安全公告
Microsoft 安全公告 MS07-038 - 中等
Windows Vista 防火墙中的漏洞可能允许信息泄露(935807)
发布时间: 2007 年 7 月 10 日 |更新时间:2007 年 8 月 14 日
版本: 2.0
常规信息
执行摘要
此中等安全更新可解决私有报告的漏洞。 此漏洞可能允许传入未经请求的网络流量访问网络接口。 攻击者可能会收集有关受影响主机的信息。
这是所有受支持的 Windows Vista 版本的中等安全更新。 有关详细信息,请参阅本节中的子节“ 受影响的和非受影响的软件 ”。
此安全更新通过修改 Windows Vista 防火墙默认行为来阻止通过 Teredo 接口通信的未经请求的流量来解决漏洞。 有关漏洞的详细信息,请参阅下一节 “漏洞信息 ”下特定漏洞条目的常见问题解答(常见问题解答)子部分。
建议: Microsoft 建议客户考虑应用安全更新。
已知问题:Microsoft 知识库文章935807 记录客户安装此安全更新时可能会遇到的当前已知问题。 本文还记录了针对这些问题的建议解决方案。
受影响的和非受影响的软件
此处列出的软件已经过测试,以确定哪些版本受到影响。 其他版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请访问Microsoft 支持部门生命周期。
受影响的软件
操作系统 | 最大安全影响 | 聚合严重性分级 | 此更新所取代的公告 |
---|---|---|---|
Windows Vista | 信息泄露 | 中等 | 无 |
Windows Vista x64 版本 | 信息泄露 | 中等 | 无 |
与此安全更新相关的常见问题(常见问题解答)
为什么 Microsoft 于 2007 年 8 月 14 日重新发布此公告?
Microsoft 更新了此公告和相关安全更新,以解决 Microsoft 知识库文章935807影响 Windows Vista 的问题,如果 LogFiles\Firewall 文件夹缺失或文件夹损坏,可能会导致更新安装失败。
如果我以前安装了安全更新而不发生事件,是否需要重新安装更新的版本来防范漏洞?
否。 更新后的安全版本不提供对漏洞的额外保护,因为对漏洞没有做出任何更改。 如果在未发生事件的情况下安装了以前的版本,系统将受到报告漏洞的保护。
我使用的是此安全公告中讨论的较旧版本或软件版本。 应采取何种操作?
此公告中列出的受影响的软件已经过测试,以确定受影响的版本。 其他版本和版本已超过其支持生命周期。 若要确定产品和版本的支持生命周期,请访问Microsoft 支持部门生命周期。
对于具有较旧版本或软件版本的客户而言,应优先迁移到受支持的版本,以防止潜在的漏洞暴露。 有关 Windows 产品生命周期的详细信息,请访问以下Microsoft 支持部门生命周期。 有关这些操作系统版本的延长安全更新支持期的详细信息,请访问 Microsoft 产品支持服务网站。
需要旧版软件自定义支持的客户必须联系其 Microsoft 帐户团队代表、其技术客户经理或相应的 Microsoft 合作伙伴代表以获取自定义支持选项。 没有联盟、顶级或授权合同的客户可以与其当地的 Microsoft 销售办公室联系。 有关联系信息,请访问 Microsoft 全球信息网站,选择国家/地区,然后单击“转到”以查看电话号码列表。 呼叫时,请与当地顶级支持销售经理交谈。 有关详细信息,请参阅 Windows 操作系统产品支持生命周期常见问题解答。
漏洞信息
严重性分级和漏洞标识符
受影响的软件 | Windows Vista 防火墙阻止规则信息泄露漏洞 - CVE-2007-3038 | 聚合严重性分级 |
---|---|---|
Windows Vista | 中等信息泄露 | 中等 |
Windows Vista x64 版本 | 中等信息泄露 | 中等 |
Windows Vista 防火墙阻止规则信息泄露漏洞 - CVE-2007-3038
Windows Vista 中存在信息泄露漏洞,可让远程匿名攻击者将入站网络流量发送到受影响的系统。 攻击者可以通过网络获取有关系统的信息。
若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2007-3038。
Windows Vista 防火墙阻止规则信息泄露漏洞的缓解因素 - CVE-2007-3038
缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况有所帮助:
