安全公告

Microsoft 安全公告 MS04-012 - 严重

Microsoft RPC/DCOM 的累积更新(828741)

发布时间: 2004 年 4 月 13 日 |更新时间:2004 年 4 月 21 日

版本: 1.1

发布日期: 2004 年 4 月 13 日
更新时间: 2004 年 4 月 21 日
版本: 1.1

总结

谁应阅读本文档: 使用 Microsoft Windows 的客户

漏洞的影响: 远程代码执行

最大严重性分级: 严重

建议: 客户应立即应用更新。

安全更新替换: 此公告替换了之前的几个安全更新。 有关完整列表,请参阅本公告的常见问题解答(常见问题解答)部分。

警告:

测试的软件和安全更新下载位置:

受影响的软件:

  • Microsoft Windows NT Workstation 4.0 Service Pack 6a - 下载更新
  • Microsoft Windows NT Server 4.0 Service Pack 6a — 下载更新
  • Microsoft Windows NT Server 4.0 终端服务器版本 Service Pack 6 - 下载更新
  • Microsoft Windows 2000 Service Pack 2、Microsoft Windows 2000 Service Pack 3 和 Microsoft Windows 2000 Service Pack 4 — 下载更新
  • Microsoft Windows XP 和 Microsoft Windows XP Service Pack 1 - 下载更新
  • Microsoft Windows XP 64 位版 Service Pack 1 — 下载更新
  • Microsoft Windows XP 64 位版本 2003 - 下载更新
  • Microsoft Windows Server 2003 — 下载更新
  • Microsoft Windows Server 2003 64 位版本 — 下载更新
  • Microsoft Windows 98、Microsoft Windows 98 Second Edition (标准版) 和 Microsoft Windows Millennium Edition (ME) - 有关这些操作系统的详细信息,请查看本公告的常见问题解答部分

上面列出的软件已经过测试,以确定版本是否受到影响。 其他版本要么不再包含安全更新支持,要么可能不受影响。 若要确定产品和版本的支持生命周期,请访问以下Microsoft 支持部门生命周期网站

常规信息

技术详细信息

摘要:

此更新解决了 RPC/DCOM 中的多个新发现的漏洞。 此公告中记录了每个漏洞,其各自的部分。

成功利用这些漏洞最严重漏洞的攻击者可以完全控制受影响的系统。 然后,攻击者可能会对受影响的系统执行任何操作,包括安装程序;查看、更改或删除数据;或创建具有完全权限的新帐户。

Microsoft 建议客户立即应用更新。

严重性分级和漏洞标识符:

漏洞标识符 漏洞的影响 Windows 98、98 标准版、ME Windows NT 工作站 4.0 Windows NT Server 4.0 Windows NT Server 4.0,终端服务器版本 Windows 2000 Windows XP Windows Server 2003
RPC 运行时库漏洞 - CAN-2003-0813 远程代码执行 None None 严重 严重 严重
RPCSS 服务漏洞 - CAN-2004-0116 拒绝服务 None None 重要 重要 重要
COM Internet Services (CIS) - RPC over HTTP Vulnerability - CAN-2003-0807 拒绝服务
对象标识漏洞 - CAN-2004-0124 信息泄露 不关键
所有漏洞的聚合严重性 不关键 严重 严重 严重

上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。

此版本将替换哪些更新?
此安全更新取代了之前的几个安全公告。 下表列出了受影响的安全公告 ID 和操作系统。

公告 ID Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003
MS98-014 Replaced 不适用 不适用 不适用
MS00-066 不适用 Replaced 不适用 不适用
MS01-048 Replaced 不适用 不适用 不适用
MS03-010 不适用 Replaced Replaced 不适用
MS03-026 Replaced Replaced Replaced Replaced
MS03-039 Replaced Replaced Replaced Replaced

此更新是否为累积安全更新?
是的。 此累积安全更新包括对上表中列出的所有以前的 RPC/DCOM 更新的支持。

对 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 的扩展支持如何影响这些操作系统安全更新的发布?
Microsoft 将仅针对关键安全问题发布安全更新。 此支持期间不提供非关键安全问题。 有关这些操作系统的Microsoft 支持部门生命周期策略的详细信息,请访问以下网站

有关严重性分级的详细信息,请访问以下 网站

Windows 98、Windows 98 Second Edition 或 Windows Millennium Edition 是否受到此安全公告中解决的任何漏洞的影响?
否。 这些漏洞在 Windows 98、Windows 98 Second Edition 或 Windows Millennium Edition 上的严重性都不是严重性的。

是否可以使用 Microsoft 基线安全分析器(MBSA)来确定是否需要此更新?
是的。 MBSA 将确定是否需要此更新。 有关 MBSA 的详细信息,请访问 MBSA 网站

是否可以使用系统管理服务器(SMS)来确定是否需要此更新?
是的。 SMS 可帮助检测和部署此安全更新。 有关短信的信息,请访问 SMS 网站

什么是远程过程调用(RPC)?
远程过程调用(RPC) 是 Windows 操作系统使用的协议。 RPC 提供了一种进程间通信机制,允许在一个系统上运行的程序在另一个系统上无缝访问服务。 该协议派生自 Open Software Foundation (OSF) RPC 协议,并添加了一些特定于 Microsoft 的扩展。

漏洞详细信息

RPC 运行时库漏洞 - CAN-2003-0813:

当 RPC 运行时库处理特制消息时,存在远程代码执行漏洞,这源于 争用条件 。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 但是,在最有可能的攻击方案中,此问题是 拒绝服务 漏洞。

RPC 运行时库漏洞的缓解因素 - CAN-2003-0813:

  • 防火墙最佳做法和标准默认防火墙配置可以帮助保护网络免受源自企业外围的攻击。 最佳做法建议连接到 Internet 的系统公开的端口数量最少。
  • Windows NT 4.0 不受此漏洞的影响。

RPC 运行时库漏洞的解决方法 - CAN-2003-0813:

Microsoft 已测试以下解决方法。 虽然这些解决方法不会纠正基础漏洞,但它们有助于阻止已知的攻击途径。 当解决方法减少功能时,会在下面标识它。

  • 使用 Windows XP 和 Windows Server 2003 附带的个人防火墙,例如Internet 连接ion 防火墙。

    如果使用 Windows XP 或 Windows Server 2003 中的 Internet 连接ion 防火墙功能来帮助保护 Internet 连接,则默认情况下会阻止未经请求的入站流量。 Microsoft 建议阻止来自 Internet 的所有未经请求的入站通信。

    若要使用网络设置向导启用 Internet 连接ion 防火墙功能,请执行以下步骤:

    1. 单击「开始」,然后单击“控制面板”
    2. 在默认类别视图中,单击“网络”和“Internet 连接”,然后单击“设置”或更改家庭或小型办公室网络。 在网络设置向导中选择一个配置,指示系统直接连接到 Internet 时,将启用 Internet 连接ion 防火墙功能。

    若要手动为连接配置 Internet 连接 防火墙,请执行以下步骤:

    1. 单击「开始」,然后单击“控制面板”
    2. 在默认类别视图中,单击“网络”和“Internet 连接”,然后单击“网络连接”。
    3. 右键单击要启用 Internet 连接防火墙的连接,然后单击“属性”。
    4. 单击“高级” 选项卡。
    5. 单击此项可以通过限制或阻止从 Internet 检查 框中访问此计算机来选择“保护我的计算机或网络”,然后单击“确定”。

