Microsoft Security Bulletin MS11-005 - 重要

Active Directory 中的資訊安全風險可能會允許拒絕服務 (2478953)

發行: 2011年2月9日

版本: 1.0

一般資訊

提要

此 資訊安全更新可解決 Active Directory 中一項公開揭露的資訊安全風險。 如果攻擊者傳送蓄意製作的封包到受影響的 Active Directory 伺服器,則此資訊安全風險可能會允許拒絕服務。 攻擊者必須在加入網域的電腦上擁有有效的本機系統管理員權限,才能利用這個資訊安全風險。

對於所有受支援版本 Windows Server 2003 上的 Active Directory,此 資訊安全更新的等級為「重要」。如需詳細資訊,請參閱本節中的<受影響及不受影響的軟體>小節。

此 資訊安全更新可修正 Active Directory 伺服器處理服務主要名稱 (SPN) 更新要求的方式,藉以解決此資訊安全風險。 如需更多有關資訊安全風險的資訊,請參閱下節<資訊安全風險資訊>下的特定資訊安全風險項目的<常見問題集 (FAQ)>小節。

建議。 大部分客戶都已啟用自動更新,並且不必須採取任何行動,因為 資訊安全更新將自動下載和安裝。 沒有啟用自動更新的客戶則必須檢查更新,並手動安裝更新。 如需有關自動更新中特定設定選項的資訊,請參閱 Microsoft 知識庫文件編號 294871

若是系統管理員和企業安裝,或是想要手動安裝此 資訊安全更新的使用者,Microsoft 建議客戶使用更新管理軟體,立即套用更新,或使用 Microsoft Update 服務檢查更新。

另請參閱本公告下文的<偵測與部署工具及指南>章節。

已知問題。 無

受影響及不受影響的軟體

下列軟體已經過測試判斷哪些版號或版本會受到影響。 其他版本超過它們的支援週期或不受影響。 若要瞭解您的軟體版本的支援週期,請造訪 Microsoft 產品技術支援週期網站

受影響的軟體

作業系統 元件 最大 資訊安全影響 彙總嚴重性等級 此更新取代的公告
Windows Server 2003 Service Pack 2 Active Directory (英文下載更新程式) Active Directory (中文下載更新程式) 拒絕服務 重要 MS10-068
MS10-101
Windows Server 2003 x64 Edition Service Pack 2 Active Directory (英文下載更新程式) Active Directory (中文下載更新程式) 拒絕服務 重要 MS10-068
MS10-101
Windows Server 2003 SP2 for Itanium-based Systems Active Directory (英文下載更新程式) 拒絕服務 重要 MS10-068
MS10-101