- 此漏洞仅限于仅允许攻击者获取有关受影响系统的系统信息。 需要有效的用户凭据才能访问其他服务或本地资源。
- 在 Windows Vista 中,如果网络配置文件设置为“公共”,则系统不受此漏洞的影响。
Windows Vista 防火墙阻止规则信息泄露漏洞的解决方法 - CVE-2007-3038
解决方法是指未更正基础漏洞的设置或配置更改,但有助于在应用更新之前阻止已知的攻击途径。 Microsoft 在讨论解决方法是否减少功能时测试了以下解决方法和状态:
禁用 Teredo
可以通过禁用 Teredo 传输机制来帮助防范此漏洞。 这可以防止 Teredo 用作传输或机制来遍历 NAT。 为此,请以管理员身份运行以下命令:
Netsh int ter set st disable
通过修改注册表禁用 Teredo。
还可以通过修改 Windows 注册表来禁用 Teredo。 创建以下注册表值以禁用 Teredo 作为传输机制。
请注意,错误地使用注册表编辑器可能会导致严重问题,可能需要重新安装操作系统。 Microsoft 无法保证可以解决因不正确地使用注册表编辑器而导致的问题。 请慎用注册表编辑器,风险自负。 有关如何编辑注册表的信息,请查看注册表编辑器(Regedit.exe)中的“更改键和值”帮助主题,或在Regedt32.exe中查看“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题
- 开始,单击“运行”,键入“regedit”(不含引号),然后单击“确定”。
- 导航到以下注册表项:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tcpip6\Parameters\
- 右键单击 DisabledComponents 密钥,然后选择“修改”。
- 将值设置为 0x8 以禁用 Teredo。
解决方法的影响: 如果禁用 Teredo,具体取决于网络配置,则使用 Teredo 接口的应用程序将无法正常运行或可访问。
使用 WindowsVista防火墙设置阻止入站和出站 Teredo UDP 流量。
可以创建自定义防火墙规则,阻止所有 Teredo 相关流量与受影响的系统通信。 为此,请按照下列步骤进行操作:- 单击控制面板,单击“经典视图”。
- 单击管理员工具,然后双击具有高级安全性的 Windows 防火墙。
- 选择“入站规则”。
- 选择 CoreNetworking - Teredo (UDP-In)。
- 右键单击,选择“ 属性”。
- 选择“阻止连接 ”。
- 选择 出站规则。
- 选择 核心网络 - Teredo (UDP-Out)。
- 右键单击,选择“ 属性”。
- 选择“阻止连接 ”。
解决方法的影响: 如果使用自定义 Windows 防火墙规则阻止 Teredo 网络流量,则使用 Teredo 接口的应用程序将无法正常运行或可访问。
阻止外围防火墙上的 Teredo UDP 出站流量。
阻止发往网络外围端口 3544 的所有出站 UDP 流量将禁止受影响的 Vista 系统与外部尝试通信以利用漏洞。
解决方法的影响: 根据网络配置,使用 Teredo 接口的应用程序将无法在网络外围外部正常运行或可访问。
Windows Vista 防火墙阻止规则信息泄露漏洞常见问题解答 - CVE-2007-3038
漏洞的范围是什么?
这是信息泄露漏洞。 成功利用此漏洞的攻击者可能会获取有关易受攻击系统的信息,并能够识别它是否存在于网络上。
导致漏洞的原因
在 Windows Vista 上,网络流量是通过 Teredo 接口正确处理的,这会导致绕过某些防火墙规则。
攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可能会绕过受影响系统的一些防火墙规则。
攻击者如何利用漏洞?
攻击者可以在某些配置方案中远程激活 Teredo 接口,或者必须说服用户单击一个链接,该链接包含网站中的 Teredo 网络地址,在电子邮件或即时信使消息中。 单击此链接将导致 Teredo 进入活动状态,随后导致受影响的主机启动与攻击者的通信。 然后,攻击者可以知道目标的 Teredo 网络地址,然后可以使用该地址将通信发送到本地 Windows Vista 防火墙未阻止的主机。 此外,由于 Teredo 在与攻击者建立连接后有助于网络隧道,因此通信也有可能绕过网络外围防火墙。
什么是 Teredo?