    请注意,如果要通过防火墙启用某些程序和服务的使用,请单击“高级”选项卡上的设置,然后选择所需的程序、协议和服务。

  • 在防火墙上阻止以下内容:

    • UDP 端口 135、137、138 和 445 和 TCP 端口 135、139、445 和 593
    • 大于 1024 的端口上所有未经请求的入站流量
    • 任何其他专门配置的 RPC 端口
    • 如果安装了 COM Internet Services(CIS)或 RPC,则通过 HTTP 侦听端口 80 和 443

    这些端口用于启动与 RPC 的连接。 在防火墙中阻止它们有助于防止防火墙后面的系统尝试利用此漏洞。 此外,请确保阻止远程系统上任何其他专门配置的 RPC 端口。 Microsoft 建议阻止来自 Internet 的所有未经请求的入站通信,以帮助防止可能使用其他端口的攻击。 有关 RPC 使用的端口的详细信息,请访问以下 网站。 有关如何禁用 CIS 的详细信息,请参阅 Microsoft 知识库文章 825819

  • 在支持此功能的系统上启用高级 TCP/IP 筛选。

    可以启用高级 TCP/IP 筛选来阻止所有未经请求的入站流量。 有关如何配置 TCP/IP 筛选的其他信息,请参阅 Microsoft 知识库文章 309798

  • 在受影响的系统上使用 IPSec 阻止受影响的端口。

    使用 Internet 协议安全性(IPSec)来帮助保护网络通信。 有关 IPSec 以及如何应用筛选器的详细信息,请参阅 Microsoft 知识库文章 313190813878。

RPC 运行时库漏洞常见问题解答 - CAN-2003-0813:

漏洞的范围是什么?
这是 争用条件 漏洞。 成功利用此漏洞的攻击者可以远程控制受影响的系统,包括安装程序;查看、更改或删除数据;或创建具有完全权限的新帐户。 但是,争用条件不可预测。 因此,在最有可能的攻击方案中,此问题是 拒绝服务 漏洞。

导致漏洞的原因是什么?
RPC 运行时库处理特制消息时,可能存在争用条件

什么是 RPC 运行时库?
默认情况下,RPC 运行时库安装在所有受影响的系统上。 RPC 运行时库为应用程序开发人员提供通信服务、目录服务和安全服务等服务。 有关 RPC 运行时库的详细信息,请访问以下 MSDN 库网站

RPC 运行时库有什么问题?
如果两个单独的操作系统线程尝试在指定时间内处理某些特制消息,则 RPC 运行时库中的漏洞可能会发生。 此事件被视为争用条件,因为此事件取决于两个线程的相对计时。 此争用条件可能导致 RPC 运行时库错误地修改内部数据结构。 因此,受影响的系统可能会遇到不可预知的行为。

什么是争用条件?
争用条件 取决于多线程操作系统和软件中事件的相对时间。 它们通常很难作为重复执行任意代码的方法进行利用。 有关争用条件的详细信息,请访问以下 MSDN 库网站。 有关比赛条件的更一般定义,请访问这一点。

为什么此争用条件会导致漏洞?
此争用条件可能会创建一个环境,其中一系列特殊时间的请求可能导致 RPC 运行时库执行不可预知的操作。 但是,由于导致此条件的情况会在每次利用漏洞时更改,因此攻击者可能很难利用此漏洞。

攻击者可能使用漏洞执行哪些操作?
此漏洞可能允许远程代码执行。 成功利用此漏洞的攻击者可以完全控制受影响的系统,包括安装程序;查看、更改或删除数据;或创建具有完全权限的新帐户。 但是,争用条件不可预测。 因此,在最有可能的攻击方案中,此问题是 拒绝服务 漏洞。

谁可以利用漏洞?
任何可以将一系列特制消息传递到受影响系统的匿名用户都可能会尝试利用此漏洞。 默认情况下,在受影响的系统上启用此功能。 因此,任何能够与受影响系统建立连接的用户都可能会尝试利用此漏洞。

攻击者如何利用此漏洞?
攻击者可以通过创建一系列专门制作的网络消息并将消息发送到受影响的系统来利用此漏洞。 然后,这些消息可能会导致受影响的系统执行代码。

攻击者还可以通过另一个向量访问受影响的组件。 例如,攻击者可以通过交互方式或使用另一个将参数传递给易受攻击的组件(本地或远程)的程序登录到系统。

更新的作用是什么?
更新通过修改 RPC 运行时库同步用于处理专门编写的消息的线程的方式来消除漏洞。

RPCSS 服务漏洞 - CAN-2004-0116:

RPCSS 服务中存在拒绝服务漏洞。 如果特制消息发送到 RPCSS 服务,则服务可能不会回收 dis卡ed 内存。 此行为可能会导致拒绝服务。

RPCSS 服务漏洞的缓解因素 - CAN-2004-0116:

  • 防火墙最佳做法和标准默认防火墙配置可以帮助保护网络免受源自企业外围的攻击。 最佳做法建议连接到 Internet 的系统公开的端口数量最少。
  • Windows NT 4.0 不受此漏洞的影响。

RPCSS 服务漏洞的解决方法 - CAN-2004-0116:

Microsoft 已测试以下解决方法。 虽然这些解决方法不会纠正基础漏洞,但它们有助于阻止已知的攻击途径。 当解决方法减少功能时,会在下面标识它。

RPC 运行时库漏洞 (CAN-2003-0813)中列出的解决方法也适用于此漏洞。 此外,以下解决方法适用:

  • 在所有受影响的系统上禁用 DCOM。

    当系统是网络的一部分时,DCOM 线路协议使系统上的 COM 对象能够与其他系统上的 COM 对象通信。 可以为特定系统禁用 DCOM,以帮助防范此漏洞。 但是,通过这样做,你还将禁用该系统上的对象和其他系统上的对象之间的所有通信。

    有关如何禁用 DCOM 的详细信息,请参阅 Microsoft 知识库文章 825750

    如果安装了 COM Internet Services (CIS) 或 RPC over HTTP,Microsoft 还建议你禁用转发到 DCOM。 有关详细信息,请参阅 Microsoft 知识库文章 826382

    请注意 ,在 Windows 2000 上,此方法仅适用于运行 Service Pack 3 或更高版本的系统。 使用 Service Pack 2 或更早版本的客户应升级到更高版本的 Service Pack,或使用其他解决方法之一。

    解决方法的影响: 如果在远程系统上禁用 DCOM,则以后无法访问该系统以重新启用 DCOM。 若要重新启用 DCOM,必须具有对该系统的物理访问权限。

RPCSS 服务漏洞常见问题解答 - CAN-2004-0116:

漏洞的范围是什么?
这是 拒绝服务 漏洞。 成功利用此漏洞的攻击者可能导致 RPCSS 服务停止响应。 需要手动重启受影响的系统才能还原正常操作。

请注意,拒绝服务漏洞不允许攻击者执行代码或提升其特权,但可能导致受影响的系统停止接受请求。

导致漏洞的原因是什么?
RPCSS 服务用于在某些情况下检查消息输入的过程。

什么是 DCOM?
分布式组件对象模型(DCOM)是一种协议,使软件组件能够通过网络直接通信。 以前称为“网络 OLE”,DCOM 旨在跨多个网络传输(包括 INTERNET 协议(如 HTTP)使用。

