Windows Internet 命名服务(WINS)中的漏洞可能允许执行代码(830352)
发布时间: 2004 年 2 月 10 日
版本: 1.0
发布日期: 2004 年 2 月 10 日
版本号: 1.0
总结
谁应阅读本文档:
使用 Microsoft® Windows Internet 命名服务(WINS)®的客户
漏洞的影响:
远程代码执行
最大严重性分级:
重要
建议:
WINS 服务器管理员应尽早安装修补程序。
安全更新替换:
无
注意:
无
测试的软件和安全更新下载位置:
受影响的软件
- Microsoft Windows NT® Server 4.0 Service Pack 6a - 下载更新
- Microsoft Windows NT Server 4.0 终端服务器版本 Service Pack 6 - 下载更新
- Microsoft Windows 2000 Server Service Pack 2、Microsoft Windows 2000 Server Service Pack 3、Microsoft Windows 2000 Server Service Pack 4 - 下载更新
- Microsoft Windows Server™ 2003 - 下载更新
- Microsoft Windows Server 2003 64 位版 - 下载更新
受影响的软件
- Microsoft Windows NT® Workstation 4.0 Service Pack 6a
- Microsoft Windows 2000 Professional Service Pack 2、Microsoft Windows 2000 Professional Service Pack 3、Microsoft Windows 2000 Professional Service Pack 4
- Microsoft Windows XP、Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64 位版、Microsoft Windows XP 64 位版 Service Pack 1
- Microsoft Windows XP 64 位版本 2003、Microsoft Windows XP 64 位版本 2003 Service Pack 1
上面列出的软件已经过测试,以确定版本是否受到影响。 其他版本要么不再包含安全更新支持,要么可能不受影响。 查看Microsoft 支持部门生命周期网站,确定产品和版本的支持生命周期。
常规信息
技术详细信息
技术说明:
Windows Internet 命名服务(WINS)中存在安全漏洞。 由于 WINS 用来验证特制数据包长度的方法,存在此漏洞。 在 Windows Server 2003 上,此漏洞可能允许向 WINS 服务器发送一系列特制数据包以导致服务失败的攻击者。 很可能,这可能会导致拒绝服务,并且必须手动重启该服务才能还原功能。
Windows Server 2003 上拒绝服务的可能性是由于存在 Windows Server 2003 开发中使用的安全功能。 此安全功能可检测何时尝试利用基于堆栈的缓冲区溢出,并减少可以轻松利用的可能性。 此安全功能可能被迫终止服务,以防止恶意代码执行。 在 Windows Server 2003 上,当尝试利用缓冲区溢出时,安全功能会做出反应并终止服务。 这会导致 WINS 拒绝服务条件。 由于将来可能会发现方法可以绕过此安全功能,因此可以启用代码执行,客户应应用更新。 有关这些安全功能的详细信息,请访问以下 网站。
在 Windows NT 和 Windows 2000 上,漏洞的性质略有不同。 WINS 将拒绝特制数据包,攻击不会导致拒绝服务。 这些平台上的漏洞也不允许执行代码。 Microsoft 正在发布这些平台的安全更新,该更新会将易受攻击的代码更正为预防措施,以帮助保护这些平台,以防将来发现利用此漏洞的方法。
缓解因素:
- 默认情况下不会安装 WINS 服务。
- 在 Windows Server 2003 上,WINS 会在失败时自动重启。 第三次自动重启后,WINS 需要手动重启才能还原功能。
- 在 Windows 2000 和 Windows NT 4.0 上,WINS 包含易受攻击的代码。 但是,在这些平台上,此问题不会导致拒绝服务。
