安全公告

Microsoft安全公告 MS09-048 - 严重

Windows TCP/IP 中的漏洞可能允许远程代码执行(967723)

发布时间: 2009 年 9 月 8 日 |更新时间:2009 年 9 月 10 日

版本: 2.1

常规信息

执行摘要

此安全更新解决了传输控制协议/Internet 协议(TCP/IP)处理中的多个私下报告的漏洞。 如果攻击者通过网络将特制 TCP/IP 数据包发送到具有侦听服务的计算机,则漏洞可能会允许远程代码执行。 防火墙最佳做法和标准默认防火墙配置可以帮助保护网络免受源自企业外围的攻击。 最佳做法建议连接到 Internet 的系统公开的端口数量最少。

对于所有受支持的 Windows Vista 和 Windows Server 2008 版本,此安全更新被评为“严重”,对于 Microsoft所有受支持的 Windows 2000 和 Windows Server 2003 版本,对于所有受支持的 Windows XP 版本,此安全更新都处于“重要”状态。 有关详细信息,请参阅本节中的小节“ 受影响的和非受影响的软件”。

安全更新通过自适应删除现有 TCP 连接并限制新 TCP 连接的数量,直到系统资源还原,并更改 TCP/IP 数据包的处理方式,从而解决漏洞。 有关漏洞的详细信息,请参阅下一部分 “漏洞信息”下特定漏洞条目的常见问题解答(常见问题解答)子部分。

建议。 大多数客户已启用自动更新,无需采取任何操作,因为将自动下载并安装此安全更新。 未启用自动更新的客户需要检查更新并手动安装此更新。 有关自动更新中的特定配置选项的信息,请参阅 Microsoft知识库文章294871

对于管理员和企业安装,或想要手动安装此安全更新的最终用户,Microsoft建议客户使用更新管理软件立即应用更新,或使用 Microsoft 更新服务检查更新

另请参阅本公告后面的“检测和部署工具和指南”部分

已知问题。Microsoft知识库文章967723 记录客户安装此安全更新时可能会遇到的当前已知问题。 本文还记录了针对这些问题的建议解决方案。

受影响的和非受影响的软件

以下软件已经过测试,以确定哪些版本受到影响。 其他版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请访问Microsoft 支持部门生命周期

受影响的软件

操作系统 最大安全影响 聚合严重性分级 此更新所替换的公告
Microsoft Windows 2000 Service Pack 4* 拒绝服务 重要
Windows XP Service Pack 2 和 Windows XP Service Pack 3* 拒绝服务
Windows XP Professional x64 Edition Service Pack 2* 拒绝服务
Windows Server 2003 Service Pack 2 拒绝服务 重要
Windows Server 2003 x64 Edition Service Pack 2 拒绝服务 重要
Windows Server 2003 SP2 for Itanium 基于系统的 SP2 拒绝服务 重要
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 远程代码执行 严重
Windows Vista x64 版本、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 远程代码执行 严重
适用于 32 位系统的 Windows Server 2008 和 32 位系统 Service Pack 2 的 Windows Server 2008** 远程代码执行 严重
基于 x64 的系统的 Windows Server 2008 和基于 x64 的系统 Service Pack 2 的 Windows Server 2008** 远程代码执行 严重
适用于基于 Itanium 的系统的 Windows Server 2008 和基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 远程代码执行 严重

*没有可用的更新。 有关详细信息,请参阅 与此安全更新 条目相关的常见问题解答(常见问题解答)。

**Windows Server 2008 Server Core 安装受到影响。 对于受支持的 Windows Server 2008 版本,此更新采用相同的严重性分级,无论是否使用 Server Core 安装选项安装 Windows Server 2008。 有关此安装选项的详细信息,请参阅 服务器核心。 请注意,Server Core 安装选项不适用于某些版本的 Windows Server 2008;请参阅 “比较服务器核心安装选项”。

受影响的软件

操作系统
适用于 32 位系统的 Windows 7
基于 x64 的系统 Windows 7
适用于基于 x64 的系统的 Windows Server 2008 R2
面向基于 Itanium 系统的 Windows Server 2008 R2

如果Microsoft Windows 2000 Service Pack 4 列为受影响的产品,为什么Microsoft不为其发出更新?
Microsoft Windows 2000 系统上不存在正确支持 TCP/IP 保护的体系结构,因此无法构建 Microsoft Windows 2000 Service Pack 4 的修补程序来消除漏洞。 为此,需要重新架构大量Microsoft Windows 2000 Service Pack 4 操作系统,而不仅仅是受影响的组件。 这种重新架构工作的产物与 Microsoft Windows 2000 Service Pack 4 完全不兼容,无法保证设计用于在 windows 2000 Service Pack 4 Microsoft上运行的应用程序将继续在更新的系统上运行。 拒绝服务攻击的影响是,由于内存消耗,系统将变得无响应。 然而,成功的攻击需要持续大量专门制作的 TCP 数据包,一旦洪水停止,系统就会恢复。 Microsoft建议运行Microsoft Windows 2000 Service Pack 4 的客户使用防火墙阻止对受影响端口的访问,并限制来自不受信任的网络的攻击面。

如果 Windows XP 被列为受影响的产品,为什么Microsoft不为其发出更新?
默认情况下,Windows XP Service Pack 2、Windows XP Service Pack 3 和 Windows XP Professional x64 Edition Service Pack 2 没有在客户端防火墙中配置的侦听服务,因此不受此漏洞的影响。 Windows XP Service Pack 2 及更高版本的操作系统包括一个有状态主机防火墙,为计算机提供保护,防止来自 Internet 或专用网络上邻近网络设备的传入流量。 拒绝服务攻击的影响是,由于内存消耗,系统将变得无响应。 然而,成功的攻击需要持续大量专门制作的 TCP 数据包,一旦洪水停止,系统就会恢复。 这使得 Windows XP 的严重性评级较低。 Windows XP 不受 CVE-2009-1925 的影响。 运行 Windows XP 的客户面临风险降低,Microsoft建议他们使用操作系统或网络防火墙随附的防火墙来阻止对受影响端口的访问,并限制来自不受信任的网络的攻击面。