不受影響的軟體

作業系統 元件
Windows XP Service Pack 3 Active Directory 應用程式模式 (ADAM)
Windows XP Professional x64 Edition Service Pack 2 Active Directory 應用程式模式 (ADAM)
Windows Server 2003 Service Pack 2 Active Directory 應用程式模式 (ADAM)
Windows Server 2003 x64 Edition Service Pack 2 Active Directory 應用程式模式 (ADAM)
Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 Active Directory 輕量型目錄服務 (AD LDS)
Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 Active Directory 輕量型目錄服務 (AD LDS)
適用於 32 位元系統的 Windows Server 2008 和適用於 32 位元系統的 Windows Server 2008 Service Pack 2 Active Directory、
Active Directory 輕量型目錄服務 (AD LDS)
適用於 x64 型系統的 Windows Server 2008 和適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Active Directory、
Active Directory 輕量型目錄服務 (AD LDS)
適用於 Itanium 型系統的 Windows Server 2008 和適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2 (ADAM、AD LDS 和 Active Directory 不是 此版本 Microsoft Windows 的元件)
適用於 32 位元系統的 Windows 7 Active Directory 輕量型目錄服務 (AD LDS)
適用於 x64 型系統的 Windows 7 Active Directory 輕量型目錄服務 (AD LDS)
適用於 x64 型系統的 Windows Server 2008 R2 Active Directory、
Active Directory 輕量型目錄服務 (AD LDS)
適用於 Itanium 型系統的 Windows Server 2008 R2 (ADAM、AD LDS 和 Active Directory 不是 此版本 Microsoft Windows 的元件)
與本 資訊安全更新相關的常見問題集 (FAQ) --------------------------------------- **我所執行的平台列於受影響的軟體表內。 為什麼我沒有收到這項 資訊安全更新?**   此更新僅提供給已安裝並啟用受影響元件的系統。 未設定成網域控制站角色的 Microsoft Windows Server 系統不會受到影響,因此不會收到此更新。 **何處可找到檔案資訊詳細資料?**   關於檔案資訊詳細資料的位置,請見< 資訊安全更新部署>一節中的參考表。 **我所使用的軟體是這個 資訊安全公告中討論的軟體之舊版。 該怎麼辦?**   本公告所列出的受影響軟體版本已經過測試判斷哪些版本會受到影響。 其他版本超出它們的支援週期。 如需瞭解產品生命週期的相關資訊,請造訪 [Microsoft 產品技術支援週期](https://go.microsoft.com/fwlink/?linkid=21742)網站。 使用此軟體舊版的客戶應優先考慮移轉至支援的版本,以避免因潛在的資訊安全風險而遭受攻擊。 若要瞭解您的軟體版本的支援週期,請參閱[選擇一個產品檢視其支援週期資訊](https://go.microsoft.com/fwlink/?linkid=169555)。 如需更多軟體版本 Service Pack 的相關資訊,請參閱[產品技術支援週期所支援的 Service Packs](https://go.microsoft.com/fwlink/?linkid=89213)。 需要舊版軟體額外支援服務的客戶,請連絡 Microsoft 客戶小組人員、技術支援經理或適當的 Microsoft 協力廠商,以取得所需的額外支援。 尚未簽訂聯盟、優先或授權合約的客戶,可以連絡當地的 Microsoft 銷售辦公室。 如需連絡資訊,請造訪 [Microsoft 全球資訊網站](https://go.microsoft.com/fwlink/?linkid=33329),在 \[Contact Information\] (連絡資訊) 清單中選擇國家,然後按一下 \[Go\] 查看各地的連絡電話號碼。 連絡時,請指明要連絡當地優先支援服務行銷經理。 如需更多資訊,請參閱 [Microsoft 技術支援週期準則常見問答集](https://go.microsoft.com/fwlink/?linkid=169557)。 ### 資訊安全風險資訊 嚴重性等級和資訊安全風險識別碼 ------------------------------ 下列嚴重性等級是假設資訊安全風險可能造成的最嚴重影響而評定。 在本 資訊安全公告發行的 30 天內,如需資訊安全風險之易遭利用性與嚴重性等級和 資訊安全影響之間對應關係的資訊,請參閱[2 月份公告摘要](https://technet.microsoft.com/security/bulletin/ms11-feb)中的<資訊安全風險索引>。 如需更多資訊,請參閱 [Microsoft資訊安全風險索引](https://technet.microsoft.com/en-us/security/cc998259.aspx)。