- 此漏洞不会使攻击者能够获取受影响系统上的任何特权。 在最有可能的攻击方案中,此问题严格是拒绝服务。
- 防火墙最佳做法和标准默认防火墙配置可帮助保护网络免受来自企业外围外部的远程攻击。 最佳做法建议阻止未使用的所有端口。 在大多数网络配置中,WINS 服务器无法通过 Internet 进行连接。
严重性分级:
Microsoft Windows NT 4.0 | 低 |
Microsoft Windows NT Server 4.0 终端服务器版本 | 低 |
Microsoft Windows 2000 | 低 |
Microsoft Windows Server 2003 | 重要 |
上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。
漏洞标识符:CAN-2003-0825
解决方法
Microsoft 已测试以下解决方法。 这些解决方法不会更正基础漏洞。 但是,它们有助于阻止已知的攻击途径。 在某些情况下,解决方法可能会减少功能;在这种情况下,下面确定了减少功能。
在防火墙上阻止 TCP 端口 42 和 UDP 137。
这些端口用于启动与远程 WINS 服务器的连接。 在防火墙中阻止这些端口有助于防止防火墙后面的系统被尝试利用此漏洞的攻击。 可能会发现其他端口可用于利用此漏洞。 列出的端口是最常见的攻击途径。 Microsoft 建议阻止来自 Internet 的所有入站未经请求的通信。
如果不需要 WINS,请将其删除:
在许多组织中,WINS 仅为旧系统提供服务。 如果不再需要 WINS,可以遵循此过程将其删除。 这些步骤仅适用于 Windows 2000 及更高版本。 对于 Windows NT 4.0,请遵循产品文档中包含的过程。
配置 WINS 组件和服务:
- 在“控制面板”中,打开“添加或删除程序”。
- 单击“添加/删除 Windows 组件”。
- 在“Windows 组件向导”页上的“组件”下,单击“网络服务”,然后单击“详细信息”。
- 单击可清除 Windows Internet 命名服务(WINS)检查框以删除 WINS。
- 按照屏幕上的说明完成 Windows 组件向导。
解决方法的影响: 许多组织要求 WINS 在其网络上执行名称注册和名称解析功能。 管理员管理员不应删除 WINS,除非他们完全了解这样做会在网络上产生的影响。 有关 WINS 的详细信息,请参阅 WINS 产品文档。 此外,如果管理员正在从将继续在网络上提供共享资源的服务器中删除 WINS 功能,管理员必须正确重新配置系统以在本地网络中使用剩余的名称解析服务。
常见问题
漏洞的范围是什么?
在最有可能的攻击方案中,这是 Windows Server 2003 上的拒绝服务 漏洞。 成功利用此漏洞的攻击者可能导致 WINS 在 Windows Server 2003 上失败。 默认情况下,WINS 会以这种方式失败时自动重启。 第三次自动重启后,WINS 需要手动重启才能还原功能。 重启 WINS 将允许服务正常运行。 但是,WINS 将仍然容易受到另一次拒绝服务攻击。
在 Windows NT 和 Windows 2000 上,漏洞的性质略有不同。 WINS 将拒绝特制数据包,攻击不会导致拒绝服务。 这些平台上的漏洞也不允许执行代码。 Microsoft 正在发布这些平台的安全更新,该更新会将易受攻击的代码更正为预防措施,以帮助保护这些平台,以防将来发现利用此漏洞的方法。
导致漏洞的原因是什么?
由于 WINS 用户验证特制数据包长度的方法,存在此漏洞。
Windows Server 2003 上拒绝服务的可能性是由于存在 Windows Server 2003 开发中使用的安全功能。 此安全功能可检测何时尝试利用基于堆栈的缓冲区溢出,并减少可以轻松利用的可能性。 此安全功能可能被迫终止服务,以防止恶意代码执行。 在 Windows Server 2003 上,当尝试利用缓冲区溢出时,安全功能会做出反应并终止服务。 这会导致 WINS 拒绝服务条件。 由于将来可能会发现方法可以绕过此安全功能,因此可以启用代码执行,客户应应用更新。 有关这些安全功能的详细信息,请访问以下 网站。
什么是 Windows Internet 命名服务?