此更新是否完全删除漏洞、TCP/IP 零窗口大小漏洞 - CVE-2008-4609 和 TCP/IP 孤立连接漏洞 - CVE-2009-1926? 
由于拒绝服务漏洞,CVE-2008-4609 和 CVE-2009-1926 本身会影响 TCP/IP 协议本身,Windows Server 2003 和 Windows Server 2008 的更新不会完全删除漏洞:这些更新只是为在洪水袭击期间维持操作提供更大的复原能力。 此外,可以通过使用 NAT 和反向代理服务器进一步缓解这些拒绝服务漏洞,进一步降低客户端工作站上此问题的严重性。

文件信息详细信息在哪里? 
有关文件信息详细信息的位置,请参阅“安全更新部署”部分中的参考表

为什么此更新解决了多个报告的安全漏洞? 
此更新包含对多个漏洞的支持,因为解决这些问题所需的修改位于相关文件中。 客户无需安装几乎相同的多个更新,而只需要安装此更新。

我使用的是此安全公告中讨论的软件的较旧版本。 应采取何种操作? 
此公告中列出的受影响的软件已经过测试,以确定哪些版本受到影响。 其他版本已超过其支持生命周期。 若要确定软件版本的支持生命周期,请访问Microsoft 支持部门生命周期

对于具有较旧版本的软件的客户来说,这应该是一个优先事项,可以迁移到受支持的版本,以防止潜在的漏洞暴露。 有关 Windows 产品生命周期的详细信息,请访问Microsoft 支持部门生命周期。 有关这些软件版本或版本的延长安全更新支持期的详细信息,请访问 Microsoft产品支持服务

需要旧版本的自定义支持的客户必须联系其Microsoft帐户团队代表、其技术客户经理或相应的Microsoft合作伙伴代表以获取自定义支持选项。 没有联盟、顶级或授权合同的客户可以与其本地Microsoft销售办公室联系。 有关联系信息,请访问Microsoft全球信息,选择国家/地区,然后单击“转到以查看电话号码列表。 呼叫时,请与当地顶级支持销售经理交谈。 有关详细信息,请参阅 Windows 操作系统产品支持生命周期常见问题解答

漏洞信息

严重性分级和漏洞标识符

以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 9 月公告摘要中的“可利用性索引”。 有关详细信息,请参阅 Microsoft可利用性索引

受影响的软件 TCP/IP 零窗口大小漏洞 - CVE-2008-4609 TCP/IP 时间戳代码执行漏洞 - CVE-2009-1925 TCP/IP 孤立连接漏洞 - CVE-2009-1926 聚合严重性分级
Microsoft Windows 2000 Service Pack 4* 重要 \ 拒绝服务 不适用 重要 \ 拒绝服务 重要说明
Windows XP Service Pack 2 和 Windows XP Service Pack 3* \拒绝服务 不适用 \拒绝服务
Windows XP Professional x64 Edition Service Pack 2* \拒绝服务 不适用 \拒绝服务
Windows Server 2003 Service Pack 2 重要 \ 拒绝服务 不适用 重要 \ 拒绝服务 重要说明
Windows Server 2003 x64 Edition Service Pack 2 重要 \ 拒绝服务 不适用 重要 \ 拒绝服务 重要说明
Windows Server 2003 SP2 for Itanium 基于系统的 SP2 重要 \ 拒绝服务 不适用 重要 \ 拒绝服务 重要说明
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 中等 \ 拒绝服务 关键 \ 远程代码执行 中等 \ 拒绝服务 关键
Windows Vista x64 版本、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 中等 \ 拒绝服务 关键 \ 远程代码执行 中等 \ 拒绝服务 关键
适用于 32 位系统的 Windows Server 2008 和适用于 32 位系统的 Windows Server 2008 Service Pack 2* 重要 \ 拒绝服务 关键 \ 远程代码执行 重要 \ 拒绝服务 关键
Windows Server 2008 for x64 based Systems and Windows Server 2008 for x64 based Systems Service Pack 2* 重要 \ 拒绝服务 关键 \ 远程代码执行 重要 \ 拒绝服务 关键
适用于基于 Itanium 的系统的 Windows Server 2008 和基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 重要 \ 拒绝服务 关键 \ 远程代码执行 重要 \ 拒绝服务 关键

*没有可用的更新。 有关详细信息,请参阅 与此安全更新 条目相关的常见问题解答(常见问题解答)。

**Windows Server 2008 Server Core 安装受到影响。 对于受支持的 Windows Server 2008 版本,此更新采用相同的严重性分级,无论是否使用 Server Core 安装选项安装 Windows Server 2008。 有关此安装选项的详细信息,请参阅 服务器核心。 请注意,Server Core 安装选项不适用于某些版本的 Windows Server 2008;请参阅 “比较服务器核心安装选项”。

TCP/IP 零窗口大小漏洞 - CVE-2008-4609

由于 Windows 处理过多的已建立 TCP 连接的方式,Microsoft Windows 中的 TCP/IP 处理中存在拒绝服务漏洞。 此漏洞的影响可以通过要求处理 TCP 接收窗口大小设置为非常小的值或零的特制数据包来放大。 攻击者可能会利用漏洞,将系统淹没一个专门制作的数据包,导致受影响的系统停止响应新请求或自动重启。

若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2008-4609

TCP/IP 零窗口大小漏洞的缓解因素 - CVE-2008-4609

缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况有所帮助:

  • 防火墙最佳做法和标准默认防火墙配置可以帮助保护网络免受源自企业外围的攻击。 最佳做法建议连接到 Internet 的系统公开的端口数量最少。
  • 在 Windows Vista 中,如果网络配置文件设置为“公共”,则系统不受此漏洞的影响,因为默认情况下会阻止未经请求的入站网络数据包。