依受影響軟體列出的資訊安全風險嚴重性等級和最大 資訊安全影響
受影響的軟體 Active Directory SPN 驗證資訊安全風險 - CVE-2011-0040 彙總嚴重性等級
Windows Server 2003 Service Pack 2 上的 Active Directory 重要 
拒絕服務
重要
Windows Server 2003 x64 Edition Service Pack 2 上的 Active Directory 重要 
拒絕服務
重要
在適用於 Itanium 型系統的 Windows Server 2003 SP2 上的 Active Directory 重要 
拒絕服務
重要
Active Directory SPN 驗證資訊安全風險 - CVE-2011-0040 ----------------------------------------------------- 由於服務主要名稱 (SPN) 驗證方式錯誤,可能導致 SPN 衝突,因此 Microsoft Windows Active Directory 實作中存在拒絕服務資訊安全風險。 發生這種情況時,若服務是設為交涉,使用 SPN 的服務會降級到 NT LAN Manager (NTLM)。 不是設為交涉的服務,將會無法使用,因此構成拒絕服務的條件。 成功利用此資訊安全風險的攻擊者可使受影響的系統停止回應。 若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 [CVE-2011-0040](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-0040)。 #### Active Directory SPN 驗證資訊安全風險 - CVE-2011-0040 的緩和因素 緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。 下列緩和因素可能對您的狀況有所助益: - 要利用這個拒絕服務資訊安全風險,攻擊者必須是加入網域的電腦上的系統管理員。 #### Active Directory SPN 驗證資訊安全風險 - CVE-2011-0040 的因應措施 Microsoft 尚未找到此項資訊安全風險的任何因應措施。 #### Active Directory SPN 驗證資訊安全風險 - CVE-2011-0040 的常見問題集 **這個資訊安全風險的範圍為何?**   這是一個驗證降級及拒絕服務資訊安全風險。 利用這個資訊安全風險的攻擊者可能導致受影響系統從 Kerberos 降級為 NT LAN Manager (NTLM),並且在最糟狀況下,會導致服務停止回應。 請注意,這個資訊安全風險並無法讓攻擊者執行程式碼或提高使用者權限。 **造成這個資訊安全風險的原因為何?**   Active Directory 不當處理蓄意製作的要求而更新服務主要名稱 (SPN),並導致網域內發生名稱衝突。 **什麼是 Active Directory?**   Active Directory 的主要的目的是針對 Windows 電腦提供集中驗證和授權服務。 **什麼是 SPN?**   用戶端可根據服務主要名稱 (SPN) 識別服務實例。 如需更多關於服務主要名稱的使用資訊,請參閱 MSDN 文章[服務主要名稱](https://msdn.microsoft.com/en-us/library/ms677949(vs.85).aspx)。 **什麼是 NTLM?**   Windows 挑戰/回應 (NT LAN Manager 或 NTLM) 是包括執行 Windows 作業系統的系統以及獨立系統上的網路所使用的驗證通訊協定。 NTLM 認證是根據互動式登入程序期間取得的資料,包含一個網域名稱、一個使用者名稱以及一個單向雜湊的使用者密碼。 NTLM 使用加密的挑戰/回應通訊協定來驗證使用者,不須在網路上傳送使用者的密碼。 反之,系統要求的驗證必須執行計算,證明它有權存取安全的 NTLM 認證。 網路上的互動式 NTLM 驗證通常與兩個系統有關: 一是使用者要求驗證的用戶端系統,二是保存使用者密碼相關資訊的網域控制站。 非互動式驗證可能必須允許已登入的使用者存取伺服器應用程式等這類的資源,此類驗證通常與三個系統有關: 用戶端,伺服器,代表伺服器執行驗證計算的網域控制站。 **什麼是 Kerberos?**   Kerberos 是一種通訊協定,用於在開放和不安全的網路上雙向驗證使用者和服務。 它能讓服務正確地識別 Kerberos 票證的使用者,而不必在服務中驗證使用者。 其使用共用秘密金鑰來完成這個動作。 Kerberos 通訊協定使用共用秘密金鑰來加密和簽署使用者的認證。 用戶端是由 Kerberos 金鑰發佈中心 (KDC) 進行驗證。 執行該驗證後,使用者可要求服務票證來存取網路上的特定服務。 此票證包含使用者的加密驗證身分。 **攻擊者可能會利用這項資訊安全風險採取什麼行動?**   成功利用這個資訊安全風險的攻擊者會在網域內導致名稱衝突,因而讓使用 SPN 的服務驗證降級至 NTLM。 在服務不是設為交涉的特定組態中,將會無法使用該服務。 **攻擊者如何利用這項資訊安全風險?**   攻擊者可能將蓄意製作的封包傳送至 Active Directory 伺服器,藉此嘗試利用這個資訊安全風險。 攻擊者必須在加入網域的電腦上擁有有效的本機系統管理員權限,才能利用這個資訊安全風險。 **因為這個資訊安全風險而承受風險的主要系統有哪些?**   這個資訊安全風險會影響在 Windows Server 2003 上執行 Active Directory 的環境。 **更新的作用何在?**   此更新可修正 Active Directory 伺服器處理服務主要名稱 (SPN) 更新要求的方式,藉以解決此資訊安全風險。 **當 資訊安全公告發行時,這項資訊安全風險是否已揭發出來?**   是。 這項資訊安全風險已經遭到公開揭發。 這項資訊安全風險已被指派「一般性資訊安全風險」編號 [CVE-2011-0040](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-0040)。 **當本 資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?**   否。 當本 資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。 ### 更新資訊 偵測與部署工具及指南 -------------------- **資訊安全中心** 管理您必須部署到您組織中的伺服器、桌上型電腦及行動系統的軟體和 資訊安全更新。 如需更多資訊,請參閱 [TechNet 更新管理中心](https://technet.microsoft.com/zh-tw/updatemanagement/default.aspx) (英文)。 [Microsoft TechNet 資訊安全網站](https://technet.microsoft.com/zh-tw/security/default.aspx)提供了有關 Microsoft 產品安全性的其他資訊。 資訊安全更新可從 [Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) 以及 [Windows Update](https://update.microsoft.com) 取得。 資訊安全更新也可以從 [Microsoft 下載中心](https://go.microsoft.com/fwlink/?linkid=21129)取得。 您也可以利用「 資訊安全更新」("security update") 關鍵字搜尋輕易地找到 資訊安全更新。 最後,您可以從 [Microsoft Update Catalog](https://go.microsoft.com/fwlink/?linkid=96155) 下載 資訊安全更新。 Microsoft Update Catalog 提供透過 Windows Update 及 Microsoft Update 所公佈內容的搜尋式目錄,包括 資訊安全更新、驅動程式和 Service Pack。 只要以 資訊安全公告編號 (例如:MS07-036) 執行搜尋,您就可新增所有適用的更新到置物籃 (包括同一項更新的不同語言),再下載到您自選的資料夾中。 如需更多關於 Microsoft Update Catalog 的相關資訊,請參閱 [Microsoft Update Catalog 常見問題集](https://go.microsoft.com/fwlink/?linkid=97900)。 **偵測與部署指南** Microsoft 針對 資訊安全更新提供偵測和部署指南。 本指南所含之建議和資訊,能幫助 IT 專業人員瞭解如何使用用於 資訊安全更新的偵測和部署的各種工具。 如需更多資訊,請參閱 [Microsoft 知識庫文件編號 961747](https://support.microsoft.com/kb/961747/zh-tw)。 **Microsoft Baseline Security Analyzer** Microsoft Baseline Security Analyzer (MBSA) 能讓系統管理員掃描本機和遠端系統,偵查任何缺少 資訊安全更新以及一般 資訊安全設定錯誤的狀況。 如需更多有關 MBSA 的資訊,請造訪 [Microsoft Baseline Security Analyzer](https://www.microsoft.com/technet/security/tools/mbsahome.mspx) 網站 (英文)。 以下表格提供此 資訊安全更新的 MBSA 偵測摘要。 | 軟體 | MBSA | |---------------------------------------------------|------| | Windows Server 2003 Service Pack 2 | 是 | | Windows Server 2003 x64 Edition Service Pack 2 | 是 | | Windows Server 2003 SP2 for Itanium-based Systems | 是 | **注意:**客戶若使用最新版 MBSA、Microsoft Update 和 Windows Server Update Services 不支援的舊版軟體,請造訪 [Microsoft Baseline Security Analyzer](https://www.microsoft.com/technet/security/tools/mbsahome.mspx) 並參考<舊版產品支援>(英文) 小節,瞭解如何以舊版工具建立完整的 資訊安全更新偵測方式。 **Windows Server Update Services** Windows Server Update Services (WSUS) 可讓資訊技術管理員將最新的 Microsoft 產品更新部署到執行 Windows 作業系統的電腦。 如需更多關於利用 Windows Server Update Services 部署 資訊安全更新的資訊,請參閱 TechNet 文章:[Windows Server Update Services](https://technet.microsoft.com/en-us/wsus/default.aspx) (英文)。 **Systems Management Server** 以下表格提供本 資訊安全更新的 SMS 偵測與部署摘要。 | 軟體 | SMS 2.0 | 具備 SUIT 的 SMS 2003 | 具備 ITMU 的 SMS 2003 | Configuration Manager 2007 | |---------------------------------------------------|---------|-----------------------|-----------------------|----------------------------| | Windows Server 2003 Service Pack 2 | 是 | 是 | 是 | 是 | | Windows Server 2003 x64 Edition Service Pack 2 | 否 | 否 | 是 | 是 | | Windows Server 2003 SP2 for Itanium-based Systems | 否 | 否 | 是 | 是 | 對於 SMS 2.0 和 SMS 2003,SMS 可利用 資訊安全更新盤點工具 (Security Update Inventory Tool,SUIT) 來偵測 資訊安全更新。 另請參閱[適用於 Systems Management Server 2.0 的下載](https://technet.microsoft.com/en-us/sms/bb676799.aspx) (英文)。 SMS 2003 可使用 Microsoft Update 專用 SMS 2003 盤點工具 (ITMU) 來偵測由 [Microsoft Update](https://update.microsoft.com/microsoftupdate) 所提供,並由 [Windows Server Update Services](https://www.microsoft.com/taiwan/windowsserversystem/updateservices/evaluation/overview.mspx) 支援的 資訊安全更新。 如需 SMS 2003 ITMU 的詳細資訊,請參閱 [SMS 2003 Inventory Tool for Microsoft Updates](https://technet.microsoft.com/en-us/sms/bb676783.aspx) (SMS 2003 Microsoft Updates 清查工具) (英文)。 如需更多關於 SMS 掃描工具的資訊,請參閱 [SMS 2003 軟體更新掃描工具](https://technet.microsoft.com/en-us/sms/bb676786.aspx) (英文)。 另請參閱[適用於 Systems Management Server 2003 的下載](https://technet.microsoft.com/en-us/sms/bb676766.aspx) (英文)。 System Center Configuration Manager 2007 使用 WSUS 3.0 來偵測更新。 如需更多關於 Configuration Manager 2007 軟體更新管理的資訊,請造訪 [System Center Configuration Manager 2007](https://www.microsoft.com/taiwan/systemcenter/configmgr/default.mspx) 網站。 如需有關 SMS 的詳細資訊,請造訪 [SMS 網站](https://www.microsoft.com/taiwan/smserver/)。 如需瞭解詳細相關資訊,請參閱 [Microsoft 知識庫文件編號 910723](https://support.microsoft.com/kb/910723/zh-tw): 每月發行之偵測與部署指導文件的摘要清單。 **Update Compatibility Evaluator 和 Application Compatibility Toolkit** 更新時常會寫入您應用程式執行所需的相同檔案和登錄設定。 這可能會觸發不相容性,而拉長部署 資訊安全更新的時間。 您可以使用 [Application Compatibility Toolkit](https://www.microsoft.com/download/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en) 隨附的 [Update Compatibility Evaluator](https://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true) 元件,針對所安裝的應用程式簡化其測試和驗證 Windows 更新的過程。 Application Compatibility Toolkit (ACT) 包含必要的工具和文件,可讓您在環境中部署 Microsoft Windows Vista、Windows Update、Microsoft 資訊安全更新或新版 Windows Internet Explorer 之前,評估及減輕應用程式相容性問題。 資訊安全更新部署 ---------------- **受影響的軟體** 如需有關您使用系統的特定 資訊安全更新資訊,請按下適當的連結: #### Windows Server 2003 (所有版本) **參考表** 下表包含此軟體的 資訊安全更新資訊。 您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 所有受支援 32 位元版本的 Windows Server 2003 上的 Active Directory:
WindowsServer2003-KB2478953-x86-enu.exe /quiet
所有受支援 x64 型版本的 Windows Server 2003 上的 Active Directory:
WindowsServer2003.WindowsXP-KB2478953-x64-enu.exe /quiet
所有受支援 Itanium 型位元版本的 Windows Server 2003 上的 Active Directory:
WindowsServer2003-KB2478953-ia64-enu.exe /quiet
在不重新啟動的情況下安裝 所有受支援 32 位元版本的 Windows Server 2003 上的 Active Directory:
WindowsServer2003-KB2478953-x86-enu.exe /norestart
所有受支援 x64 型版本的 Windows Server 2003 上的 Active Directory:
WindowsServer2003.WindowsXP-KB2478953-x64-enu.exe /norestart
所有受支援 Itanium 型位元版本的 Windows Server 2003 上的 Active Directory:
WindowsServer2003-KB2478953-ia64-enu.exe /norestart
更新記錄檔 KB2478953.log
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此 資訊安全更新之後,您必須重新啟動系統。
HotPatching 本 資訊安全更新不支援 HotPatching。 如需關於 HotPatching 的詳細資訊,請參閱 Microsoft 知識庫文件編號 897341
移除資訊 使用 [控制台] 中的 [新增或移除程式] 工具,或是 %Windir%\$NTUninstallKB2478953$\Spuninst 資料夾中的 Spuninst.exe 公用程式
檔案資訊 請參閱 Microsoft 知識庫文件編號 2478953
登錄機碼驗證 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2478953\Filelist
#### 部署資訊 **安裝更新程式** 當您安裝本 資訊安全更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Microsoft Hotfix 進行更新。 如果您先前曾經安裝 Hotfix 更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統中。 否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統中。 資訊安全更新可能沒有包含這些檔案的全部變種。 如需更多有關這種行為的資訊,請參閱 [Microsoft 知識庫文件編號 824994](https://support.microsoft.com/kb/824994/zh-tw)。 如需更多有關安裝程式的資訊,請參閱 [Microsoft 知識庫文件編號 832475](https://support.microsoft.com/kb/832475/zh-tw)。 如需更多關於出現於本公告中術語的相關資訊 (如 *Hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684/zh-tw)。 這個 資訊安全更新支援以下的安裝參數。