Windows Internet 名称服务(WINS)将 IP 地址映射到 NetBIOS 计算机名称,反之亦然。 通过使用 WINS 服务器,个人可以按计算机名称而不是 IP 地址搜索资源。 WINS 的优点包括:
- 通过允许客户端查询 WINS 服务器以查找远程系统,减少子网上基于 NetBIOS 的广播流量。
- 支持网络上早期基于 Windows 和 NetBIOS 的客户端,允许这些客户端浏览远程 Windows 域的列表,而无需每个子网上的本地域控制器。
- 通过启用这些客户端在实现 WINS 查找集成时查找 NetBIOS 资源,支持基于域名系统(DNS)的客户端。
有关 WINS 的详细信息,请参阅 WINS 产品文档。
攻击者可能使用漏洞执行哪些操作?
漏洞(如果被利用)可能允许攻击者导致 Windows Server 2003 上的 WINS 停止响应所有请求。 在 Windows NT 4.0 和 Windows 2000 WINS 上,将拒绝特制数据包,攻击不会导致拒绝服务。
谁可以利用漏洞?
任何可以将特制消息传递给受影响服务器上的 WINS 的匿名用户都可能会尝试利用此漏洞。 任何可以使用受影响的端口与受影响系统建立连接的用户都可能会尝试利用此漏洞。
攻击者如何利用此漏洞?
攻击者可以通过创建特制的网络消息并将消息发送到受影响的系统来寻求利用此漏洞。 在 Windows Server 2003 上,收到此类消息可能会导致服务失败,导致拒绝服务。
攻击者还可以通过另一个向量访问受影响的组件,例如以交互方式登录到系统,或使用另一个应用程序将参数传递给易受攻击的组件(本地或远程)。
哪些系统主要面临漏洞的风险?
只有配置为 WINS 服务器的 Windows 系统易受攻击。 Windows NT 4.0 工作站、Windows 2000 Professional 和 Windows XP 不能配置为 WINS 服务器;因此,这些操作系统不受此漏洞的影响。
更新的作用是什么?
更新通过在将消息传递给分配的缓冲区之前更改 WINS 用来验证消息长度的方法来消除漏洞。
安全更新信息
安装平台和先决条件:
有关平台的特定安全更新的信息,请单击相应的链接:
Windows Server 2003(所有版本)
先决条件
此安全更新需要发布的 Windows Server 2003 版本。
包含在将来的 Service Pack 中:
此问题的修补程序将包含在 Windows Server 2003 Service Pack 1 中。
安装信息
此安全更新支持以下安装开关:
/help 显示命令行选项
设置模式
/quiet Quiet 模式 (无用户交互或显示)
/被动 无人参与模式(仅进度栏)
/uninstalls Uninstalls the package
重启选项
/norestart 安装完成后不要重启
/forcerestart 安装后重启
特殊选项
/l 列出已安装的 Windows 修补程序或更新包
/o 覆盖 OEM 文件而不提示
/n 不备份卸载所需的文件
/f 强制计算机关闭时关闭其他程序
请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持以前版本的安装实用工具使用的安装程序开关。
部署信息
若要在不进行任何用户干预的情况下安装安全更新,请在 Windows Server 2003 的命令提示符处使用以下命令:
Windowsserver2003-kb830352-x86-enu /passive /quiet
若要在不强制计算机重启的情况下安装安全更新,请在 Windows Server 2003 的命令提示符处使用以下命令:
Windowsserver2003-kb830352-x86-enu /norestart
有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务网站。
重启要求
在某些情况下,此更新不需要重启。 安装程序停止所需的服务,应用更新,然后重启服务。 但是,如果出于任何原因而无法停止所需的服务,或者如果正在使用所需的文件,则此更新将需要重启。 如果发生这种情况,将显示一条消息,建议重启。
删除信息
若要删除此更新,请使用控制面板中的“添加或删除程序”工具。
系统管理员可以使用 Spuninst.exe 实用工具删除此安全更新。 Spuninst.exe实用工具位于 %Windir%\$NTUninstall知识库(KB)830352$\Spuninst 文件夹中。 Spuninst.exe实用工具支持以下安装开关:
/? :显示安装开关的列表。
/u:使用无人参与模式。
/f:强制其他程序在计算机关闭时退出。
/z:安装完成后不要重启。
/q:使用静默模式(无用户交互)。
文件信息
此修补程序的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。
Windows Server 2003、企业版、Windows Server 2003、标准版、Windows Server 2003、Web Edition 和 Windows Server 2003、Datacenter Edition:
日期 | 时间 | 版本 | 大小 | 文件名 | 文件夹 |
---|---|---|---|---|---|
31-Oct-2003 | 17:47 | 5.2.3790.99 | 144,384 | Wins.exe | RTMGDR |
31-Oct-2003 | 17:44 | 5.2.3790.99 | 144,384 | Wins.exe | RTMQFE |
Windows Server 2003、64 位企业版和 Windows Server 2003、64 位 Datacenter Edition:
日期 | 时间 | 版本 | 大小 | 文件名 | 平台 | 文件夹 |
---|---|---|---|---|---|---|
30-Oct-2003 | 16:58 | 5.2.3790.99 | 467,968 | Wins.exe | IA64 | RTMGDR |
31-Oct-2003 | 17:47 | 5.2.3790.99 | 144,384 | Wwins.exe | X86 | RTMGDR\WOW |
30-Oct-2003 | 16:58 | 5.2.3790.99 | 467,968 | Wins.exe | IA64 | RTMQFE |
31-Oct-2003 | 17:44 | 5.2.3790.99 | 144,384 | Wwins.exe | X86 | RTMQFE\WOW |
请注意,在基于 Windows Server 2003 的计算机上安装此安全更新时,安装程序会检查查看计算机上更新的文件是否已由 Microsoft 修补程序更新。 如果以前安装了修补程序来更新其中一个文件,安装程序会将 RTMQFE 文件复制到计算机。 否则,安装程序会将 RTMGDR 文件复制到计算机。 有关其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
824994 Windows Server 2003 产品更新包的内容的说明
验证更新安装
若要验证受影响的系统上是否安装了安全更新,可以使用 Microsoft 基线安全分析器 (MBSA) 工具。 Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,了解缺少安全更新以及常见的安全配置错误。 有关 MBSA 的其他信息,请访问 Microsoft 基线安全分析器 网站。
还可以通过查看以下注册表项来验证是否已安装此安全更新的文件:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows Server 2003\SP1\知识库(KB)830352\Filelist
请注意 ,当管理员或 OEM 将830352安全更新集成到 Windows 安装源文件中时,可能无法正确创建此注册表项。
Windows 2000 Server
先决条件
对于 Windows 2000 Server,此安全更新需要 Service Pack 2(SP2)、Service Pack 3(SP3)或 Service Pack 4(SP4)。
上面列出的软件已经过测试,以确定版本是否受到影响。 其他版本要么不再包含安全修补程序支持,要么可能不受影响。 请查看Microsoft 支持部门生命周期网站,确定产品和版本的支持生命周期。
有关其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
260910 如何获取最新的 Windows 2000 Service Pack
包含在将来的 Service Pack 中:
此问题的修补程序将包含在 Windows 2000 Service Pack 5 中。
安装信息
此安全更新支持以下安装开关:
/help 显示命令行选项
设置模式
/quiet Quiet 模式 (无用户交互或显示)
/被动 无人参与模式(仅进度栏)
/uninstalls Uninstalls the package
重启选项
/norestart 安装完成后不要重启
/forcerestart 安装后重启
特殊选项
/l 列出已安装的 Windows 修补程序或更新包
/o 覆盖 OEM 文件而不提示
/n 不备份卸载所需的文件
/f 强制计算机关闭时关闭其他程序
请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持以前版本的安装实用工具使用的安装程序开关。
部署信息
若要在不进行任何用户干预的情况下安装安全更新,请在命令提示符处使用以下命令,提示 Windows 2000 Server Service Pack 2、Windows 2000 Server Service Pack 3、Windows 2000 Server Service Pack 4:
Windows2000-kb830352-x86-enu /passive /quiet