RPCSS 服务有什么问题?
RPCSS 服务中涉及 DCOM 激活的漏洞可能会导致受影响的系统失败,因为特殊设计的消息处理不正确。 此特定故障会影响用于 DCOM 激活的基础 RPCSS 服务。 RPCSS 服务侦听 UDP 端口 135、137、138 和 445,以及 TCP 端口 135、139、445 和 593。 此外,如果启用了 CIS 或 RPC over HTTP,DCOM 可以侦听端口 80 和 443。

通过发送特制的 RPC 消息,攻击者可能会导致远程系统上的 RPCSS 服务失败,从而导致拒绝服务。

攻击者可能使用漏洞执行哪些操作?
成功利用漏洞的攻击者可能导致 RPCSS 服务停止响应。 但是,此行为不会导致受影响的系统自动重启。 必须手动重启受影响的系统。

谁可以利用漏洞?
任何可将特制 RPC 消息传递到受影响系统的匿名用户都可能会尝试利用此漏洞。

攻击者如何利用此漏洞?
若要利用此漏洞,攻击者必须通过受影响的 TCP/UDP 端口将特制的 RPC 消息发送到受影响的系统。 如果受影响的系统收到此类消息,RPCSS 服务可能会停止响应。

攻击者还可以通过另一个向量访问受影响的组件。 例如,攻击者可以通过交互方式或使用另一个将参数传递给易受攻击的组件(本地或远程)的程序登录到系统。

更新的作用是什么?
更新通过修改 RPCSS 服务验证传递给它的信息的方式来删除该漏洞。

COM Internet Services (CIS) — RPC over HTTP Vulnerability - CAN-2003-0807:

CIS 和 RPC over HTTP 代理组件中存在拒绝服务漏洞。 当转发给后端系统的请求通过它们时,攻击者可以使用专门制作的消息来回复请求,这可能导致受影响的组件停止接受后续请求。

通过 HTTP 漏洞缓解 COM Internet 服务(CIS)和 RPC 的因素 - CAN-2003-0807:

默认情况下,受影响的操作系统都不易受攻击。 所有受影响的操作系统都需要管理员启用受影响的组件或启用易受攻击的配置。 有关如何发生易受攻击的配置的详细信息,请参阅常见问题解答。

COM Internet Services (CIS) 和 RPC over HTTP 漏洞的解决方法 - CAN-2003-0807:

Microsoft 已测试以下解决方法。 虽然这些解决方法不会纠正基础漏洞,但它们有助于阻止已知的攻击途径。 当解决方法减少功能时,会在下面标识它。

RPC 运行时库漏洞 (CAN-2003-0813)中列出的解决方法也适用于此漏洞。 此外,以下解决方法适用:

  • 如果在受影响的系统上手动启用独联体和 RPC 的不受信任的源,则禁用转发到不受信任的独联体源和 RPC。

    • 如果管理员已安装并通过 CIS for Windows NT 4.0 或 Windows 2000 启用转发到不受信任的服务器,请验证 CIS 和 RPC 是否配置为仅允许转发到受信任的服务器。

    • 如果管理员已在 Windows Server 2003 上通过 HTTP 配置 RPC,请验证 RPC over HTTP 是否未在 IIS 5 兼容模式下运行。 默认模式 IIS 6.0 不包含漏洞。 因此,默认模式是首选配置。 有关部署建议和配置设置的详细信息,请访问以下 MSDN 库网站

      请注意 ,Microsoft 还建议管理员禁用转发到 DCOM。 有关详细信息,请参阅 Microsoft 知识库文章 826382

  • 如果不需要通过 HTTP 使用 CIS 或 RPC,请在受影响的系统上禁用此功能。

    • 有关如何禁用 CIS 的信息,请参阅 Microsoft 知识库文章 825819
    • 有关通过 HTTP 进行 RPC 的信息,请访问以下 MSDN 库网站

COM Internet Services (CIS) 和 RPC Over HTTP 漏洞常见问题解答 - CAN-2003-0807:

漏洞的范围是什么?
这是 拒绝服务 漏洞。 成功利用此漏洞的攻击者可能导致 COM Internet Services 或 RPC over HTTP 组件停止接受连接,并可能导致受影响的系统停止响应。 管理员需要手动重启 Internet Information Services (IIS),才能还原正常操作。

导致漏洞的原因是什么?
受影响的组件用于在某些情况下验证消息输入的过程。

什么是 COM Internet Services (CIS) 和 RPC over HTTP?
通过 HTTP 版本 1 (v1) (Windows NT 4.0, Windows 2000) 和 v2 (Windows Server 2003) 的 RPC 允许 RPC 通过 TCP 端口 80 和 443(仅限 v2)运行,以便客户端和服务器可以通过大多数代理服务器和防火墙进行通信。 COM Internet Services(CIS)允许 DCOM 通过 HTTP 使用 RPC 在 DCOM 客户端和 DCOM 服务器之间通信。 如果 Windows Server 2003 设置为 IIS 5 兼容模式,则可以将 Windows Server 2003 配置为支持 HTTP v1 上的 RPC。 IIS 6.0 模式通过 HTTP v2 使用 RPC。 IIS 6.0 模式不包含漏洞。 因此,IIS 6.0 模式是首选配置。 有关部署建议和配置设置的详细信息,请访问以下 MSDN 库网站

有关基于 HTTP for Windows Server 2003 的 RPC 的详细信息,请访问以下 MSDN 库网站。 有关 CIS 的详细信息,请访问以下 MSDN 库网站

如何实现知道我是否安装了 CIS 或 RPC over HTTP?
若要确定服务器是否安装了 CIS 或 RPC over HTTP,请使用以下方法之一,具体取决于操作系统:

  • 在运行安装了 Windows NT 选项包的 Windows NT 4.0 系统上:

    在所有分区上搜索“rpcproxy.dll”。如果Rpcproxy.dll文件位于服务器上,则可能会安装 CIS。

  • 在运行 Windows 2000 或 Windows Server 2003 的系统上:

    控制面板中,双击“添加/删除程序”,然后双击“添加/删除 Windows 组件”。

    Windows 组件向导将启动。

    单击“网络服务,然后单击“详细信息”。

    如果选择 COM Internet 服务代理(适用于 Windows 2000 Server)或 HTTP 代理(for Windows Server 2003)检查框,则会在服务器上启用 CIS 或 RPC over HTTP 支持。

    若要搜索系统上的特定文件,请单击“开始”,单击“搜索”,单击“查找文件”或“文件夹”,然后键入要搜索的文件的名称。 搜索可能需要几分钟时间,具体取决于硬盘的大小。

攻击者可能使用漏洞执行哪些操作?
成功利用拒绝服务漏洞的攻击者可能导致受影响的组件停止响应。

谁可以利用漏洞?
在 Windows NT 4.0 和 Windows 2000 上,当转发到后端系统的请求通过受影响的组件时,匿名攻击者可以使用专门制作的消息来回复请求,这可能导致受影响的组件停止接受后续请求。

在 Windows Server 2003 上,攻击者还必须提供有效的登录凭据。

攻击者如何利用此漏洞?
攻击者可以通过多种方式利用此漏洞:

  • 如果攻击者控制配置为通过 CIS 或 RPC 通过 HTTP 接收流量的系统,攻击者可能会通过 HTTP 对来自 CIS 或 RPC 的请求创建恶意响应,以利用此漏洞。
  • 攻击者还可以尝试通过本地在网络上侦听启用了 CIS 或 RPC 的系统的流量来利用此漏洞。 然后,攻击者可能会尝试代表通过 HTTP 尝试与 CIS 或 RPC 通信的系统向转发请求发送特制的恶意响应。