TCP/IP 零窗口大小漏洞的解决方法 - CVE-2008-4609

解决方法是指未更正基础漏洞的设置或配置更改,但有助于在应用更新之前阻止已知的攻击途径。 Microsoft在讨论解决方法是否减少功能时测试了以下解决方法和状态:

  • 为了帮助防止基于网络的尝试利用此漏洞,请对支持此功能的系统上启用高级 TCP/IP 筛选

    可以启用高级 TCP/IP 筛选来阻止所有未经请求的入站流量。 有关如何配置 TCP/IP 筛选的详细信息,请参阅 Microsoft知识库文章309798

  • 为了帮助防止基于网络的尝试利用此漏洞,请使用个人防火墙,例如 Internet 连接防火墙

    所有受支持的 Windows Vista 版本都附带 Windows 防火墙,这是自动启用的双向防火墙。

    对于所有受支持的 Windows Server 2003 版本,请使用 Internet 连接防火墙功能通过阻止未经请求的传入流量来帮助保护 Internet 连接。 Microsoft建议阻止来自 Internet 的所有未经请求的传入通信。

    若要使用网络设置向导启用 Windows 防火墙功能,请执行以下步骤:

    1. 单击「开始」,然后单击“控制面板”
    2. 双击“网络连接”,然后单击“更改 Windows 防火墙设置”。
    3. “常规”选项卡上,确保已选择“开”值。 这将启用 Windows 防火墙。
    4. 启用 Windows 防火墙后,选择“ 不允许例外 ”禁止所有传入流量。

    对于 Windows Server 2003 系统,使用以下步骤手动为连接配置 Internet 连接防火墙:

    1. 单击「开始」,然后单击“控制面板”
    2. 在默认类别视图中,单击“网络”和“Internet 连接”,然后单击“网络连接”。
    3. 右键单击要为其启用 Internet 连接防火墙的连接,然后单击“ 属性”。
    4. 单击“高级” 选项卡。
    5. 单击此项可以通过限制或阻止从 Internet 复选框访问此计算机来选择“保护我的计算机或网络”,然后单击“确定”。

    请注意,如果要使某些程序和服务能够通过防火墙进行通信,请单击“高级”选项卡上的设置”,然后选择所需的程序、协议和服务。

TCP/IP 零窗口大小漏洞常见问题解答 - CVE-2008-4609

漏洞的范围是什么? 
这是拒绝服务漏洞。 利用此漏洞的攻击者可能导致受影响的系统停止响应。 请注意,拒绝服务漏洞不允许攻击者执行代码或提升其用户权限,但可能导致受影响的系统停止接受请求。

导致漏洞的原因是什么? 
漏洞存在,因为 Windows TCP/IP 堆栈无法正确处理大量已建立的 TCP 连接。 如果这些已建立的连接被请求数据的远程系统滥用,并将 TCP 接收窗口大小设置为小型或零值,则可以放大拒绝服务条件。 攻击者还可以通过向服务器发送 ACK 数据包来使 TCP 连接保持活动状态。 这些恶意连接的过多可能会消耗服务器资源,并阻止服务器响应合法连接。

什么是 TCP/IP? 
TCP/IP 是一组在 Internet 上广泛使用的网络协议。 TCP/IP 提供跨具有不同硬件体系结构且运行各种操作系统的计算机互连网络的通信。 TCP/IP 包括计算机如何通信和连接网络以及路由流量的标准。 有关 TCP/IP 的详细信息,请参阅 TechNet 文章、 网络概述和 TCP/IP

什么是 TCP 接收窗口大小? 
传输控制协议(TCP)接收窗口大小是接收数据的最大量(以字节为单位),可在连接接收端一次缓冲。 发送主机在等待接收主机的确认和窗口更新之前只能发送该数量的数据。 TCP 接收窗口大小设置为零,使连接保持活动状态,但阻止传输传递任何其他数据字节,直到窗口大小增加。 有关 TCP 接收窗口大小选项的详细信息,请参阅 MSDN 文章、 TCP 接收窗口大小和窗口缩放

攻击者可能使用漏洞执行哪些操作? 
成功利用此漏洞的攻击者可能会导致受影响的系统变得无响应。

攻击者如何利用漏洞? 
攻击者可能会利用漏洞,将系统淹没过多的 TCP 连接,并无限期地使其保持活动状态,或者通过发送设置为非常小的值或零的 TCP 接收窗口大小的特制数据包来利用漏洞。

哪些系统主要面临漏洞的风险? 
所有受影响的操作系统都面临此漏洞的风险。 但是,服务器面临此漏洞的主要风险,因为它们更有可能在网络上侦听服务。 维护长时间会话且具有可预测 TCP/IP 信息的协议或程序面临从此漏洞中利用的风险增加。

更新的作用是什么? 
更新通过自适应删除现有 TCP 连接并限制新 TCP 连接的数量,直到系统资源还原,从而解决此漏洞。

发布此安全公告后,是否已公开披露此漏洞? 
虽然初始报告是通过负责任的披露提供的,但该漏洞后来由单独一方公开披露。 此安全公告解决了公开披露的漏洞,以及通过内部调查发现的其他问题。

发出此安全公告后,Microsoft是否收到有关此漏洞被利用的任何报告? 
否。 Microsoft未收到任何信息,表明此漏洞已公开用于攻击客户,并且最初发布此安全公告时未显示任何概念证明代码示例。

TCP/IP 时间戳代码执行漏洞 - CVE-2009-1925

由于 TCP/IP 堆栈未正确清理状态信息,Windows TCP/IP 堆栈中存在远程代码执行漏洞。 这会导致 TCP/IP 堆栈在实际包含其他信息时将字段引用为函数指针。 匿名攻击者可以通过向具有通过网络侦听的服务的计算机发送特制 TCP/IP 数据包来利用漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。

若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2009-1925

TCP/IP 时间戳代码执行漏洞的缓解因素 - CVE-2009-1925

缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况有所帮助:

  • 防火墙最佳做法和标准默认防火墙配置可以帮助保护网络免受源自企业外围的攻击。 最佳做法建议连接到 Internet 的系统公开的端口数量最少。
  • 在 Windows Vista 中,如果网络配置文件设置为“公共”,则系统不会受到此漏洞的影响,因为默认情况下会阻止未经请求的入站网络数据包。
  • Windows Server 2003 不受此漏洞的影响。

TCP/IP 时间戳代码执行漏洞的解决方法 - CVE-2009-1925

解决方法是指未更正基础漏洞的设置或配置更改,但有助于在应用更新之前阻止已知的攻击途径。 Microsoft在讨论解决方法是否减少功能时测试了以下解决方法和状态:

  • 为了帮助防止基于网络的尝试利用此漏洞,请对支持此功能的系统上启用高级 TCP/IP 筛选

    可以启用高级 TCP/IP 筛选来阻止所有未经请求的入站流量。 有关如何配置 TCP/IP 筛选的详细信息,请参阅 Microsoft知识库文章309798

  • 为了帮助防止基于网络的尝试利用此漏洞,请使用个人防火墙,例如 Internet 连接防火墙

    所有受支持的 Windows Vista 版本都附带 Windows 防火墙,这是自动启用的双向防火墙。

    若要使用网络设置向导启用 Windows 防火墙功能,请执行以下步骤:

    1. 单击「开始」,然后单击“控制面板”
    2. 双击“网络连接”,然后单击“更改 Windows 防火墙设置”。
    3. “常规”选项卡上,确保已选择“开”值。 这将启用 Windows 防火墙。
    4. 启用 Windows 防火墙后,选择“ 不允许例外 ”禁止所有传入流量。

    请注意,如果要使某些程序和服务能够通过防火墙进行通信,请单击“高级”选项卡上的设置”,然后选择所需的程序、协议和服务。

TCP/IP 时间戳代码执行漏洞常见问题解答 - CVE-2009-1925

漏洞的范围是什么? 
这是远程代码执行漏洞。 成功利用此漏洞的攻击者可以在易受攻击的系统上使用提升的权限运行任意代码。 然后,攻击者可以安装程序或查看、更改或删除数据;或创建具有完全用户权限的新帐户。

导致漏洞的原因是什么? 
漏洞是由 Windows TCP/IP 堆栈未正确清理状态信息引起的。 这会导致 TCP/IP 堆栈在实际包含其他信息时将字段引用为函数指针。

什么是 TCP/IP? 
TCP/IP 是一组在 Internet 上广泛使用的网络协议。 TCP/IP 提供跨具有不同硬件体系结构且运行各种操作系统的计算机互连网络的通信。 TCP/IP 包括计算机如何通信和连接网络以及路由流量的标准。 有关 TCP/IP 的详细信息,请参阅 TechNet 文章、 网络概述和 TCP/IP

攻击者可能使用漏洞执行哪些操作? 
成功利用此漏洞的攻击者可以运行任意代码。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。

攻击者如何利用漏洞? 
攻击者可以通过创建特制的网络数据包并将数据包发送到受影响系统上的侦听服务来尝试利用漏洞。

哪些系统主要面临漏洞的风险? 
所有受影响的操作系统都面临此漏洞的风险。 但是,服务器面临此漏洞的主要风险,因为它们更有可能在网络上侦听服务。 维护长时间会话且具有可预测的 TCP/IP 信息的协议或程序面临此问题的风险增加。

更新的作用是什么? 
更新通过更改 TCP/IP 数据包的处理方式来解决此漏洞。

发布此安全公告后,是否已公开披露此漏洞? 
否。 Microsoft通过负责任的披露收到了有关此漏洞的信息。 Microsoft未收到任何信息,表明此漏洞最初发布时已公开披露。

发出此安全公告后,Microsoft是否收到有关此漏洞被利用的任何报告? 
否。 Microsoft未收到任何信息,表明此漏洞已公开用于攻击客户,并且最初发布此安全公告时未显示任何概念证明代码示例。

TCP/IP 孤立连接漏洞 - CVE-2009-1926

由于处理小型或零 TCP 接收窗口大小的特制数据包时出错,Microsoft Windows 中的 TCP/IP 处理中存在拒绝服务漏洞。 如果应用程序关闭了要发送的挂起数据的 TCP 连接,并且攻击者已设置小型或零 TCP 接收窗口大小,则受影响的服务器将无法完全关闭 TCP 连接。 攻击者可能会利用漏洞,将系统淹没一个专门制作的数据包,导致受影响的系统停止响应新请求。 即使攻击者停止发送恶意数据包,系统也会保持不响应状态。

若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2009-1926

TCP/IP 孤立连接漏洞的缓解因素 - CVE-2009-1926

缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况有所帮助:

  • 防火墙最佳做法和标准默认防火墙配置可以帮助保护网络免受源自企业外围的攻击。 最佳做法建议连接到 Internet 的系统公开的端口数量最少。
  • 在 Windows Vista 中,如果网络配置文件设置为“公共”,则系统不会受到此漏洞的影响,因为默认情况下会阻止未经请求的入站网络数据包。

TCP/IP 孤立连接漏洞的解决方法 - CVE-2009-1926

解决方法是指未更正基础漏洞的设置或配置更改,但有助于在应用更新之前阻止已知的攻击途径。 Microsoft在讨论解决方法是否减少功能时测试了以下解决方法和状态:

  • 为了帮助防止基于网络的尝试利用此漏洞,请对支持此功能的系统上启用高级 TCP/IP 筛选

    可以启用高级 TCP/IP 筛选来阻止所有未经请求的入站流量。 有关如何配置 TCP/IP 筛选的详细信息,请参阅 Microsoft知识库文章309798

  • 为了帮助防止基于网络的尝试利用此漏洞,请使用个人防火墙,例如 Internet 连接防火墙

    所有受支持的 Windows Vista 版本都附带 Windows 防火墙,这是自动启用的双向防火墙。

    对于所有受支持的 Windows Server 2003 版本,请使用 Internet 连接防火墙功能通过阻止未经请求的传入流量来帮助保护 Internet 连接。 Microsoft建议阻止来自 Internet 的所有未经请求的传入通信。