支援的 資訊安全更新安裝參數
參數 描述
**/help** 顯示命令列選項。
安裝模式
**/passive** 自動安裝模式。 不需使用者互動,但會顯示安裝狀態。 如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。 此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
重新啟動選項
**/norestart** 安裝完成後不重新啟動。
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。 旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
特殊選項
**/overwriteoem** 不先提示,直接覆寫 OEM 檔案。
**/nobackup** 不備份解除安裝所需的檔案。
**/forceappsclose** 當電腦關機時,強制其他程式結束。
**/log:path** 允許安裝記錄檔案重新導向。
**/integrate:path** 將更新程式整合到 Windows 原始檔。 這些檔案位於參數中指定的路徑。
**/extract\[:path\]** 不啟動安裝程式,僅解壓縮檔案。
**/ER** 啟用延伸的錯誤報告。
**/verbose** 啟用詳細資訊記錄。 在安裝時建立 %Windir%\\CabBuild.log。此記錄檔詳細說明複製的檔案。 使用這個參數可能會使安裝速度慢很多。
**注意:**您可以在同一個命令中合併使用這些參數。 為符合回溯相容性, 資訊安全更新程式也支援舊版安裝程式使用的安裝參數中的許多參數。 有關支援的安裝參數的其他資訊,請參閱 [Microsoft 知識庫文件編號 262841](https://support.microsoft.com/kb/262841/zh-tw)。