如果系统接收这些特制消息的任一类型,该消息可能会导致受影响的组件停止响应。

攻击者还可以通过另一个向量访问受影响的组件。 例如,攻击者可以通过交互方式或使用另一个将参数传递给易受攻击的组件(本地或远程)的程序登录到系统。

哪些系统主要面临漏洞的风险?
默认情况下,受影响的组件不会在任何受影响的操作系统上启用。

但是,如果已安装 Windows NT 4.0 选项包,受影响的组件将安装在 Windows NT 4.0 Server 和 Windows NT 4.0 终端服务器版本上。 这是默认行为。 除非管理员执行 Microsoft 知识库文章 282261中所述的步骤,否则不会启用受影响的组件。

默认情况下,受影响的组件不会安装在 Windows 2000 或 Windows Server 2003 上。 管理员必须手动安装受影响的组件,使系统面临此漏洞的风险。

在这两种情况下,管理员必须手动配置受影响的组件,以便将请求转发到另一个系统,使受影响的组件变得易受攻击。

在 Windows Server 2003 上,由于 Internet 信息服务的默认配置不易受攻击,即使安装了受影响的组件,影响也会减少更多。 仅当启用了 IIS 5.0 兼容模式时,Windows Server 2003 才会变得易受攻击。 Microsoft 不建议启用 IIS 5.0 兼容模式,以便通过 HTTP 与 RPC 配合使用。 有关部署建议的详细信息,请访问以下 MSDN 库网站

Windows NT 4.0 工作站和 Windows XP 不支持安装受影响的组件。 因此,这些操作系统不受此漏洞的影响。

此更新是否需要任何手动步骤?
是的,如果在 Windows NT 4.0 上使用 CIS。 Windows NT 4.0 要求管理员手动执行 Microsoft 知识库文章 282261 中所述的步骤以启用 CIS,包括指定Rpcproxy.dll文件的物理位置。 为了帮助防止此漏洞,管理员必须将Rpcproxy.dll文件的更新版本手动复制到他们第一次用于启用 CIS 的位置,因为更新无法以编程方式确定此位置。

更新的作用是什么?
更新通过修改受影响的组件验证接收的信息的方式来解决漏洞。

对象标识漏洞 - CAN-2004-0124:

信息泄露漏洞以创建对象标识的方式存在。 此漏洞可能允许攻击者允许应用程序打开网络通信端口。 尽管此漏洞不会直接使攻击者入侵系统,但它可用于通过意外通信端口启用网络通信。

对象标识漏洞的缓解因素 - CAN-2004-0124:

防火墙最佳做法和标准默认防火墙配置可以帮助保护网络免受源自企业外围的攻击。 最佳做法建议连接到 Internet 的系统公开的端口数量最少。

对象标识漏洞的解决方法 - CAN-2004-0124:

RPC 运行时库漏洞 (CAN-2003-0813)中列出的解决方法也适用于此漏洞。

对象标识漏洞常见问题解答 - CAN-2004-0124:

漏洞的范围是什么?
这是信息泄露漏洞。 成功利用此漏洞的攻击者可以使应用程序能够打开网络通信端口,包括不用于网络通信的应用程序。 此漏洞不会直接使攻击者入侵系统。 但是,它可用于通过意外通信端口启用网络通信。

导致漏洞的原因是什么?
创建 COM 对象标识符的方式。

什么是 COM 对象标识符?
每个 COM 对象都有一个对象标识符。 对象标识符是一个唯一的数字,用于标识应用程序中的 COM 对象到操作系统。 有关使用对象标识的详细信息,请访问以下 网站。 有关 COM 对象的详细信息,请访问以下 网站

攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可能会强制应用程序接受入站通信请求。 此漏洞不会直接使攻击者入侵系统。 但是,此漏洞可用于通过意外通信端口启用网络通信。

谁可以利用漏洞?
任何可将特制 RPC 消息传递到受影响系统的匿名用户都可以利用此漏洞。

攻击者如何利用此漏洞?
若要利用此漏洞,攻击者需要通过受影响的 TCP/UDP 端口将特制的 RPC 消息发送到受影响的系统。 有关 RPC 使用的端口的详细信息,请访问以下 网站

Windows 98、Windows 98 Second Edition 或 Windows Millennium Edition 是否受到此漏洞的影响?
否。 尽管这些操作系统可能包含受影响的组件,但漏洞并不重要。 有关严重性分级的详细信息,请访问以下 网站

更新的作用是什么?
此更新修改对象标识的创建方式。 新行为使潜在攻击者更难了解对象的标识符。

安全更新信息

安装平台和先决条件:

有关平台的特定安全更新的信息,请单击相应的链接:

Windows Server 2003(所有版本)

此安全更新的 先决条件需要 Windows Server 2003 的已发布版本。

包含在将来的 Service Pack 中: 此问题的更新将包含在 Windows Server 2003 Service Pack 1 中。

安装信息

/help 显示命令行选项

设置模式

/quiet 使用静默 模式(无用户交互或显示)

/被动 无人参与模式(仅进度栏)

/uninstalls Uninstalls the package

重启选项

/norestart 安装完成后不要重启

/forcerestart 安装后重启

特殊选项

/l 列出已安装的 Windows 修补程序或更新包

/o 覆盖 OEM 文件而不提示

/n 不备份卸载所需的文件

/f 强制计算机关闭时关闭其他程序

请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持安装实用工具的以前版本使用的安装开关。 有关支持的安装开关的详细信息,请查看 Microsoft 知识库文章 262841

部署信息

若要在不进行任何用户干预的情况下安装安全更新,请在 Windows Server 2003 的命令提示符处使用以下命令:

Windowsserver2003-kb828741-x86-enu /passive /quiet

若要在不强制系统重启的情况下安装安全更新,请在 Windows Server 2003 的命令提示符处使用以下命令:

Windowsserver2003-kb828741-x86-enu /norestart

有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务网站

重启要求

应用此安全更新后,必须重启系统。

删除信息

若要删除此更新,请使用控制面板中的“添加或删除程序”工具。

系统管理员还可以使用Spuninst.exe实用工具删除此安全更新。 Spuninst.exe位于 %Windir%\$NTUninstall知识库(KB)828741$\Spuninst 文件夹中。 Spuninst.exe实用工具支持以下设置开关:

/?:显示安装开关的列表。

/u:使用无人参与模式。

/f:强制其他程序在计算机关闭时退出。

/z:安装完成后不要重启。

/q:使用静默模式(无用户交互)。

文件信息

此更新的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。

Windows Server 2003 企业版、Windows Server 2003 标准版、Windows Server 2003 Web Edition 和 Windows Server 2003 Datacenter Edition:

Date Time Version Size File name Folder
------------------------------------------------------------------------
16-Mar-2004 03:09 2001.12.4720.130 263,680 Catsrv.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 587,264 Catsrvut.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 98,304 Clbcatex.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 493,056 Clbcatq.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 58,368 Colbact.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.139 189,440 Comadmin.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 1,202,176 Comsvcs.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 566,272 Comuid.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 226,816 Es.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 443,904 Msdtcprx.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 972,288 Msdtctm.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 160,768 Msdtcuiu.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 76,288 Mtxclu.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 108,032 Mtxoci.dll RTMGDR
16-Mar-2004 03:09 5.2.3790.138 1,189,376 Ole32.dll RTMGDR
16-Mar-2004 03:09 5.2.3790.137 26,112 Rpcproxy.dll RTMGDR
16-Mar-2004 03:09 5.2.3790.137 660,992 Rpcrt4.dll RTMGDR
16-Mar-2004 03:09 5.2.3790.132 294,400 Rpcss.dll RTMGDR
16-Mar-2004 03:17 2001.12.4720.130 263,680 Catsrv.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 587,264 Catsrvut.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 98,304 Clbcatex.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 493,056 Clbcatq.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 58,368 Colbact.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.139 189,440 Comadmin.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 1,202,176 Comsvcs.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 566,272 Comuid.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 226,816 Es.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 443,904 Msdtcprx.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 972,288 Msdtctm.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 160,768 Msdtcuiu.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 76,288 Mtxclu.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 108,032 Mtxoci.dll RTMQFE
16-Mar-2004 03:17 5.2.3790.139 1,188,352 Ole32.dll RTMQFE
16-Mar-2004 03:17 5.2.3790.141 26,112 Rpcproxy.dll RTMQFE
16-Mar-2004 03:17 5.2.3790.141 659,968 Rpcrt4.dll RTMQFE
16-Mar-2004 03:17 5.2.3790.142 293,888 Rpcss.dll RTMQFE

Windows Server 2003 64 位企业版和 Windows Server 2003 64 位 Datacenter Edition:

Date Time Version Size File name Platform Folder
-------------------------------------------------------------------------------
31-Mar-2004 03:29 2001.12.4720.130 641,024 Catsrv.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,567,744 Catsrvut.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 263,680 Clbcatex.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,294,336 Clbcatq.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 179,712 Colbact.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.139 412,160 Comadmin.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 3,127,296 Comsvcs.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,873,408 Comuid.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 653,312 Es.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,301,504 Msdtcprx.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 3,166,208 Msdtctm.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 462,848 Msdtcuiu.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 203,776 Mtxclu.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 315,904 Mtxoci.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.146 3,567,616 Ole32.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.137 73,216 Rpcproxy.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.137 2,140,160 Rpcrt4.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.146 687,104 Rpcss.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 263,680 Wcatsrv.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 587,264 Wcatsrvut.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 98,304 Wclbcatex.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 493,056 Wclbcatq.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 58,368 Wcolbact.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.139 189,440 Wcomadmin.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 1,202,176 Wcomsvcs.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 226,816 Wes.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 443,904 Wmsdtcprx.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 160,768 Wmsdtcuiu.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 76,288 Wmtxclu.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 108,032 Wmtxoci.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 5.2.3790.146 1,189,376 Wole32.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 5.2.3790.137 26,112 Wrpcproxy.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 5.2.3790.137 542,208 Wrpcrt4.dll X86 RTMGDR\WOW
31-Mar-2004 03:25 2001.12.4720.130 641,024 Catsrv.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,567,744 Catsrvut.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 263,680 Clbcatex.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,294,336 Clbcatq.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 179,712 Colbact.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.139 412,160 Comadmin.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 3,127,296 Comsvcs.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,873,408 Comuid.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 653,312 Es.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,301,504 Msdtcprx.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 3,166,208 Msdtctm.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 462,848 Msdtcuiu.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 203,776 Mtxclu.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 315,904 Mtxoci.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.146 3,565,056 Ole32.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.141 73,216 Rpcproxy.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.141 2,150,400 Rpcrt4.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.146 685,568 Rpcss.dll IA64 RTMQFE
31-Mar-2004 03:26 2001.12.4720.130 263,680 Wcatsrv.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 587,264 Wcatsrvut.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 98,304 Wclbcatex.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 493,056 Wclbcatq.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 58,368 Wcolbact.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.139 189,440 Wcomadmin.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 1,202,176 Wcomsvcs.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 226,816 Wes.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 443,904 Wmsdtcprx.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 160,768 Wmsdtcuiu.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 76,288 Wmtxclu.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 108,032 Wmtxoci.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 5.2.3790.146 1,188,352 Wole32.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 5.2.3790.141 26,112 Wrpcproxy.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 5.2.3790.141 544,256 Wrpcrt4.dll X86 RTMQFE\WOW

请注意,在 Windows Server 2003 或 Windows XP 64 位版本 2003 上安装此安全更新时,安装程序会检查,以查看系统上更新的文件是否已由 Microsoft 修补程序更新。 如果以前安装了修补程序来更新其中一个文件,安装程序会将 RTMQFE 文件复制到系统。 否则,安装程序会将 RTMGDR 文件复制到系统。 有关详细信息,请参阅 Microsoft 知识库文章 824994

验证更新安装

若要验证受影响的系统上是否安装了安全更新,你可能能够使用 Microsoft 基线安全分析器(MBSA)工具,这允许管理员扫描本地和远程系统来查找缺少安全更新和常见安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器网站

还可以通过查看以下注册表项来验证此安全更新已安装的文件:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows Server 2003\SP1\知识库(KB)828741\Filelist

请注意 ,如果管理员或 OEM 将828741安全更新集成到 Windows 安装源文件中,则可能无法正确创建此注册表项。

Windows XP (所有版本)

注意 ,对于 Windows XP 64 位版本 2003,此安全更新与 Windows Server 2003 64 位版安全更新相同。

先决条件 此 安全更新需要发布的 Windows XP 或 Windows XP Service Pack 1 版本(SP1)。 有关详细信息,请参阅 Microsoft 知识库文章 322389

包含在将来的 Service Pack 中: 这些问题的更新将包含在 Windows XP Service Pack 2 中。

安装信息

/help 显示命令行选项

设置模式

/quiet 使用静默 模式(无用户交互或显示)

/被动 无人参与模式(仅进度栏)

/uninstalls Uninstalls the package

重启选项

/norestart 安装完成后不要重启

/forcerestart 安装后重启

特殊选项

/l 列出已安装的 Windows 修补程序或更新包

/o 覆盖 OEM 文件而不提示

/n 不备份卸载所需的文件

/f 强制计算机关闭时关闭其他程序

请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持安装实用工具的以前版本使用的安装开关。 有关支持的安装开关的详细信息,请查看 Microsoft 知识库文章 262841

部署信息

若要在不进行任何用户干预的情况下安装安全更新,请在 Windows XP 的命令提示符处使用以下命令:

Windowsxp-kb828741-x86-enu /passive /quiet

若要在不强制系统重启的情况下安装安全更新,请在 Windows XP 的命令提示符处使用以下命令:

Windowsxp-kb828741-x86-enu /norestart

有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务网站

重启要求

应用此安全更新后,必须重启系统。

删除信息

若要删除此更新,请使用控制面板中的“添加或删除程序”工具。

系统管理员还可以使用Spuninst.exe实用工具删除此安全更新。 Spuninst.exe实用工具位于 %Windir%\$NTUninstall知识库(KB)828741$\Spuninst 文件夹中。 Spuninst.exe实用工具支持以下设置开关:

/?:显示安装开关的列表。

/u:使用无人参与模式。

/f:强制其他程序在计算机关闭时退出。

/z:安装完成后不要重启。

/q:使用静默模式(无用户交互)。

文件信息

此更新的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。

Windows XP Home Edition、Windows XP Professional、Windows XP Home Edition Service Pack 1、Windows XP Professional Service Pack 1、Windows XP Tablet PC Edition 和 Windows XP Media Center Edition:

Date Time Version Size File name Folder
-----------------------------------------------------------------------
06-Mar-2004 02:04 2001.12.4414.53 225,280 Catsrv.dll (pre-sp1)
06-Mar-2004 02:04 2001.12.4414.53 596,480 Catsrvut.dll (pre-sp1)
06-Mar-2004 02:04 2001.12.4414.53 110,080 Clbcatex.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 499,712 Clbcatq.dll (pre-sp1)
06-Mar-2004 02:04 2001.12.4414.53 64,512 Colbact.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 187,904 Comadmin.dll (pre-sp1)
17-Feb-2004 18:49 2001.12.4414.53 8,192 Comrepl.exe (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 1,177,088 Comsvcs.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 499,200 Comuid.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 226,816 Es.dll (pre-sp1)
17-Feb-2004 18:50 2001.12.4414.53 6,656 Migregdb.exe (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 365,568 Msdtcprx.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 977,920 Msdtctm.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 150,528 Msdtcuiu.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 64,512 Mtxclu.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 82,432 Mtxoci.dll (pre-sp1)
06-Mar-2004 02:05 5.1.2600.136 1,105,408 Ole32.dll (pre-sp1)
06-Mar-2004 02:05 5.1.2600.135 442,880 Rpcrt4.dll (pre-sp1)
06-Mar-2004 02:05 5.1.2600.135 214,528 Rpcss.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 97,280 Txflog.dll (pre-sp1)
06-Mar-2004 02:16 2001.12.4414.53 225,280 Catsrv.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 594,944 Catsrvut.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 110,080 Clbcatex.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 499,712 Clbcatq.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 64,512 Colbact.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 187,904 Comadmin.dll (with sp1)
17-Feb-2004 18:49 2001.12.4414.53 8,192 Comrepl.exe (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 1,194,496 Comsvcs.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 499,200 Comuid.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 226,816 Es.dll (with sp1)
17-Feb-2004 18:50 2001.12.4414.53 6,656 Migregdb.exe (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 367,616 Msdtcprx.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 977,920 Msdtctm.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 150,528 Msdtcuiu.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 64,512 Mtxclu.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 82,432 Mtxoci.dll (with sp1)
06-Mar-2004 02:16 5.1.2600.1362 1,183,744 Ole32.dll (with sp1)
06-Mar-2004 02:16 5.1.2600.1361 535,552 Rpcrt4.dll (with sp1)
06-Mar-2004 02:16 5.1.2600.1361 263,680 Rpcss.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 97,280 Txflog.dll (with sp1)

Windows XP 64 位版 Service Pack 1:

Date Time Version Size File name Platform
---------------------------------------------------------------------
06-Mar-2004 02:07 2001.12.4414.53 695,808 Catsrv.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 2,127,360 Catsrvut.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 360,960 Clbcatex.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 1,554,432 Clbcatq.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 204,288 Colbact.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 478,720 Comadmin.dll IA64
09-Jan-2004 22:50 2001.12.4414.53 20,992 Comrepl.exe IA64
06-Mar-2004 02:07 2001.12.4414.53 3,591,168 Comsvcs.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 1,817,600 Comuid.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 740,864 Es.dll IA64
09-Jan-2004 22:51 2001.12.4414.53 12,800 Migregdb.exe IA64
06-Mar-2004 02:07 2001.12.4414.53 1,509,888 Msdtcprx.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 3,484,160 Msdtctm.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 513,024 Msdtcuiu.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 194,048 Mtxclu.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 286,720 Mtxoci.dll IA64
06-Mar-2004 02:07 5.1.2600.1362 4,339,200 Ole32.dll IA64
06-Mar-2004 02:07 5.1.2600.1361 2,317,824 Rpcrt4.dll IA64
06-Mar-2004 02:07 5.1.2600.1361 780,288 Rpcss.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 345,088 Txflog.dll IA64
06-Mar-2004 02:16 2001.12.4414.53 225,280 Wcatsrv.dll X86
06-Mar-2004 02:16 2001.12.4414.53 594,944 Wcatsrvut.dll X86
06-Mar-2004 02:16 2001.12.4414.53 110,080 Wclbcatex.dll X86
06-Mar-2004 02:16 2001.12.4414.53 499,712 Wclbcatq.dll X86
06-Mar-2004 02:16 2001.12.4414.53 64,512 Wcolbact.dll X86
06-Mar-2004 02:16 2001.12.4414.53 187,904 Wcomadmin.dll X86
06-Mar-2004 02:16 2001.12.4414.53 1,194,496 Wcomsvcs.dll X86
06-Mar-2004 02:16 2001.12.4414.53 226,816 Wes.dll X86
06-Mar-2004 02:16 2001.12.4414.53 367,616 Wmsdtcprx.dll X86
06-Mar-2004 02:16 2001.12.4414.53 150,528 Wmsdtcuiu.dll X86
06-Mar-2004 02:16 2001.12.4414.53 64,512 Wmtxclu.dll X86
06-Mar-2004 02:16 2001.12.4414.53 82,432 Wmtxoci.dll X86
06-Mar-2004 02:16 5.1.2600.1362 1,183,744 Wole32.dll X86
06-Mar-2004 02:16 5.1.2600.1361 509,440 Wrpcrt4.dll X86
06-Mar-2004 02:16 2001.12.4414.53 97,280 Wtxflog.dll X86

Windows XP 64 位版本 2003:

Date Time Version Size File name Platform Folder
------------------------------------------------------------------------------
31-Mar-2004 03:29 2001.12.4720.130 641,024 Catsrv.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,567,744 Catsrvut.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 263,680 Clbcatex.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,294,336 Clbcatq.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 179,712 Colbact.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.139 412,160 Comadmin.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 3,127,296 Comsvcs.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,873,408 Comuid.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 653,312 Es.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,301,504 Msdtcprx.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 3,166,208 Msdtctm.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 462,848 Msdtcuiu.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 203,776 Mtxclu.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 315,904 Mtxoci.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.146 3,567,616 Ole32.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.137 73,216 Rpcproxy.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.137 2,140,160 Rpcrt4.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.146 687,104 Rpcss.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 263,680 Wcatsrv.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 587,264 Wcatsrvut.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 98,304 Wclbcatex.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 493,056 Wclbcatq.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 58,368 Wcolbact.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.139 189,440 Wcomadmin.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 1,202,176 Wcomsvcs.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 226,816 Wes.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 443,904 Wmsdtcprx.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 160,768 Wmsdtcuiu.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 76,288 Wmtxclu.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 108,032 Wmtxoci.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 5.2.3790.146 1,189,376 Wole32.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 5.2.3790.137 26,112 Wrpcproxy.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 5.2.3790.137 542,208 Wrpcrt4.dll X86 RTMGDR\WOW
31-Mar-2004 03:25 2001.12.4720.130 641,024 Catsrv.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,567,744 Catsrvut.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 263,680 Clbcatex.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,294,336 Clbcatq.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 179,712 Colbact.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.139 412,160 Comadmin.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 3,127,296 Comsvcs.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,873,408 Comuid.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 653,312 Es.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,301,504 Msdtcprx.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 3,166,208 Msdtctm.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 462,848 Msdtcuiu.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 203,776 Mtxclu.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 315,904 Mtxoci.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.146 3,565,056 Ole32.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.141 73,216 Rpcproxy.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.141 2,150,400 Rpcrt4.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.146 685,568 Rpcss.dll IA64 RTMQFE
31-Mar-2004 03:26 2001.12.4720.130 263,680 Wcatsrv.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 587,264 Wcatsrvut.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 98,304 Wclbcatex.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 493,056 Wclbcatq.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 58,368 Wcolbact.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.139 189,440 Wcomadmin.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 1,202,176 Wcomsvcs.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 226,816 Wes.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 443,904 Wmsdtcprx.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 160,768 Wmsdtcuiu.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 76,288 Wmtxclu.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 108,032 Wmtxoci.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 5.2.3790.146 1,188,352 Wole32.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 5.2.3790.141 26,112 Wrpcproxy.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 5.2.3790.141 544,256 Wrpcrt4.dll X86 RTMQFE\WOW