    若要使用网络设置向导启用 Windows 防火墙功能,请执行以下步骤:

    1. 单击「开始」,然后单击“控制面板”
    2. 双击“网络连接”,然后单击“更改 Windows 防火墙设置”。
    3. “常规”选项卡上,确保已选择“开”值。 这将启用 Windows 防火墙。
    4. 启用 Windows 防火墙后,选择“ 不允许例外 ”禁止所有传入流量。

    对于 Windows Server 2003 系统,使用以下步骤手动为连接配置 Internet 连接防火墙:

    1. 单击「开始」,然后单击“控制面板”
    2. 在默认类别视图中,单击“网络”和“Internet 连接”,然后单击“网络连接”。
    3. 右键单击要为其启用 Internet 连接防火墙的连接,然后单击“ 属性”。
    4. 单击“高级” 选项卡。
    5. 单击此项可以通过限制或阻止从 Internet 复选框访问此计算机来选择“保护我的计算机或网络”,然后单击“确定”。

    请注意,如果要使某些程序和服务能够通过防火墙进行通信,请单击“高级”选项卡上的设置”,然后选择所需的程序、协议和服务。

TCP/IP 孤立连接漏洞常见问题解答 - CVE-2009-1926

漏洞的范围是什么? 
这是拒绝服务漏洞。 利用此漏洞的攻击者可能导致受影响的系统停止响应。 请注意,拒绝服务漏洞不允许攻击者执行代码或提升其用户权限,但可能导致受影响的系统停止接受请求。

导致漏洞的原因是什么? 
此漏洞是由于 Windows TCP/IP 堆栈导致连接在特定条件下无限期挂起 FIN-WAIT-1 或 FIN-WAIT-2 状态。

什么是 TCP/IP? 
TCP/IP 是一组在 Internet 上广泛使用的网络协议。 TCP/IP 提供跨具有不同硬件体系结构且运行各种操作系统的计算机互连网络的通信。 TCP/IP 包括计算机如何通信和连接网络以及路由流量的标准。 有关 TCP/IP 的详细信息,请参阅 TechNet 文章、 网络概述和 TCP/IP

什么是 FIN-WAIT-1 和 FIN-WAIT-2 状态? 
TCP 连接在客户端和服务器之间的事务期间经历一系列不同的状态。 FIN-WAIT-1 状态表示正在等待来自远程 TCP 的连接终止请求的系统,或先前发送的连接终止请求的确认。 FIN-WAIT-2 状态表示正在等待来自远程 TCP 的连接终止请求的系统。 有关详细信息,请参阅 RFC 793

什么是 TCP 接收窗口大小? 
传输控制协议(TCP)接收窗口大小是接收数据的最大量(以字节为单位),可在连接接收端一次缓冲。 发送主机在等待接收主机的确认和窗口更新之前只能发送该数量的数据。 TCP 接收窗口大小设置为零,使连接保持活动状态,但阻止传输传递任何其他数据字节,直到窗口大小增加。 有关 TCP 接收窗口大小选项的详细信息,请参阅 MSDN 文章、 TCP 接收窗口大小和窗口缩放

攻击者可能使用漏洞执行哪些操作? 
成功利用此漏洞的攻击者可能会导致受影响的系统变得无响应。

攻击者如何利用漏洞? 
攻击者可能会利用漏洞,将系统淹没一个专门设计的连接,旨在无限期地将 TCP 连接状态保留在 FIN-WAIT-1 或 FIN-WAIT-2 状态。

哪些系统主要面临漏洞的风险? 
所有受影响的操作系统都面临此漏洞的风险。 但是,服务器面临此漏洞的主要风险,因为它们更有可能在网络上侦听服务。 维护长时间会话且具有可预测的 TCP/IP 信息的协议或程序面临此问题的风险增加。

更新的作用是什么? 
更新通过自适应删除现有 TCP 连接并限制新 TCP 连接的数量,直到系统资源还原,从而解决此漏洞。

发布此安全公告后,是否已公开披露此漏洞? 
否。 Microsoft通过负责任的披露收到了有关此漏洞的信息。 Microsoft未收到任何信息,表明此漏洞最初发布时已公开披露。

发出此安全公告后,Microsoft是否收到有关此漏洞被利用的任何报告? 
否。 Microsoft未收到任何信息,表明此漏洞已公开用于攻击客户,并且最初发布此安全公告时未显示任何概念证明代码示例。

更新信息

检测和部署工具和指南

管理部署到组织中的服务器、桌面和移动系统所需的软件和安全更新。 有关详细信息, 请参阅 TechNet 更新管理中心Microsoft TechNet Security 网站提供有关Microsoft产品中安全性的其他信息。

安全更新可从Microsoft更新Windows 更新获取。 Microsoft下载中心也提供了安全更新。 可以通过对“安全更新”执行关键字搜索来最轻松地找到它们。

最后,可以从Microsoft更新目录下载安全更新。 Microsoft更新目录提供通过Windows 更新和Microsoft更新提供的内容的可搜索目录,包括安全更新、驱动程序和服务包。 使用安全公告编号(如“MS07-036”)进行搜索,可以将所有适用的更新添加到篮子(包括更新的不同语言),并下载到所选文件夹。 有关Microsoft更新目录的详细信息,请参阅 Microsoft更新目录常见问题解答

请注意 ,自 2009 年 8 月 1 日起,Microsoft停止了对 Office 更新和 Office 更新清单工具的支持。 若要继续获取Microsoft 办公室产品的最新更新,请使用Microsoft更新。 有关详细信息,请参阅关于Microsoft 办公室更新:常见问题

检测和部署指南

Microsoft提供安全更新的检测和部署指南。 本指南包含建议和信息,可帮助 IT 专业人员了解如何使用各种工具来检测和部署安全更新。 有关详细信息,请参阅 Microsoft知识库文章961747