若要在不强制计算机重启的情况下安装安全更新,请在 Windows 2000 Server Service Pack 2、Windows 2000 Service Pack 3、Windows 2000 Service Pack 4 的命令行提示符处使用以下命令:
Windows2000-kb830352-x86-enu /norestart
有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务网站。
重启要求
应用此安全更新后,必须重新启动计算机。
删除信息
若要删除此安全更新,请使用控制面板中的“添加/删除程序”工具。
系统管理员可以使用 Spuninst.exe 实用工具删除此安全更新。 Spuninst.exe实用工具位于 %Windir%\$NTUninstall知识库(KB)830352$\Spuninst 文件夹中。 Spuninst.exe实用工具支持以下安装开关:
/? :显示安装开关的列表。
/u:使用无人参与模式。
/f:强制其他程序在计算机关闭时退出。
/z:安装完成后不要重启。
/q:使用静默模式(无用户交互)。
文件信息
此修补程序的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。
Windows 2000 Server Service Pack 2、Windows 2000 Server Service Pack 3、Windows 2000 Server Service Pack 4
日期 | 时间 | 版本 | 大小 | 文件名 |
---|---|---|---|---|
2003 年 11 月 4 日 | 20:02 | 5.0.2195.6870 | 145,168 | Wins.exe |
验证更新安装
若要验证受影响的系统上是否安装了安全更新,可以使用 Microsoft 基线安全分析器 (MBSA) 工具。 Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,了解缺少安全更新以及常见的安全配置错误。 有关 MBSA 的其他信息,请访问 Microsoft 基线安全分析器 网站。
还可以通过查看以下注册表项来验证此安全更新安装的文件:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows 2000\SP5\知识库(KB)830352\Filelist
请注意 ,当管理员或 OEM 将830352安全更新集成到 Windows 安装源文件中时,可能无法正确创建此注册表项。
Windows NT 4.0 Server、Windows NT Server 4.0 终端服务器版本
先决条件
此安全更新需要 Windows NT Server 4.0 Service Pack 6a(SP6a)或 Windows NT Server 4.0 终端服务器版本 Service Pack 6(SP6)。
上面列出的软件已经过测试,以确定版本是否受到影响。 其他版本要么不再包含安全修补程序支持,要么可能不受影响。 请查看Microsoft 支持部门生命周期网站,确定产品和版本的支持生命周期。
有关其他信息,请单击下面的项目编号以查看 Microsoft 知识库中的文章:
152734如何获取最新的 Windows NT 4.0 Service Pack
安装信息
此安全更新支持以下安装开关:
/y: 执行删除(仅使用 /m 或 /q )。
/f: 强制程序在关闭过程中退出。
/n: 不要创建卸载文件夹。
/z: 更新完成后不要重启。
/q:使用无用户界面的静默模式或无人参与模式(此开关是 /m 的超集)。
/m: 将无人参与模式与用户界面配合使用。
/l: 列出已安装的修补程序。
/x: 在不运行安装程序的情况下提取文件。
请注意 ,可以将这些开关合并到一个命令中。
部署信息
若要在不进行任何用户干预的情况下安装安全更新,请在 Windows NT Server 4.0 的命令提示符处使用以下命令:
Windowsnt4server-kb830352-x86-enu /q
对于 Windows NT Server 4.0 终端服务器版本:
Windowsnt4terminalserver-kb830352-x86-enu /q
若要在不强制计算机重启的情况下安装安全更新,请在 Windows NT Server 4.0 的命令提示符处使用以下命令:
Windowsnt4server-kb830352-x86-enu /z
对于 Windows NT Server 4.0 终端服务器版本:
Windowsnt4terminalserver-kb830352-x86-enu /z
有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务网站。
重启要求
应用此安全更新后,必须重新启动计算机。
删除信息
若要删除此安全更新,请使用控制面板中的“添加/删除程序”工具。