Teredo 是一种 IPv6 转换技术,当 IPv6/IPv4 主机位于一个或多个 IPv4 网络地址翻译器后面时,为单播 IPv6 流量提供地址分配和主机到主机的自动隧道。 若要遍历 IPv4 NAT,IPv6 数据包作为基于 IPv4 的用户数据报协议(UDP)消息发送。 有关 Teredo 服务的详细信息,请参阅 TechNet 网站。
是否可以通过 Internet 利用漏洞?
是的,当用户单击包含 IPv6 地址的专用链接,导致 Teredo 接口被激活后,可能会通过 Internet 利用此漏洞。
哪些系统主要面临漏洞的风险?
任何未将网络配置文件设置为“公共”的 Windows Vista 系统都可能面临此漏洞的风险。 使用远程协助或会议空间的 Windows Vista 系统可能面临更大的风险,因为这些应用程序会自动将 Teredo 置于活动状态。
更新的作用是什么?
更新会修改 Windows Vista 防火墙和核心网络组件,以确保默认行为是通过 Teredo 接口阻止未经请求的流量。
发布此安全公告后,是否已公开披露此漏洞?
否。 Microsoft 通过负责任的披露收到了有关此漏洞的信息。
发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 Microsoft 没有收到任何信息,表明此漏洞已公开用于攻击客户,并且最初发布此安全公告时未显示任何概念证明代码示例。
更新信息
检测和部署工具和指南
管理部署到组织中的服务器、台式机和移动计算机所需的软件和安全更新。 有关详细信息, 请参阅 TechNet 更新管理中心。 Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
可从 Microsoft 更新、Windows 更新和办公室更新获取安全更新。 Microsoft 下载中心还提供安全更新。 可以通过执行关键字 (keyword)搜索“security_patch”来最轻松地找到它们。 最后,可以从Windows 更新目录中下载安全更新。 有关Windows 更新目录的详细信息,请参阅 Microsoft 知识库文章323166。
检测和部署指南
Microsoft 提供了本月安全更新的检测和部署指南。 本指南还将帮助 IT 专业人员了解如何使用各种工具来帮助部署安全更新,例如Windows 更新、Microsoft 更新、办公室更新、Microsoft 基线安全分析器(MBSA)、办公室检测工具、Microsoft 系统管理服务器(SMS)、扩展安全更新清单工具和企业更新扫描工具(EST)。 有关详细信息,请参阅 Microsoft 知识库文章910723。
Microsoft 基准安全分析器
Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,了解缺少安全更新以及常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器网站。 下表提供了此安全更新的 MBSA 检测摘要。
软件 | MBSA 1.2.1 | MBSA 2.0.1 |
---|---|---|
Windows Vista | 否 | 请参阅 下面的 WindowsVista 说明 |
Windows Vista x64 版本 | 否 | 请参阅 下面的 WindowsVista 说明 |
对于 Windows Vista Microsoft 不支持在运行 WindowsVista 的计算机上安装 MBSA 2.0.1,但你可以在受支持的操作系统上安装 MBSA 2.0.1,然后远程扫描基于 Windows Vista 的计算机。 有关对 Windows Vista 的 MBSA 支持的其他信息,请访问 MBSA 网站。 另 请参阅 Microsoft 知识库文章931943:Microsoft 基线安全分析器(MBSA)对 Windows Vista 的支持。
Windows Server Update Services
通过使用 Windows Server Update Services (WSUS),管理员可以为 Windows 2000 操作系统及更高版本、办公室 XP 及更高版本、Exchange Server 2003 和 SQL Server 2000 部署到 Windows 2000 及更高版本的操作系统部署最新的关键更新和安全更新。 有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站。
系统管理服务器
下表提供了此安全更新的短信检测和部署摘要。
软件 | SMS 2.0 | SMS 2003 |
---|---|---|
Windows Vista | 否 | 请参阅 下面的 Windows Vista 说明 |
Windows Vista x64 版本 | 否 | 请参阅 下面的 Windows Vista 说明 |
对于 SMS 2.0,SMS SUS 功能包(包括安全更新清单工具(SUIT)可用于检测安全更新。 SMS SUIT 使用 MBSA 1.2.1 引擎进行检测。 有关 SUIT 的详细信息,请访问以下 Microsoft 网站。 有关 SUIT 的限制的详细信息,请参阅 Microsoft 知识库文章 306460。 SMS SUS 功能包还包括Microsoft 办公室清单工具,用于检测Microsoft 办公室应用程序所需的更新。
对于 SMS 2003,适用于 Microsoft 汇报 (ITMU) 的 SMS 2003 清单工具可用于检测 Microsoft 更新提供的安全更新,以及 Windows Server 更新服务支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请访问以下 Microsoft 网站。 SMS 2003 还可以使用Microsoft 办公室清单工具检测Microsoft 办公室应用程序所需的更新。