Microsoft 基准安全分析器

Microsoft基线安全分析器(MBSA)允许管理员扫描本地和远程系统,了解缺少安全更新以及常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft基线安全分析器

下表提供了此安全更新的 MBSA 检测摘要。

软件 MBSA 2.1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2 for Itanium 基于系统的 SP2
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 版本、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
适用于 32 位系统的 Windows Server 2008 和 32 位系统 Service Pack 2 的 Windows Server 2008
基于 x64 的系统的 Windows Server 2008 和基于 x64 的系统 Service Pack 2 的 Windows Server 2008
适用于基于 Itanium 的系统的 Windows Server 2008 和基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008

有关 MBSA 2.1 的详细信息,请参阅 MBSA 2.1 常见问题解答

Windows Server Update Services

通过使用 Windows Server Update Services (WSUS),管理员可以为 Windows 2000 操作系统及更高版本、Office XP 及更高版本、Exchange Server 2003 和 SQL Server 2000 部署最新的关键更新和安全更新。 有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站

系统管理服务器

下表提供了此安全更新的短信检测和部署摘要。

软件 SMS 2.0 带 SUIT 的 SMS 2003 使用 ITMU 的 SMS 2003 Configuration Manager 2007
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2 No
Windows Server 2003 SP2 for Itanium 基于系统的 SP2 No
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 请参阅 下面的 Windows Vista 和 Windows Server 2008 说明
Windows Vista x64 版本、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 请参阅 下面的 Windows Vista 和 Windows Server 2008 说明
适用于 32 位系统的 Windows Server 2008 和 32 位系统 Service Pack 2 的 Windows Server 2008 请参阅 下面的 Windows Vista 和 Windows Server 2008 说明
基于 x64 的系统的 Windows Server 2008 和基于 x64 的系统 Service Pack 2 的 Windows Server 2008 请参阅 下面的 Windows Vista 和 Windows Server 2008 说明
适用于基于 Itanium 的系统的 Windows Server 2008 和基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 请参阅 下面的 Windows Vista 和 Windows Server 2008 说明

对于 SMS 2.0 和 SMS 2003,SMS 可以使用安全更新清单工具(SUIT)来检测安全更新。 另 请参阅 Systems Management Server 2.0 的下载。

对于 SMS 2003,SMS 2003 Microsoft更新清单工具(ITMU)可用于检测由 Microsoft 更新提供的安全更新,以及 Windows Server 更新服务支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请参阅 用于Microsoft更新的 SMS 2003 清单工具。 有关短信扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。 另 请参阅 System Management Server 2003 的下载。

System Center Configuration Manager 2007 使用 WSUS 3.0 检测更新。 有关 Configuration Manager 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007

Windows Vista 和 Windows Server 2008 Microsoft Service Pack 3 的 System Management Server 2003 的注释包括对 Windows Vista 和 Windows Server 2008 可管理性的支持。

有关短信的详细信息,请访问 SMS 网站

有关详细信息,请参阅 Microsoft知识库文章910723:每月检测和部署指南文章的摘要列表。

更新兼容性计算器和应用程序兼容性工具包

更新通常写入应用程序运行所需的相同文件和注册表设置。 这可以触发不兼容,并增加部署安全更新所需的时间。 可以使用应用程序兼容性工具包随附更新兼容性计算器组件简化针对已安装应用程序的测试和验证 Windows 更新。

应用程序兼容性工具包(ACT)包含必要的工具和文档,用于在部署 Microsoft Windows Vista、Windows 更新、Microsoft安全更新或环境中新版本的 Windows Internet Explorer 之前评估和缓解应用程序兼容性问题。

安全更新部署

受影响的软件

有关受影响软件的特定安全更新的信息,请单击相应的链接:

Windows Server 2003 (所有版本)

引用表

下表包含此软件的安全更新信息。 可以在本节的子节“ 部署信息”中找到其他信息

包含在将来的 Service Pack 中 此问题的更新将包含在将来的 Service Pack 或更新汇总中
部署
无需用户干预即可安装 对于所有受支持的 32 位版本的 Windows Server 2003:\ Windowsserver2003-kb967723-x86-enu /quiet
对于所有受支持的基于 x64 的 Windows Server 2003:\ Windowsserver2003.WindowsXP-KB967723-x64-enu /quiet
对于所有受支持的基于 Itanium 的 Windows Server 2003:\ Windowsserver2003-KB967723-ia64-enu /quiet
在不重启的情况下安装 对于所有受支持的 32 位版本的 Windows Server 2003:\ Windowsserver2003-kb967723-x86-enu /norestart
对于所有受支持的基于 x64 的 Windows Server 2003:\ Windowsserver2003.WindowsXP-KB967723-x64-enu /norestart
对于所有受支持的基于 Itanium 的 Windows Server 2003:\ Windowsserver2003-KB967723-ia64-enu /norestart
更新日志文件 KB967723.log
其他信息 请参阅小节、 检测和部署工具和指南
重启要求
需要重启? 是,应用此安全更新后,必须重启系统。
热修补 此安全更新不支持 HotPatching。 有关 HotPatching 的详细信息,请参阅 Microsoft知识库文章897341
删除信息 %Windir%$NTUninstallKB 967723$\Spuninst 文件夹中使用控制面板或Spuninst.exe实用工具中的“添加或删除程序”工具
文件信息 请参阅 Microsoft知识库文章967723
注册表项验证 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB967723\Filelist

部署信息

安装更新

安装此安全更新时,安装程序会检查系统上更新的一个或多个文件是否已由Microsoft修补程序更新。

如果以前安装了修补程序来更新其中一个文件,安装程序会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统。 否则,安装程序会将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到系统。 安全更新可能不包含这些文件的所有变体。 有关此行为的详细信息,请参阅 Microsoft知识库文章824994