系统管理员可以使用Hotfix.exe实用工具删除此安全更新。 Hotfix.exe实用工具位于 %Windir%\$NTUninstall知识库(KB)830352$ 文件夹中。 Spuninst.exe实用工具支持以下安装开关:
/y: 执行删除(仅使用 /m 或 /q 开关)。
/f: 强制程序在关闭过程中退出。
/n: 不要创建卸载文件夹。
/z: 安装完成后不要重启。
/q:使用无用户界面的静默模式或无人参与模式(此开关是 /m 开关的超集)。
/m: 将无人参与模式与用户界面配合使用。
/l: 列出已安装的修补程序。
文件信息
此修补程序的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。
Windows NT Server 4.0:
日期 | 时间 | 版本 | 大小 | 文件名 |
---|---|---|---|---|
08-Jan-2004 | 11:37 | 4.0.1381.7255 | 195,856 | Wins.exe |
Windows NT Server 4.0 终端服务器版本:
日期 | 时间 | 版本 | 大小 | 文件名 |
---|---|---|---|---|
2003 年 11 月 4 日 | 14:52 | 4.0.1381.33554 | 195,856 | Wins.exe |
验证更新安装
若要验证受影响的系统上是否安装了安全更新,可以使用 Microsoft 基线安全分析器 (MBSA) 工具。 Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,了解缺少安全更新以及常见的安全配置错误。 有关 MBSA 的其他信息,请访问 Microsoft 基线安全分析器 网站。
还可以通过查看以下注册表项来验证此安全更新安装的文件:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\知识库(KB)830352\File 1
请注意 ,当管理员或 OEM 将830352安全更新集成到 Windows 安装源文件中时,可能无法正确创建此注册表项。
其他信息
确认
Microsoft 感谢 以下部门与我们合作,帮助保护客户:
获取其他安全更新:
可从以下位置获取其他安全问题汇报:
- 安全更新可从 Microsoft 下载中心获取,可通过关键字 (keyword)搜索“security_patch”轻松找到。
- 使用者平台的汇报可从WindowsUpdate 网站。
支持:
- 美国 和加拿大的客户可从 1-866-PCSAFETY 的 Microsoft 产品支持服务 获得技术支持。 对于与安全更新关联的支持调用,不收取任何费用。
- 国际客户可以从其本地 Microsoft 子公司获得支持。 与安全更新关联的支持不收取任何费用。 有关如何联系 Microsoft 支持部门的信息,请参阅 国际支持 网站。
安全资源:
- Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
- Microsoft 软件更新服务
- Microsoft 基线安全分析器 (MBSA)
- Windows 更新
- Windows 更新目录:有关Windows 更新目录的详细信息,请查看知识库文章323166。
- 办公室更新
软件更新服务 (SUS):
Microsoft 软件更新服务(SUS)使管理员能够快速可靠地将最新的关键更新和安全更新部署到基于 Windows 2000 和 Windows Server™ 2003 的服务器,以及运行 Windows® 2000 Professional 或 Windows XP Professional 的台式计算机。
有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务 网站。
系统管理系统服务器(SMS):
系统管理服务器可以提供部署此安全更新的帮助。 有关系统管理服务器的信息, 请访问 SMS 网站。 有关 SMS 2003 提供的安全更新部署过程的许多增强功能的详细信息,请访问 SMS 2003 安全修补程序管理网站。 对于 SMS 2.0 的用户,它还提供了一些其他工具来帮助管理员部署安全更新,例如 SMS 2.0 软件更新服务功能包和 SMS 2.0 管理员管理功能包。 SMS 2.0 软件更新服务功能包利用 Microsoft 基线安全分析器和Microsoft 办公室检测工具为安全公告修正提供广泛的支持。 在重启计算机后,某些软件更新可能需要管理权限。
注意:SMS 2.0 软件更新服务功能包的清单功能可用于面向特定计算机的更新,SMS 2.0 管理员管理功能包的提升权限部署工具可用于安装。 这为需要在重启计算机后使用系统管理服务器和管理权限的更新提供最佳部署。
免责声明:
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
- V1.0 2004 年 2 月 10 日:已发布公告。
生成于 2014-04-18T13:49:36Z-07:00