WindowsVista Microsoft Systems Management Server 2003 Service Pack 3 的注释包括对 Windows Vista 可管理性的支持。
有关短信的详细信息,请访问 SMS 网站。
安全更新部署
受影响的软件
有关受影响软件的特定安全更新的信息,请单击相应的链接:
Windows Vista (所有版本)
引用表
下表包含此软件的安全更新信息。 可以在本节的子部分“ 部署信息”中找到其他信息 。
包含在将来的 Service Pack 中 | 此问题的更新可能包含在将来的更新汇总中 |
---|---|
部署 | |
无需用户干预即可安装 | Windows Vista:\ Windows6.0-知识库(KB)935807-v2-x86-enu /quiet |
在不重启的情况下安装 | Windows Vista:\ Windows6.0-知识库(KB)935807-v2-x86-enu /norestart |
其他信息 | 请参阅小节、 Microsoft 检测和部署工具和指南 |
重启要求 | |
需要重启 | 是的,应用此安全更新后必须重启系统 |
热修补 | 不适用 |
删除信息 | 若要删除此更新,请单击控制面板,单击“安全性”,然后在“Windows 更新”下单击“查看已安装的更新”,然后从更新列表中选择。 |
文件信息 | 有关完整文件清单,请参阅本节中的小节“文件信息” |
文件信息
此安全更新的英文版本包含下表中列出的文件属性。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。
对于所有受支持和受影响的 32 位版本的 Windows Vista:
文件名 | 版本 | 日期 | 时间 | 大小 | 文件夹 |
---|---|---|---|---|---|
cmifw.dll | 6.0.6000.16501 | 07-Jun-2007 | 10:48 | 61,952 | Windows6.0-知识库(KB)935807-v2-x86\x86_microsoft-windows-f.。allconfig-installer_31bf3856ad364e35_6.0.6000.16501_none_1543edfd01a09982 |
cmifw.dll | 6.0.6000.20614 | 07-Jun-2007 | 09:36 | 61,952 | Windows6.0-知识库(KB)935807-v2-x86\x86_microsoft-windows-f.。allconfig-installer_31bf3856ad364e35_6.0.6000.20614_none_15c5bbba1ac3a142 |
iphlpsvc.dll | 6.0.6000.16501 | 07-Jun-2007 | 10:48 | 178,688 | Windows6.0-知识库(KB)935807-v2-x86\x86_microsoft-windows-i.。oexistencemigration_31bf3856ad364e35_6.0.6000.16501_none_0ffdd2907f32f6e5 |
tunmp.sys | 6.0.6000.16501 | 07-Jun-2007 | 09:56 | 15,360 | Windows6.0-知识库(KB)935807-v2-x86\x86_microsoft-windows-i.。oexistencemigration_31bf3856ad364e35_6.0.6000.16501_none_0ffdd2907f32f6e5 |
tunnel.sys | 6.0.6000.16501 | 07-Jun-2007 | 09:57 | 23,040 | Windows6.0-知识库(KB)935807-v2-x86\x86_microsoft-windows-i.。oexistencemigration_31bf3856ad364e35_6.0.6000.16501_none_0ffdd2907f32f6e5 |
iphlpsvc.dll | 6.0.6000.20614 | 07-Jun-2007 | 09:37 | 178,688 | Windows6.0-知识库(KB)935807-v2-x86\x86_microsoft-windows-i.。oexistencemigration_31bf3856ad364e35_6.0.6000.20614_none_107fa04d9855fea5 |
tunmp.sys | 6.0.6000.20614 | 07-Jun-2007 | 08:48 | 15,360 | Windows6.0-知识库(KB)935807-v2-x86\x86_microsoft-windows-i.。oexistencemigration_31bf3856ad364e35_6.0.6000.20614_none_107fa04d9855fea5 |
tunnel.sys | 6.0.6000.20614 | 07-Jun-2007 | 08:48 | 23,040 | Windows6.0-知识库(KB)935807-v2-x86\x86_microsoft-windows-i.。oexistencemigration_31bf3856ad364e35_6.0.6000.20614_none_107fa04d9855fea5 |
firewallapi.dll | 6.0.6000.16501 | 07-Jun-2007 | 10:48 | 392,192 | Windows6.0-知识库(KB)935807-v2-x86\x86_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.16501_none_982efb36cab548d8 |
icfupgd.dll | 6.0.6000.16501 | 07-Jun-2007 | 10:48 | 86,016 | Windows6.0-知识库(KB)935807-v2-x86\x86_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.16501_none_982efb36cab548d8 |
