Microsoft Security Bulletin MS11-075 - 重要

Microsoft Active Accessibility 中的弱點可能會允許遠端執行程式碼 (2623699)

發行: 2011年10月11日 | 更新: 2011年10月25日

版本: 1.2

一般資訊

提要

此安全性更新可解決 Microsoft Active Accessibility 元件中一項未公開報告的弱點。如果攻擊者引誘使用者開啟與蓄意製作之動態連結程式庫 (DLL) 檔案位於相同網路目錄的合法檔案,則此弱點可能會允許遠端執行程式碼。接著,在開啟合法檔案時,Microsoft Active Accessibility 元件可能會嘗試載入 DLL 檔案,並執行其內含的任何程式碼。使用者必須造訪不受信任的遠端檔案系統位置或 WebDAV 共用,並從該位置開啟文件,然後使用有弱點的應用程式載入文件,這類攻擊才會成功。

對於所有受支援版本的 Microsoft Windows,此安全性更新的等級為「重要」。如需更多資訊,請參閱本節中的<受影響及不受影響的軟體>小節。

此安全性更新可修正 Microsoft Active Accessibility 元件載入外部程式庫的方式,進而解決此弱點。如需更多有關此弱點的資訊,請參閱下節<弱點資訊>下的特定弱點項目的<常見問題集 (FAQ)>小節。

建議。 大部分客戶都已啟用自動更新,並且不必須採取任何行動,因為安全性更新將自動下載和安裝。沒有啟用自動更新的客戶則必須檢查更新,並手動安裝更新。如需有關自動更新中特定設定選項的資訊,請參閱 Microsoft 知識庫文件編號 294871

若是系統管理員和企業安裝,或是想要手動安裝此安全性更新的使用者,Microsoft 建議客戶使用更新管理軟體,立即套用更新,或使用 Microsoft Update 服務檢查更新。

另請參閱本公告下文的<偵測與部署工具及指南>一節。

已知問題。

受影響及不受影響的軟體

下列軟體已經過測試判斷哪些版號或版本會受到影響。其他版本超過它們的支援週期或不受影響。若要瞭解您的軟體版本的支援週期,請造訪 Microsoft 產品技術支援週期網站

