示命令行选项。
安装模式
**/passive** 无人参与安装模式。无需用户交互操作,但会显示安装状态。如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
**/quiet** 安静模式。这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
**/norestart** 安装完成后不重新启动
**/forcerestart** 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
**/warnrestart\[:x\]** 显示一个带有计时器的对话框,警告计算机将在 *x* 秒后重新启动。(默认设置为 30 秒。) 与 **/quiet** 开关或 **/passive** 开关一起使用。
**/promptrestart** 显示提示本地用户允许重新启动的对话框。
特殊选项
**/forceappsclose** 在计算机关机时强制关闭其他程序。
**/log:path** 允许重定向安装日志文件。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名 ”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。 注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。 注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows Server 2003(所有版本)

参考表

下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

**包括在以后的 Service Pack 中** 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
**部署**
没有用户干预的安装 对于 Windows Server 2003 所有受支持的 32 位版本: WindowsServer2003-KB2633171-x86-enu.exe /quiet
安装而不重新启动 对于 Windows Server 2003 所有受支持的 32 位版本: WindowsServer2003-KB2633171-x86-enu.exe /norestart
更新日志文件 KB2633171.log
更多信息 请参阅“**检测和部署工具及指导**”小节
**重新启动要求**
要求重新启动? 是,应用此安全更新后必须重新启动系统。
HotPatching 此安全更新不支持 HotPatching。有关 Hotpatching 的详细信息,请参阅 [Microsoft 知识库文章 897341](https://support.microsoft.com/kb/897341)。
**删除信息** 使用控制面板中的“**添加或删除程序**”工具或 %Windir%\\$NTUninstallKB2633171$\\Spuninst 文件夹中的 Spuninst.exe 实用程序
**文件信息** 请参阅 [Microsoft 知识库文章 2633171](https://support.microsoft.com/kb/2633171)
**注册表项验证** HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB2633171\\Filelist

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。安全更新可能不包含这些文件的所有版本。有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请参阅 Microsoft 知识库文章 832475

有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关 描述
**/help** 显示命令行选项。
安装模式
**/passive** 无人参与安装模式。无需用户交互操作,但会显示安装状态。如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
**/quiet** 安静模式。这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
**/norestart** 安装完成后不重新启动。
**/forcerestart** 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
**/warnrestart\[:x\]** 显示一个带有计时器的对话框,警告计算机将在 *x* 秒后重新启动。(默认设置为 30 秒。) 与 **/quiet** 开关或 **/passive** 开关一起使用。
**/promptrestart** 显示提示本地用户允许重新启动的对话框。
特殊选项
**/overwriteoem** 不经提示而覆盖 OEM 文件。
**/nobackup** 不备份卸载所需的文件。
**/forceappsclose** 在计算机关机时强制关闭其他程序。
**/log:path** 允许重定向安装日志文件。
**/integrate:path** 将更新集成到 Windows 源文件中。这些文件位于开关中指定的路径中。
**/extract\[:path\]** 提取文件而不启动安装程序。
**/ER** 启用扩展错误报告功能。
**/verbose** 启用详细日志记录。在安装期间,创建 %Windir%\\CabBuild.log。此日志详述了被复制的文件。使用此开关可能导致安装过程变慢。

注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关 描述
**/help** 显示命令行选项。
**安装模式**
**/passive** 无人参与安装模式。无需用户交互操作,但会显示安装状态。如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
**/quiet** 安静模式。这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
**/norestart** 安装完成后不重新启动。
**/forcerestart** 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
**/warnrestart\[:x\]** 显示一个带有计时器的对话框,警告计算机将在 *x* 秒后重新启动。(默认设置为 30 秒。) 与 **/quiet** 开关或 **/passive** 开关一起使用。
**/promptrestart** 显示提示本地用户允许重新启动的对话框。
特殊选项
**/forceappsclose** 在计算机关机时强制关闭其他程序。
**/log:path** 允许重定向安装日志文件。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名 ”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。 注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。 注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows Vista(所有版本)