mpsdrv.sys | 6.0.6000.16501 | 07-Jun-2007 | 09:55 | 63,488 | Windows6.0-知识库(KB)935807-v2-x86\x86_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.16501_none_982efb36cab548d8 |
mpssvc.dll | 6.0.6000.16501 | 07-Jun-2007 | 10:48 | 396,800 | Windows6.0-知识库(KB)935807-v2-x86\x86_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.16501_none_982efb36cab548d8 |
wfapigp.dll | 6.0.6000.16501 | 07-Jun-2007 | 10:50 | 16,896 | Windows6.0-知识库(KB)935807-v2-x86\x86_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.16501_none_982efb36cab548d8 |
firewallapi.dll | 6.0.6000.20614 | 07-Jun-2007 | 09:36 | 392,192 | Windows6.0-知识库(KB)935807-v2-x86\x86_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.20614_none_98b0c8f3e3d85098 |
icfupgd.dll | 6.0.6000.20614 | 07-Jun-2007 | 09:36 | 86,016 | Windows6.0-知识库(KB)935807-v2-x86\x86_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.20614_none_98b0c8f3e3d85098 |
mpsdrv.sys | 6.0.6000.20614 | 07-Jun-2007 | 08:47 | 63,488 | Windows6.0-知识库(KB)935807-v2-x86\x86_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.20614_none_98b0c8f3e3d85098 |
mpssvc.dll | 6.0.6000.20614 | 07-Jun-2007 | 09:37 | 396,288 | Windows6.0-知识库(KB)935807-v2-x86\x86_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.20614_none_98b0c8f3e3d85098 |
wfapigp.dll | 6.0.6000.20614 | 07-Jun-2007 | 09:38 | 16,896 | Windows6.0-知识库(KB)935807-v2-x86\x86_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.20614_none_98b0c8f3e3d85098 |
对于所有受支持和受影响的 Windows Vista x64 版本:
文件名 | 版本 | 日期 | 时间 | 大小 | CPU | 文件夹 |
---|---|---|---|---|---|---|
cmifw.dll | 6.0.6000.16501 | 07-Jun-2007 | 11:16 | 72,192 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_microsoft-windows-f.。allconfig-installer_31bf3856ad364e35_6.0.6000.16501_none_71628980b9fe0ab8 |
cmifw.dll | 6.0.6000.20614 | 07-Jun-2007 | 11:06 | 72,192 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_microsoft-windows-f.。allconfig-installer_31bf3856ad364e35_6.0.6000.20614_none_71e4573dd3211278 |
iphlpsvc.dll | 6.0.6000.16501 | 07-Jun-2007 | 11:17 | 198,144 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_microsoft-windows-i.。oexistencemigration_31bf3856ad364e35_6.0.6000.16501_none_6c1c6e143790681b |
tunmp.sys | 6.0.6000.16501 | 07-Jun-2007 | 09:45 | 18,432 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_microsoft-windows-i.。oexistencemigration_31bf3856ad364e35_6.0.6000.16501_none_6c1c6e143790681b |
tunnel.sys | 6.0.6000.16501 | 07-Jun-2007 | 09:46 | 28,160 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_microsoft-windows-i.。oexistencemigration_31bf3856ad364e35_6.0.6000.16501_none_6c1c6e143790681b |