受影響的軟體

作業系統 最大安全性影響 彙總嚴重性等級 此更新取代的公告
Windows XP Service Pack 3
(KB2564958)
遠端執行程式碼 重要
Windows XP Professional x64 Edition Service Pack 2
(KB2564958)
遠端執行程式碼 重要
Windows Server 2003 Service Pack 2
(KB2564958)
遠端執行程式碼 重要
Windows Server 2003 x64 Edition Service Pack 2
(KB2564958)
遠端執行程式碼 重要
適用於 Itanium 型系統的 Windows Server 2003 SP2
(KB2605295)
遠端執行程式碼 重要
Windows Vista Service Pack 2
(KB2564958)
遠端執行程式碼 重要 MS11-038
Windows Vista x64 Edition Service Pack 2
(KB2564958)
遠端執行程式碼 重要 MS11-038
適用於 32 位元系統的 Windows Server 2008 Service Pack 2*
(KB2564958)
遠端執行程式碼 重要 MS11-038
適用於 x64 型系統的 Windows Server 2008 Service Pack 2*
(KB2564958)
遠端執行程式碼 重要 MS11-038
適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2
(KB2564958)
遠端執行程式碼 重要 MS11-038
適用於 32 位元系統的 Windows 7 和適用於 32 位元系統的 Windows 7 Service Pack 1
(KB2564958)
遠端執行程式碼 重要 MS11-038
適用於 x64 型系統的 Windows 7 和適用於 x64 型系統的 Windows 7 Service Pack 1
(KB2564958)
遠端執行程式碼 重要 MS11-038
適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1*
(KB2564958)
遠端執行程式碼 重要 MS11-038
適用於 Itanium 型系統的 Windows Server 2008 R2 和適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1
(KB2564958)
遠端執行程式碼 重要 MS11-038
**\*會影響 Server Core 安裝。**無論上述受支援的 Windows Server 2008 或 Windows Server 2008 R2 版本是否使用 Server Core 安裝選項安裝,這個更新均以相同的嚴重性等級套用。如需此安裝選項的詳細資訊,請參閱 TechNet 文章:[管理 Server Core 安裝](https://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx) (英文) 和[維護 Server Core 安裝](https://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx) (英文)。請注意,Server Core 安裝選項不適用於某些 Windows Server 2008 和 Windows Server 2008 R2 版本;請參閱[比較 Server Core 安裝選項](https://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx) (英文)。 與本安全性更新相關的常見問題集 (FAQ) ------------------------------------ **何處可找到檔案資訊詳細資料?** 關於檔案資訊詳細資料的位置,請見<安全性更新部署>一節中的參考表。 **此更新是否與 Microsoft 安全性摘要報告 2269637 有關?** 是的,此更新所解決的弱點與 [Microsoft 安全性摘要報告 2269637](https://technet.microsoft.com/security/advisory/2269637) 中說明的弱點類別相關,該弱點會影響應用程式載入外部程式庫的方式。此安全性更新可解決此類型弱點的一個特定執行個體。 **我所使用的軟體是這個安全性公告中討論的軟體之舊版。該怎麼辦?** 本公告所列出的受影響軟體版本已經過測試判斷哪些版本會受到影響。其他版本超出它們的支援週期。如需瞭解產品生命週期的相關資訊,請造訪 [Microsoft 支援週期](https://go.microsoft.com/fwlink/?linkid=21742)網站。 使用此軟體舊版的客戶應優先考慮移轉至支援的版本,以避免因潛在的弱點而遭受攻擊。若要瞭解您的軟體版本的支援週期,請參閱[選擇一個產品檢視其支援週期資訊](https://go.microsoft.com/fwlink/?linkid=169555)。如需更多軟體版本 Service Pack 的相關資訊,請參閱[產品技術支援週期所支援的 Service Pack](https://go.microsoft.com/fwlink/?linkid=89213)。 需要舊版軟體額外支援服務的客戶,請連絡 Microsoft 客戶小組人員、技術支援經理或適當的 Microsoft 協力廠商,以取得所需的額外支援。尚未簽訂聯盟、優先或授權合約的客戶,可以連絡當地的 Microsoft 銷售辦公室。如需連絡資訊,請造訪 [Microsoft 全球資訊](https://go.microsoft.com/fwlink/?linkid=33329)網站,在 \[Contact Information\] (連絡資訊) 清單中選擇國家,然後按一下 \[Go\] 看各地的連絡電話號碼。連絡時,請指明要連絡當地優先支援服務行銷經理。如需更多資訊,請參閱 [Microsoft 技術支援週期準則常見問答集](https://go.microsoft.com/fwlink/?linkid=169557)。 ### **弱點資訊** 嚴重性等級和弱點識別碼 ---------------------- 下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本安全性公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱 [10 月份公告摘要](https://technet.microsoft.com/en-us/security/bulletin/ms11-oct)中的<弱點入侵指數>。如需更多資訊,請參閱 [Microsoft 弱點入侵指數](https://technet.microsoft.com/zh-tw/security/cc998259.aspx)。