有关安装程序的详细信息,请访问 Microsoft TechNet 网站

有关此公告中显示的术语的详细信息(如修补程序),请参阅Microsoft知识库文章824684

此安全更新支持以下设置开关。

开关 说明
/help 显示命令行选项。
设置模式
/passive 无人参与安装模式。 无需用户交互,但显示安装状态。 如果在安装程序结束时需要重启,则会向用户显示一个对话框,并显示一个计时器警告,指出计算机将在 30 秒内重启。
/quiet 静默模式。 这与无人参与模式相同,但不会显示状态或错误消息。
重启选项
/norestart 安装完成后不会重启。
/forcerestart 安装后重启计算机,并强制其他应用程序在关闭时关闭,而无需先保存打开的文件。
/warnrestart[:x] 显示一个对话框,其中包含一个计时器警告用户计算机将在 x 秒内重启。 (默认设置为 30 秒。 适用于 /quiet 开关或 /passive 开关。
/promptrestart 显示一个对话框,提示本地用户允许重启。
特殊选项
/overwriteoem 在不提示的情况下覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件。
/forceappsclose 强制其他程序在计算机关闭时关闭。
/log:path 允许重定向安装日志文件。
/integrate:path 将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径。
/extract[:p ath] 在不启动安装程序的情况下提取文件。
/的 启用扩展错误报告。
/verbose 启用详细日志记录。 在安装过程中,创建 %Windir%\CabBuild.log。 此日志详细介绍了复制的文件。 使用此开关可能会导致安装速度更慢。

请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持早期版本的安装程序使用的许多安装开关。 有关支持的安装开关的详细信息,请参阅 Microsoft知识库文章262841

删除更新

此安全更新支持以下设置开关。

开关 说明
/help 显示命令行选项。
设置模式
/passive 无人参与安装模式。 无需用户交互,但显示安装状态。 如果在安装程序结束时需要重启,则会向用户显示一个对话框,并显示一个计时器警告,指出计算机将在 30 秒内重启。
/quiet 静默模式。 这与无人参与模式相同,但不会显示状态或错误消息。
重启选项
/norestart 安装完成后不会重启。
/forcerestart 安装后重启计算机,并强制其他应用程序在关闭时关闭,而无需先保存打开的文件。
/warnrestart[:x] 显示一个对话框,其中包含一个计时器警告用户计算机将在 x 秒内重启。 (默认设置为 30 秒。 适用于 /quiet 开关或 /passive 开关。
/promptrestart 显示一个对话框,提示本地用户允许重启。
特殊选项
/forceappsclose 强制其他程序在计算机关闭时关闭。
/log:path 允许重定向安装日志文件。

验证是否已应用更新

  • Microsoft 基准安全分析器

    若要验证是否已将安全更新应用于受影响的系统,可以使用Microsoft基线安全分析器(MBSA)工具。 有关详细信息,请参阅本公告前面的“检测和部署工具和指南”部分。

  • 文件版本验证

    由于有多个版本的 windows Microsoft,因此系统上的以下步骤可能有所不同。 如果是这样,请参见您的产品文档来完成这些步骤。

    1. 单击“开始,然后单击“搜索”。

    2. “搜索结果”窗格中,单击“搜索助手的所有文件和文件夹

    3. 文件名的所有或部分”框中,从相应的文件信息表中键入文件名,然后单击“ 搜索”。

    4. 在文件列表中,右键单击相应文件信息表中的文件名,然后单击“ 属性”。

      请注意 ,根据操作系统的版本或系统上安装的程序,可能无法安装文件信息表中列出的某些文件。

    5. “版本 ”选项卡上,通过将该文件与相应文件信息表中记录的版本进行比较来确定系统上安装的文件的版本。

      请注意 文件版本以外的属性可能会在安装过程中更改。 将其他文件属性与文件信息表中的信息进行比较并不是验证是否已应用更新的受支持方法。 此外,在某些情况下,可能会在安装过程中重命名文件。 如果文件或版本信息不存在,请使用其他可用方法之一来验证更新安装。

  • 注册表项验证

    还可以通过查看本部分中“引用表”中列出的注册表项来验证此安全更新已安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 此外,当管理员或 OEM 将此安全更新集成到 Windows 安装源文件中时,可能无法正确创建这些注册表项。

Windows Vista(所有版本)

引用表

下表包含此软件的安全更新信息。 可以在本节的子节“ 部署信息”中找到其他信息

包含在将来的 Service Pack 中 此问题的更新将包含在将来的 Service Pack 或更新汇总中
部署
无需用户干预即可安装 对于所有受支持的 32 位版本的 Windows Vista:\ Windows6.0-KB967723-x86 /quiet\ \ 对于所有受支持的基于 x64 的 Windows Vista 版本:\ Windows6.0-KB967723-x64 /quiet
在不重启的情况下安装 对于所有受支持的 32 位版本的 Windows Vista:\ Windows6.0-KB967723-x86 /quiet /norestart\ \ 对于所有受支持的基于 x64 的 Windows Vista 版本:\ Windows6.0-KB967723-x64 /quiet /norestart
其他信息 请参阅小节、 检测和部署工具和指南
重启要求
需要重启? 是,应用此安全更新后,必须重启系统。
热修补 不适用。
删除信息 WUSA.exe 不支持卸载更新。 若要卸载 WUSA 安装的更新,请单击控制面板,然后单击“安全性”。 在Windows 更新下,单击“查看已安装的更新,然后从更新列表中选择。
文件信息 请参阅 Microsoft知识库文章967723
注册表项验证 请注意 ,不存在用于验证此更新是否存在的注册表项。

部署信息

安装更新

安装此安全更新时,安装程序会检查系统上正在更新的一个或多个文件是否已由Microsoft修补程序更新。

有关此公告中显示的术语的详细信息(如修补程序),请参阅Microsoft知识库文章824684

此安全更新支持以下设置开关。

开关 说明
/?、/h、/help 在支持的开关上显示帮助。
/quiet 禁止显示状态或错误消息。
/norestart /quiet 结合使用时,即使需要重启才能完成安装,安装后系统也不会重启。