参考表

下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

包括在 以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装 对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB2633171-x86.msu /quiet
安装而不重新启动 对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB2633171-x86.msu /quiet /norestart
更多信息 请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动? 是,应用此安全更新后必须重新启动系统。
HotPatching 不适用。
删除信息 WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 2633171
注册表项验证 没有用于验证此更新是否存在的注册表项。
#### 部署信息 **安装更新** 当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。 有关此公告中出现的术语详细信息(如*修补程序*),请参阅 [Microsoft 知识库文章 824684](https://support.microsoft.com/kb/824684)。 此安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/?、/h、 /help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”框中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡上,将文件大小与公告知识库文章中提供的文件信息表进行比较。
      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Windows Server 2008(所有版本)

参考表

下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装 对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB2633171-x86.msu /quiet
安装而不重新启动 对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB2633171-x86.msu /quiet /norestart
更多信息 请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动? 是,应用此安全更新后必须重新启动系统。
HotPatching 不适用。
删除信息 WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 2633171
注册表项验证 没有用于验证此更新是否存在的注册表项。
#### 部署信息 **安装更新** 当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。 有关此公告中出现的术语详细信息(如*修补程序*),请参阅 [Microsoft 知识库文章 824684](https://support.microsoft.com/kb/824684)。 此安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/?、/h、 /help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”框中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡上,将文件大小与公告知识库文章中提供的文件信息表进行比较。
      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Windows 7(所有版本)

参考表

下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装 对于 Windows 7 所有受支持的 32 位版本:
Windows6.1-KB2633171-x86.msu /quiet
安装而不重新启动 对于 Windows 7 所有受支持的 32 位版本:
Windows6.1-KB2633171-x86.msu /quiet /norestart
更多信息 请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动? 是,应用此安全更新后必须重新启动系统。
HotPatching 不适用。
删除 信息 要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,然后在 Windows Update 下单击“查看安装的更新”,并从更新列表中进行选择。
文件信息 请参阅 Microsoft 知识库文章 2633171
注册表项验证 没有用于验证此更新是否存在的注册表项。
#### 部署信息 **安装更新** 当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。 有关此公告中出现的术语详细信息(如*修补程序*),请参阅 [Microsoft 知识库文章 824684](https://support.microsoft.com/kb/824684)。 此安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/?、/h、 /help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。
/warnrestart:<秒> 当与 /quiet 结合使用时,在重新启动之前,安装程序将发出警告。
/promptrestart 当与 /quiet 结合使用时,在重新启动之前,安装程序将进行提示。
/forcerestart 当与 /quiet 结合使用时,安装程序将强制关闭应用程序并重新启动。
/log:<文件名> 将日志记录到指定的文件。
/extract:<目标> 将程序包内容提取到目标文件夹。
/uninstall /kb:<KB 编号> 卸载安全更新。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 TechNet 文章 Windows 7 中的其他更改中的“Windows Update 独立安装程序”。

验证 是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“搜索”框中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡上,将文件大小与公告知识库文章中提供的文件信息表进行比较。
      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

  • Matthew Jurczyk 与 VeriSign iDefense Labs 合作报告了 Windows 内核异常处理程序漏洞 (CVE-2011-2018)

Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

  • 美国和加拿大的客户可以通过安全支持或 1-866-PCSAFETY 获得技术支持。与安全更新有关的电话支持服务是免费的。有关可用支持选项的详细信息,请参阅 Microsoft 帮助和支持网站。
  • 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。与安全更新有关的支持服务不收取任何费用。有关如何就支持问题与 Microsoft 取得联系方面的详细信息,请访问国际支持网站

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2011 年 12 月 13 日): 已发布公告。
  • V1.1(2012 年 2 月 1 日): 已在“摘要”中的“已知问题”下为 Microsoft 知识库文章 2633171 添加一个链接。

Built at 2014-04-18T01:50:00Z-07:00