iphlpsvc.dll | 6.0.6000.20614 | 07-Jun-2007 | 11:07 | 197,632 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_microsoft-windows-i.。oexistencemigration_31bf3856ad364e35_6.0.6000.20614_none_6c9e3bd150b36fdb |
tunmp.sys | 6.0.6000.20614 | 07-Jun-2007 | 09:40 | 18,432 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_microsoft-windows-i.。oexistencemigration_31bf3856ad364e35_6.0.6000.20614_none_6c9e3bd150b36fdb |
tunnel.sys | 6.0.6000.20614 | 07-Jun-2007 | 09:40 | 28,160 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_microsoft-windows-i.。oexistencemigration_31bf3856ad364e35_6.0.6000.20614_none_6c9e3bd150b36fdb |
firewallapi.dll | 6.0.6000.16501 | 07-Jun-2007 | 11:17 | 679,936 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.16501_none_f44d96ba8312ba0e |
icfupgd.dll | 6.0.6000.16501 | 07-Jun-2007 | 11:17 | 106,496 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.16501_none_f44d96ba8312ba0e |
mpsdrv.sys | 6.0.6000.16501 | 07-Jun-2007 | 09:44 | 81,408 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.16501_none_f44d96ba8312ba0e |
mpssvc.dll | 6.0.6000.16501 | 07-Jun-2007 | 11:17 | 580,608 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.16501_none_f44d96ba8312ba0e |
wfapigp.dll | 6.0.6000.16501 | 07-Jun-2007 | 11:19 | 19,968 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.16501_none_f44d96ba8312ba0e |
firewallapi.dll | 6.0.6000.20614 | 07-Jun-2007 | 11:06 | 679,936 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.20614_none_f4cf64779c35c1ce |
icfupgd.dll | 6.0.6000.20614 | 07-Jun-2007 | 11:06 | 106,496 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.20614_none_f4cf64779c35c1ce |
mpsdrv.sys | 6.0.6000.20614 | 07-Jun-2007 | 09:39 | 81,408 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.20614_none_f4cf64779c35c1ce |
mpssvc.dll | 6.0.6000.20614 | 07-Jun-2007 | 11:07 | 580,096 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.20614_none_f4cf64779c35c1ce |
wfapigp.dll | 6.0.6000.20614 | 07-Jun-2007 | 11:09 | 19,968 | X64 | Windows6.0-知识库(KB)935807-v2-x64\amd64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.20614_none_f4cf64779c35c1ce |
firewallapi.dll | 6.0.6000.16501 | 07-Jun-2007 | 10:48 | 392,192 | X86 | Windows6.0-知识库(KB)935807-v2-x64\wow64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.16501_none_fea2410cb7737c09 |
wfapigp.dll | 6.0.6000.16501 | 07-Jun-2007 | 10:50 | 16,896 | X86 | Windows6.0-知识库(KB)935807-v2-x64\wow64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.16501_none_fea2410cb7737c09 |