移除更新

這個 資訊安全更新支援以下的安裝參數。

支援的 Spuninst.exe 參數
參數 描述
**/help** 顯示命令列選項。
安裝模式
**/passive** 自動安裝模式。 不需使用者互動,但會顯示安裝狀態。 如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。 此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
重新啟動選項
**/norestart** 安裝完成後不重新啟動。
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。 旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
特殊選項
**/forceappsclose** 當電腦關機時,強制其他程式結束。
**/log:path** 允許安裝記錄檔案重新導向。
**確認已套用 資訊安全更新**
  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用 資訊安全更新程式。 如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。 如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後按一下 [搜尋]。
    2. 在 [搜尋結果] 窗格中,在 [搜尋小幫手] 下按一下 [所有檔案和資料夾]。
    3. 在 [部份或完整的檔案名稱] 方塊中,輸入適當檔案資訊表中的檔案名稱,再按一下 [搜尋]。
    4. 在檔案清單中,用滑鼠右鍵按一下適當檔案資訊表中的某個檔案名稱,再按 [內容]。 **注意:**視系統所安裝的作業系統或程式的版本而定,檔案資訊表中列出的檔案未必會全部安裝。
    5. 在 [版本] 索引標籤上,比較檔案版本與適當檔案資訊表中記錄的版本,判斷您系統上安裝的檔案版本。 **注意:**在安裝時,檔案版本以外的屬性可能會變更。 若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。 此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。 如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。
  • 登錄機碼驗證

    您也可以查看本節「參考表」中所列的登錄機碼,確認此 資訊安全更新所安裝的檔案。

    這些登錄機碼可能未包含完整的安裝檔案清單。 而且,當系統管理員或 OEM 將 資訊安全更新整合或匯集到 Windows 安裝原始檔時,可能無法正確建立這些登錄機碼。

其他資訊

Microsoft 主動保護計畫 (MAPP)

為了增強客戶的安全性保護,Microsoft 將在每月發行 資訊安全更新之前,提前向重要 資訊安全軟體提供者提供資訊安全風險資訊。 資訊安全軟體提供者可利用此資訊安全風險資訊,透過其 資訊安全軟體或裝置 (如防毒軟體、網路入侵偵測系統、或主機入侵預防系統),為客戶提供更新的保護措施。 如果要判斷是否有 資訊安全軟體提供者的主動保護可用,請造訪由 Microsoft 主動保護計畫 (MAPP) 合作夥伴上列出的計畫合作夥伴所提供的主動保護計畫網站。

支援

  • 美國及加拿大地區客戶可洽詢資訊安全支援或 1-866-PCSAFETY 以取得技術支援。 與 資訊安全更新有關的支援電話不另外收費。 如需更多可用支援選項的資訊,請參閱 Microsoft 技術支援服務
  • 不同國家的客戶,可以從當地的 Microsoft 分公司取得支援。 與 資訊安全更新有關的支援電話不另外收費。 如需更多關於連絡 Microsoft 技術支援的資訊,請造訪世界各地技術支援網站

免責聲明

Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。 Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。 無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。 某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

  • V1.0 (2011 年 2 月 9 日): 公告發行。

Built at 2014-04-18T01:50:00Z-07:00