请注意 ,此安全更新的 Windows XP 和 Windows XP 64 位版本 2003 版本打包为双模式包,其中包含原始版本的 Windows XP 和 Windows XP Service Pack 1(SP1) 的文件。 有关双模式包的其他信息,请参阅 Microsoft 知识库文章 328848

安装 Windows XP 64 位版本 2003 安全更新时,安装程序会检查查看以前由 Microsoft 修补程序更新系统上的任何文件。 如果以前安装了修补程序来更新其中一个文件,安装程序会将 RTMQFE 文件复制到系统。 否则,安装程序会将 RTMGDR 文件复制到系统。 有关详细信息,请参阅 Microsoft 知识库文章 824994

验证更新安装

若要验证受影响的系统上是否安装了安全更新,你可能能够使用 Microsoft 基线安全分析器(MBSA)工具,这允许管理员扫描本地和远程系统来查找缺少安全更新和常见安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器网站

还可以通过查看以下注册表项来验证此安全更新已安装的文件:

对于 Windows XP Home Edition、Windows XP Professional、Windows XP Home Edition Service Pack 1、Windows XP Professional Service Pack 1、Windows XP 64 位版 Service Pack 1、Windows XP Tablet PC Edition 和 Windows XP Media Center Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows XP\SP2\知识库(KB)828741\Filelist

对于 Windows XP 64 位版本 2003:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows Server 2003\SP1\知识库(KB)828741\Filelist

请注意 ,如果管理员或 OEM 将828741安全更新集成到 Windows 安装源文件中,则可能无法正确创建此注册表项。

Windows 2000 (所有版本)

对于 Windows 2000 的先决条件,此安全更新需要 Service Pack 2(SP2)、Service Pack 3(SP3)或 Service Pack 4(SP4)。

上面列出的软件已经过测试,以确定版本是否受到影响。 其他版本要么不再包含安全更新支持,要么可能不受影响。 若要确定产品和版本的支持生命周期,请访问Microsoft 支持部门生命周期网站

有关如何获取最新 Service Pack 的详细信息,请参阅 Microsoft 知识库文章 260910

包含在将来的 Service Pack 中: 这些问题的更新将包含在 Windows 2000 Service Pack 5 中。

安装信息

/help 显示命令行选项

设置模式

/quiet 使用静默 模式(无用户交互或显示)

/被动 无人参与模式(仅进度栏)

/uninstalls Uninstalls the package

重启选项

/norestart 安装完成后不要重启

/forcerestart 安装后重启

特殊选项

/l 列出已安装的 Windows 修补程序或更新包

/o 覆盖 OEM 文件而不提示

/n 不备份卸载所需的文件

/f 强制计算机关闭时关闭其他程序

请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持安装实用工具的以前版本使用的安装开关。 有关支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

部署信息

若要在不进行任何用户干预的情况下安装安全更新,请在命令提示符处使用以下命令,提示 Windows 2000 Service Pack 2、Windows 2000 Service Pack 3 和 Windows 2000 Service Pack 4:

Windows2000-kb828741-x86-enu /passive /quiet

若要在不强制系统重启的情况下安装安全更新,请在 Windows 2000 Service Pack 2、Windows 2000 Service Pack 3 和 Windows 2000 Service Pack 4 的命令提示符处使用以下命令:

Windows2000-kb828741-x86-enu /norestart

有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务网站

重启要求

应用此安全更新后,必须重启系统。

删除信息

若要删除此更新,请使用控制面板中的“添加或删除程序”工具。

系统管理员还可以使用Spuninst.exe实用工具删除此安全更新。 Spuninst.exe实用工具位于 %Windir%\$NTUninstall知识库(KB)828741$\Spuninst 文件夹中。 Spuninst.exe实用工具支持以下设置开关:

/?:显示安装开关的列表。

/u:使用无人参与模式。

/f:强制其他程序在计算机关闭时退出。

/z:安装完成后不要重启。

/q:使用静默模式(无用户交互)。

文件信息

此更新的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。

注意 安装过程中的日期和时间信息可能会更改。 应使用版本、大小和文件名信息来确定文件的正确性。

Windows 2000 Service Pack 2、Windows 2000 Service Pack 3 和 Windows 2000 Service Pack 4:

Date Time Version Size File name
------------------------------------------------------------
11-Mar-2004 21:29 2000.2.3511.0 169,232 Catsrv.dll
11-Mar-2004 21:29 2000.2.3511.0 595,728 Catsrvut.dll
11-Mar-2004 21:29 2000.2.3511.0 97,040 Clbcatex.dll
11-Mar-2004 21:29 2000.2.3511.0 552,720 Clbcatq.dll
11-Mar-2004 21:29 2000.2.3511.0 41,744 Colbact.dll
11-Mar-2004 21:29 2000.2.3511.0 198,416 Comadmin.dll
11-Mar-2004 21:29 2000.2.3511.0 97,552 Comrepl.dll
11-Mar-2004 21:29 2000.2.3421.3511 342,288 Comsetup.dll
11-Mar-2004 21:29 2000.2.3511.0 1,467,664 Comsvcs.dll
11-Mar-2004 21:29 2000.2.3511.0 625,936 Comuid.dll
19-Feb-2004 22:03 2000.2.3511.0 1,816,552 Dtcsetup.exe
11-Mar-2004 21:29 2000.2.3511.0 239,888 Es.dll
11-Mar-2004 21:29 2000.2.3511.0 96,016 Msdtclog.dll
11-Mar-2004 21:29 2000.2.3513.0 717,584 Msdtcprx.dll
11-Mar-2004 21:29 2000.2.3511.0 1,139,984 Msdtctm.dll
11-Mar-2004 21:29 2000.2.3511.0 153,872 Msdtcui.dll
19-Feb-2004 22:44 2000.2.3511.0 155,408 Mtstocom.exe
11-Mar-2004 21:29 2000.2.3511.0 52,496 Mtxclu.dll
11-Mar-2004 21:29 2000.2.3511.0 26,896 Mtxdm.dll
11-Mar-2004 21:29 2000.2.3511.0 35,600 Mtxlegih.dll
11-Mar-2004 21:29 2000.2.3513.0 120,592 Mtxoci.dll
11-Mar-2004 21:29 5.0.2195.6906 954,640 Ole32.dll
11-Mar-2004 21:29 5.0.2195.6904 16,656 Rpcproxy.dll
11-Mar-2004 21:29 5.0.2195.6904 449,808 Rpcrt4.dll
11-Mar-2004 21:29 5.0.2195.6906 211,728 Rpcss.dll
11-Mar-2004 21:29 2000.2.3511.0 398,608 Txfaux.dll
11-Mar-2004 21:29 2000.2.3511.0 18,704 Xolehlp.dll