请注意 ,有关wusa.exe安装程序的详细信息,请参阅 Microsoft知识库文章934307

验证是否已应用更新

  • Microsoft 基准安全分析器

    若要验证是否已将安全更新应用于受影响的系统,可以使用Microsoft基线安全分析器(MBSA)工具。 有关详细信息, 请参阅本公告前面的“检测和部署工具和指南”部分。

  • 文件版本验证

    由于有多个版本的 windows Microsoft,因此系统上的以下步骤可能有所不同。 如果是这样,请参见您的产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件出现在“程序”下时,右键单击文件名,然后单击“属性”。
    3. “常规 ”选项卡下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    4. 还可以单击“ 详细信息 ”选项卡,并将文件版本和修改日期等信息与公告知识库文章中提供的文件信息表进行比较。
    5. 最后,还可以单击 “以前的版本 ”选项卡,并将文件的早期版本的文件信息与文件的新版本或更新的文件信息进行比较。

Windows Server 2008(所有版本)

引用表

下表包含此软件的安全更新信息。 可以在本节的子节“ 部署信息”中找到其他信息

包含在将来的 Service Pack 中 此问题的更新将包含在将来的 Service Pack 或更新汇总中
部署
无需用户干预即可安装 对于所有受支持的 32 位版本的 Windows Server 2008:\ Windows6.0-KB967723-x86 /quiet\ \ 对于所有受支持的基于 x64 的 Windows Server 2008 版本:\ Windows6.0-KB967723-x64 /quiet\ \ 对于所有受支持的基于 Itanium 的 Windows Server 2008:\ Windows6.0-KB967723-ia64 /quiet
在不重启的情况下安装 对于所有受支持的 32 位版本的 Windows Server 2008:\ Windows6.0-KB967723-x86 /quiet /norestart\ \ 对于所有受支持的基于 x64 的 Windows Server 2008:\ Windows 版本 6.0-KB967723-x64 /quiet /norestart\ \ 对于所有受支持的基于 Itanium 的 Windows Server 2008:\ Windows6.0-KB967723-ia64 /quiet /norestart
其他信息 请参阅小节、 检测和部署工具和指南
重启要求
需要重启? 是,应用此安全更新后,必须重启系统。
热修补 不适用。
删除信息 WUSA.exe 不支持卸载更新。 若要卸载 WUSA 安装的更新,请单击控制面板,然后单击“安全性”。 在Windows 更新下,单击“查看已安装的更新,然后从更新列表中选择。
文件信息 请参阅 Microsoft知识库文章967723
注册表项验证 请注意 ,不存在用于验证此更新是否存在的注册表项。

部署信息

安装更新

安装此安全更新时,安装程序会检查系统上正在更新的一个或多个文件是否已由Microsoft修补程序更新。

有关此公告中显示的术语的详细信息(如修补程序),请参阅Microsoft知识库文章824684

此安全更新支持以下设置开关。

开关 说明
/?、/h、/help 在支持的开关上显示帮助。
/quiet 禁止显示状态或错误消息。
/norestart /quiet 结合使用时,即使需要重启才能完成安装,安装后系统也不会重启。

请注意 ,有关wusa.exe安装程序的详细信息,请参阅 Microsoft知识库文章934307

验证是否已应用更新

  • Microsoft 基准安全分析器

    若要验证是否已将安全更新应用于受影响的系统,可以使用Microsoft基线安全分析器(MBSA)工具。 有关详细信息, 请参阅本公告前面的“检测和部署工具和指南”部分。

  • 文件版本验证

    由于有多个版本的 windows Microsoft,因此系统上的以下步骤可能有所不同。 如果是这样,请参见您的产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件出现在“程序”下时,右键单击文件名,然后单击“属性”。
    3. “常规 ”选项卡下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    4. 还可以单击“ 详细信息 ”选项卡,并将文件版本和修改日期等信息与公告知识库文章中提供的文件信息表进行比较。
    5. 最后,还可以单击 “以前的版本 ”选项卡,并将文件的早期版本的文件信息与文件的新版本或更新的文件信息进行比较。

其他信息

致谢

Microsoft感谢以下内容帮助我们保护客户:

  • 前哨 24Jack C. Louis,用于报告 TCP/IP 零窗口大小漏洞 (CVE-2008-4609)
  • Recurity Labs GmbHFabian Yamaguchi 报告 TCP/IP 孤立连接漏洞(CVE-2009-1926)

Microsoft Active Protections 计划 (MAPP)

为了改善客户的安全保护,Microsoft在每个每月安全更新发布前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定是否可从安全软件提供商获取活动保护,请访问计划合作伙伴提供的活动保护网站,这些网站列在 Microsoft Active Protections 计划 (MAPP) 合作伙伴

支持

  • 美国和加拿大的客户可以从安全支持部门或 1-866-PCSAFETY 获得技术支持。 对于与安全更新关联的支持调用,不收取任何费用。 有关可用支持选项的详细信息,请参阅 Microsoft帮助和支持
  • 国际客户可以从其本地Microsoft子公司获得支持。 不支持与安全更新关联的支持。 有关如何联系Microsoft以获取支持问题的详细信息,请访问 国际支持网站

免责声明

Microsoft知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft明示或默示地否认所有担保,包括适销性和针对特定用途的适用性的保证。 在任何情况下,Microsoft公司或其供应商应承担任何损害,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使Microsoft公司或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2009年9月8日):公告已发布。
  • V2.0(2009 年 9 月 9 日):向受影响的软件表添加了 Windows XP Service Pack 2、Windows XP Service Pack 3 和 Windows XP Professional x64 Edition Service Pack 2。 此外,还向本节 添加了与此安全更新相关的常见问题(常见问题解答)条目,解释了为什么Microsoft未发布受影响 Windows XP 版本的更新,并阐明拒绝服务漏洞更新的范围。 此公告中提供的安全更新没有更改。
  • V2.1(2009 年 9 月 10 日):更新了与此安全更新相关的Microsoft Windows 2000 和 Windows XP 条目,以阐明漏洞的范围并列出建议的操作。

生成于 2014-04-18T13:49:36Z-07:00