firewallapi.dll | 6.0.6000.20614 | 07-Jun-2007 | 09:36 | 392,192 | X86 | Windows6.0-知识库(KB)935807-v2-x64\wow64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.20614_none_ff240ec9d09683c9 |
wfapigp.dll | 6.0.6000.20614 | 07-Jun-2007 | 09:38 | 16,896 | X86 | Windows6.0-知识库(KB)935807-v2-x64\wow64_networking-mpssvc-svc_31bf3856ad364e35_6.0.6000.20614_none_ff240ec9d09683c9 |
cmifw.dll | 6.0.6000.16501 | 07-Jun-2007 | 10:48 | 61,952 | X86 | Windows6.0-知识库(KB)935807-v2-x64\x86_microsoft-windows-f.。allconfig-installer_31bf3856ad364e35_6.0.6000.16501_none_1543edfd01a09982 |
cmifw.dll | 6.0.6000.20614 | 07-Jun-2007 | 09:36 | 61,952 | X86 | Windows6.0-知识库(KB)935807-v2-x64\x86_microsoft-windows-f.。allconfig-installer_31bf3856ad364e35_6.0.6000.20614_none_15c5bbba1ac3a142 |
注意 有关支持版本的完整列表,请参阅支持生命周期索引。 有关 Service Pack 的完整列表,请参阅 生命周期支持的 Service Pack。 有关支持生命周期策略的详细信息,请参阅Microsoft 支持部门生命周期。
部署信息
安装更新
安装此安全更新时,安装程序检查 Windows 修补程序之前是否更新了系统上更新的一个或多个文件。 如果以前安装了修补程序来更新其中一个文件,安装程序将应用此更新的 LDR 版本。 否则,安装程序将应用 GDR 版本的更新。 文件的 LDR 版本版本号高于文件的 GDR 版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章824994。有关安装程序的详细信息,请参阅 Microsoft 知识库文章934307。
有关此公告中显示的术语的详细信息(如修补程序),请参阅 Microsoft 知识库文章824684。
此安全更新支持以下设置开关。
Switch | 说明 |
---|---|
/?、/h、/help | 在支持的开关上显示帮助。 |
/quiet | 禁止显示状态或错误消息。 |
/norestart | 与 /quiet 结合使用时,即使需要重启才能完成安装,安装后系统也不会重启。 |
请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持安装程序早期版本使用的安装开关。 有关支持的安装开关的详细信息,请参阅 Microsoft 知识库文章262841。 有关Update.exe安装程序的详细信息,请访问 Microsoft TechNet 网站。 有关此公告中显示的术语的详细信息(如修补程序),请参阅 Microsoft 知识库文章824684。
删除更新
若要删除此更新,请使用控制面板中的“添加或删除程序”工具。
验证是否已应用更新
Microsoft 基准安全分析器
若要验证是否已将安全更新应用于受影响的系统,可以使用 Microsoft 基线安全分析器(MBSA)工具。 有关详细信息,请参阅本公告前面的“检测和部署工具和指南”部分。
文件版本验证
由于有多个版本的 Microsoft Windows,因此计算机上以下步骤可能有所不同。 如果是,请参阅产品文档以完成这些步骤。
单击“开始”,然后单击“搜索”。
在“搜索结果”窗格中,单击“搜索助手”下的所有文件和文件夹。
在 文件名 的“全部”或“部分”框中,从相应的文件信息表中键入文件名,然后单击“ 搜索 ”。
在文件列表中,右键单击相应文件信息表中的文件名,然后单击“ 属性 ”。
请注意 ,根据安装的操作系统或程序版本,可能无法安装文件信息表中列出的某些文件。
在“版本”选项卡上,通过将该文件与相应文件信息表中记录的版本进行比较来确定计算机上安装的文件的版本。
请注意 文件版本以外的属性可能会在安装过程中更改。 将其他文件属性与文件信息表中的信息进行比较并不是验证是否已应用更新的受支持方法。 此外,在某些情况下,可能会在安装过程中重命名文件。 如果文件或版本信息不存在,请使用其他可用方法之一来验证更新安装。
其他信息
致谢
Microsoft 感谢 以下部门与我们合作,帮助保护客户:
Symantec 的 Jim Hoagland 和 Ollie Whitehouse 报告 Windows Vista 防火墙阻止规则信息泄露漏洞 - CVE-2007-3038
支持
- 美国和加拿大的客户可以在 1-866-PCSAFETY 接受 Microsoft 产品支持服务的 技术支持。 对于与安全更新关联的支持调用,不收取任何费用。
- 国际客户可以从其本地 Microsoft 子公司获得支持。 不支持与安全更新关联的支持。 有关如何联系 Microsoft 获取支持问题的详细信息,请访问 国际支持网站。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
V1.0(2007 年 7 月 10 日):公告已发布。
V1.1(2007年7月12日):公告修订。 CVE 超链接已更新为正确的 CVE ID。解决方法部分已更新为更正命令行说明。
V2.0(2007 年 8 月 14 日):更新已修订并重新发布,以解决 Microsoft 知识库文章935807中发现的问题。
重新写下“禁用 Teredo”解决方法,以阐明所需的特权级别。
生成于 2014-04-18T13:49:36Z-07:00