验证更新安装

若要验证受影响的系统上是否安装了安全更新,你可能能够使用 Microsoft 基线安全分析器(MBSA)工具,这允许管理员扫描本地和远程系统来查找缺少安全更新和常见安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器网站

还可以通过查看以下注册表项来验证此安全更新已安装的文件:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows 2000\SP5\知识库(KB)828741\Filelist

请注意 ,如果管理员或 OEM 将828741安全更新集成到 Windows 安装源文件中,则可能无法正确创建此注册表项。

Windows NT 4.0 (所有版本)

先决条件: 此安全更新需要 Windows NT 工作站 4.0 Service Pack 6a(SP6a)、Windows NT Server 4.0 Service Pack 6a(SP6a)或 Windows NT Server 4.0 终端服务器版本 Service Pack 6(SP6)。

上面列出的软件已经过测试,以确定版本是否受到影响。 其他版本要么不再包含安全更新支持,要么可能不受影响。 若要确定产品和版本的支持生命周期,请访问以下Microsoft 支持部门生命周期网站

有关获取最新 Service Pack 的详细信息,请参阅 Microsoft 知识库文章 152734

安装信息

此安全更新支持以下设置开关:

/y:执行删除(仅使用 /m/q

/f:强制程序在关闭过程中退出

/n:不创建卸载文件夹

/z:更新完成时不要重启

/q:使用无用户界面的静默模式或无人参与模式(此开关是 /m超集)

/m:将无人参与模式与用户界面配合使用

/l:列出已安装的修补程序

/x:在不运行安装程序的情况下提取文件

请注意 ,可以将这些开关合并到一个命令中。 有关支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

部署信息

若要在不进行任何用户干预的情况下安装安全更新,请在 Windows NT Server 4.0 的命令提示符处使用以下命令:

Windowsnt4server-kb828741-x86-enu /q

对于 Windows NT Server 4.0 终端服务器版本:

Windowsnt4terminalserver-kb828741-x86-enu /q

对于 Windows NT 工作站 4.0:

Windowsnt4workstation-kb828741-x86-enu /q

若要在不强制系统重启的情况下安装安全更新,请在 Windows NT Server 4.0 的命令提示符处使用以下命令:

Windowsnt4server-kb828741-x86-enu /z

对于 Windows NT Server 4.0 终端服务器版本:

Windowsnt4terminalserver-kb828741-x86-enu /z

对于 Windows NT 工作站 4.0:

Windowsnt4workstation-kb828741-x86-enu /z

有关如何使用软件更新服务部署此安全更新的详细信息,请访问 软件更新服务网站

重启要求

应用此安全更新后,必须重启系统。

删除信息

若要删除此安全更新,请使用控制面板中的“添加/删除程序”工具。

系统管理员可以使用Hotfix.exe实用工具删除此安全更新。 Hotfix.exe实用工具位于 %Windir%\$NTUninstall知识库(KB)828741$ 文件夹中。 Hotfix.exe实用工具支持以下设置开关:

/y:执行删除(仅使用 /m/q 开关)

/f:强制程序在关闭过程中退出

/n:不创建卸载文件夹

/z:安装完成后不要重启

/q:使用无用户界面的静默模式或无人参与模式(此开关是 /m 开关的超集)

/m:将无人参与模式与用户界面配合使用

/l:列出已安装的修补程序

文件信息

此更新的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。

注意 安装过程中的日期和时间信息可能会更改。 应使用版本、大小和文件名信息来确定文件的正确性。

Windows NT 工作站 4.0 和 Windows NT Server 4.0:

Date Time Version Size File name
----------------------------------------------------------
25-Feb-2004 15:53 4.0.1381.7263 701,200 Ole32.dll
08-Jan-2004 11:37 4.0.1381.7255 21,264 Rpcproxy.dll
11-Aug-2003 14:29 4.0.1381.7230 345,872 Rpcrt4.dll
25-Feb-2004 15:53 4.0.1381.7263 122,128 Rpcss.exe

Windows NT Server 4.0 终端服务器版本:

Date Time Version Size File name
----------------------------------------------------------
25-Feb-2004 15:52 4.0.1381.33562 701,200 Ole32.dll
05-Dec-2003 17:51 4.0.1381.33559 21,264 Rpcproxy.dll
11-Aug-2003 15:14 4.0.1381.33551 345,360 Rpcrt4.dll
25-Feb-2004 15:52 4.0.1381.33562 124,176 Rpcss.exe

验证更新安装

若要验证受影响的系统上是否安装了安全更新,你可能能够使用 Microsoft 基线安全分析器(MBSA)工具,这允许管理员扫描本地和远程系统来查找缺少安全更新和常见安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器网站

还可以通过查看以下注册表项来验证此安全更新已安装的文件:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\知识库(KB)828741\File 1

请注意 ,如果管理员或 OEM 将828741安全更新集成到 Windows 安装源文件中,则可能无法正确创建此注册表项。

其他信息

确认

Microsoft 感谢 以下部门与我们合作,帮助保护客户:

获取其他安全更新:

可从以下位置获取其他安全问题汇报:

  • 可从 Microsoft 下载中心获取安全更新:可以通过执行关键字 (keyword)搜索“security_patch”,轻松找到它们。
  • Windows 更新网站提供了使用者平台汇报。

支持

  • 美国和加拿大的客户可以从 1-866-PCSAFETY 的 Microsoft 产品支持服务 获得技术支持。 对于与安全更新关联的支持调用,不收取任何费用。
  • 国际客户可以从其本地 Microsoft 子公司获得支持。 与安全更新关联的支持不收取任何费用。 有关如何联系 Microsoft 获取支持问题的详细信息,请访问 国际支持网站

安全资源:

软件更新服务 (SUS):

Microsoft 软件更新服务(SUS)使管理员能够快速可靠地将最新的关键更新和安全更新部署到基于 Windows 2000 和 Windows Server 2003 的服务器,以及运行 Windows 2000 Professional 或 Windows XP Professional 的桌面系统。

有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务 网站。

系统管理系统服务器(SMS):

系统管理服务器可以提供部署此安全更新的帮助。 有关系统管理服务器的信息, 请访问 SMS 网站。  有关 SMS 2003 提供的安全更新部署过程的许多增强功能的详细信息,请访问 SMS 2003 安全修补程序管理网站。  对于 SMS 2.0 的用户,它还提供了一些其他工具来帮助管理员部署安全更新,例如 SMS 2.0 软件更新服务功能包SMS 2.0 管理员管理功能包。  SMS 2.0 软件更新服务功能包利用 Microsoft 基线安全分析器和Microsoft 办公室检测工具为安全公告修正提供广泛的支持。 某些软件更新可能需要在重启计算机后拥有管理权限

请注意,SMS 2.0 软件更新服务功能包的清单功能可用于针对特定计算机的更新,SMS 2.0 管理员管理功能包的提升权限部署工具可用于安装。 这为需要在重启计算机后使用系统管理服务器和管理权限的更新提供最佳部署。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • V1.0 2004 年 4 月 13 日:已发布公告
  • V1.1 2004 年 4 月 21 日:公告已更新,以反映 Windows 2000 更新的更新文件版本。

生成于 2014-04-18T13:49:36Z-07:00