依受影響軟體列出的弱點嚴重性等級和最大安全性影響
受影響的軟體 Active Accessibility 不安全程式庫載入弱點 - CVE-2011-1247 彙總嚴重性等級
Windows XP Service Pack 3 重要
遠端執行程式碼
重要
Windows XP Professional x64 Edition Service Pack 2 重要
遠端執行程式碼
重要
Windows Server 2003 Service Pack 2 重要
遠端執行程式碼
重要
Windows Server 2003 x64 Edition Service Pack 2 重要
遠端執行程式碼
重要
適用於 Itanium 型系統的 Windows Server 2003 SP2 重要
遠端執行程式碼
重要
Windows Vista Service Pack 2 重要
遠端執行程式碼
重要
Windows Vista x64 Edition Service Pack 2 重要
遠端執行程式碼
重要
適用於 32 位元系統的 Windows Server 2008 Service Pack 2* 重要
遠端執行程式碼
重要
適用於 x64 型系統的 Windows Server 2008 Service Pack 2* 重要
遠端執行程式碼
重要
適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2 重要
遠端執行程式碼
重要
適用於 32 位元系統的 Windows 7 和適用於 32 位元系統的 Windows 7 Service Pack 1 重要
遠端執行程式碼
重要
適用於 x64 型系統的 Windows 7 和適用於 x64 型系統的 Windows 7 Service Pack 1 重要
遠端執行程式碼
重要
適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1* 重要
遠端執行程式碼
重要
適用於 Itanium 型系統的 Windows Server 2008 R2 和適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1 重要
遠端執行程式碼
重要
**\*會影響 Server Core 安裝。**無論上述受支援的 Windows Server 2008 或 Windows Server 2008 R2 版本是否使用 Server Core 安裝選項安裝,這個更新均以相同的嚴重性等級套用。如需此安裝選項的詳細資訊,請參閱 TechNet 文章:[管理 Server Core 安裝](https://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx) (英文) 和[維護 Server Core 安裝](https://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx) (英文)。請注意,Server Core 安裝選項不適用於某些 Windows Server 2008 和 Windows Server 2008 R2 版本;請參閱[比較 Server Core 安裝選項](https://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx) (英文)。 Active Accessibility 不安全程式庫載入弱點 - CVE-2011-1247 --------------------------------------------------------- Microsoft Active Accessibility 元件處理 DLL 檔案載入的方式中,存在遠端執行程式碼的弱點。成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。 若要在「一般性弱點」清單標準條目中檢視此弱點,請參閱 [CVE-2011-1247](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-1247) (英文)。 #### Active Accessibility 不安全程式庫載入弱點 - CVE-2011-1247 的緩和因素 緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少弱點影響的嚴重性。下列緩和因素可能對您的狀況有所助益: - 使用者必須造訪不受信任的遠端檔案系統位置或 WebDAV 共用,並從該位置開啟文件,然後使用有弱點的應用程式載入文件,這類攻擊才會成功。 - 外圍防火牆的檔案共用通訊協定 (即伺服器訊息區 (SMB)) 通常為停用。這樣可限制此弱點的潛在攻擊媒介。 - 成功利用此弱點的攻擊者可以取得與本機使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。 #### Active Accessibility 不安全程式庫載入弱點 - CVE-2011-1247 的因應措施 因應措施指的是無法徹底修正弱點,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能: - **停用從 WebDAV 和遠端網路共用載入程式庫** **注意**:請參閱 [Microsoft 知識庫文件編號 2264107](https://support.microsoft.com/kb/2264107),部署可讓客戶停用從遠端網路或 WebDAV 共用載入程式庫的因應措施工具。客戶可以設定此工具,不允許各個應用程式或是全域系統的不安全載入。 經具弱點之應用程式的廠商通知之後,客戶可以使用這項工具嘗試防止此弱點。 **注意**:請參閱 [Microsoft 知識庫文件編號 2264107](https://support.microsoft.com/kb/2264107),以使用自動化 **Microsoft Fit It** 解決方案部署登錄機碼,以阻止載入 SMB 與 WebDAV 共用的程式庫。請注意,此 Fix it 解決方案需要您先安裝因應措施工具,該工具在 [Microsoft 知識庫文件編號 2264107](https://support.microsoft.com/kb/2264107) 中亦有相關說明。此 Fix it 解決方案只會部署登錄機碼,且需要搭配因應措施工具才能發揮效用。我們建議系統管理員先詳閱 KB 文件,再部署這個 Fix it 解決方案。 - **停用 WebClient 服務** 停用 WebClient 服務可封鎖最可能透過 Web Distributed Authoring and Versioning (WebDAV) 用戶端服務進行的遠端攻擊模式,藉以協助保護受影響的系統,使不會遭到利用此弱點的攻擊。採取此因應措施後,成功地利用此弱點的遠端攻擊者仍可能導致系統執行目標使用者的電腦或區域網路 (LAN) 上的程式,但系統會先提示使用者確認,才會從網際網路開啟任意的程式。 若要停用 WebClient 服務,請執行這些步驟: 1. 按一下 \[開始\],按一下 \[執行\],鍵入 **Services.msc**,然後按一下 \[確定\]。 2. 在 \[WebClient service\] 上按一下滑鼠右鍵,然後選取 \[內容\]。 3. 將 \[啟動類型\] 變更為 \[停用\]。若正在執行服務,請按一下 \[停止\]。 4. 按一下 \[確定\] 並結束管理應用程式。 **因應措施的影響。** 停用 WebClient 服務時,不會傳送 Web Distributed Authoring and Versioning (WebDAV) 要求。此外,任何明確依賴網路用戶端服務的服務將不能啟動,系統記錄檔也會記錄錯誤訊息。例如,用戶端電腦將無法存取 WebDAV 共用。 **如何復原因應措施。** 若要重新啟用 WebClient 服務,請依照下列步驟進行: 1. 按一下 \[開始\],按一下 \[執行\],鍵入 **Services.msc**,然後按一下 \[確定\]。 2. 在 \[WebClient service\] 上按一下滑鼠右鍵,然後選取 \[內容\]。 3. 將 \[啟動類型\] 變更為 \[自動\]。若未執行服務,請按一下 \[啟動\]。 4. 按一下 \[確定\] 並結束管理應用程式。 - **在防火牆中封鎖 TCP 連接埠 139 和 445** 上述連接埠用於起始與受影響元件的連線。在防火牆封鎖 TCP 連接埠 139 與 445 有助於保護防火牆後方的系統免遭此弱點的攻擊。Microsoft 建議您封鎖所有網際網路中來路不明的輸入通訊,以防他人利用其他連接埠攻擊系統。如需更多關於連接埠的資訊,請參閱 TechNet 文章:[TCP 和 UDP 連接埠的指派](https://go.microsoft.com/fwlink/?linkid=21312) (英文)。 **因應措施的影響。**幾項 Windows 服務均有使用這些受影響的連接埠。封鎖這些連接埠的連線,可能會導致多個應用程式和服務無法正常運作。可能受影響的一些應用程式或服務如下所列: - 使用 SMB (CIFS) 的應用程式 - 使用郵件插槽或具名管道 (SMB 上的 RPC) 的應用程式 - Server (檔案和列印共用) - 群組原則 - Net Logon - Distributed File System (DFS) - Terminal Server Licensing - Print Spooler - Computer Browser - Remote Procedure Call Locator - Fax Service - Indexing Service - Performance Logs and Alerts - Systems Management Server - License Logging Service **如何復原因應措施。**在防火牆中解除封鎖 TCP 連接埠 139 和 445。如需更多關於連接埠的資訊,請參閱 [TCP 和 UDP 連接埠的指派](https://go.microsoft.com/fwlink/?linkid=21312) (英文)。 #### Active Accessibility 不安全程式庫載入弱點 - CVE-2011-1247 的常見問題集 **這個弱點的範圍為何?** 這是遠端執行程式碼的弱點。成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 **造成這個弱點的原因為何?** 此弱點之所以會產生,是因為 Microsoft Active Accessibility 元件不當限制外部程式庫載入時所用的路徑。 **什麼是 Microsoft Active Accessibility 元件?** Microsoft Active Accessibility 元件是一個以元件物件模型 (COM) 為基礎的技術,可改善協助工具對 Microsoft Windows 上運作之應用程式的協助方式。此元件提供整合到作業系統的動態連結程式庫,以及 COM 介面和 API 元素,提供可靠的公開 UI 元素資訊方法。如需更多資訊,請參閱 MSDN 文章:[Microsoft Active Accessibility](https://msdn.microsoft.com/en-us/library/ms971350.aspx) (英文)。 **攻擊者可能會利用這項弱點採取什麼行動?** 一旦成功利用此弱點,攻擊者便能以登入的使用者身分執行任意程式碼。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。如果使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。 **攻擊者如何利用這項 弱點?** 攻擊者可能會引誘使用者開啟與蓄意製作之動態連結程式庫 (DLL) 檔案位於相同網路目錄的合法檔案。接著,在開啟合法檔案時,Microsoft Active Accessibility 元件可能會嘗試載入 DLL 檔案,並執行其內含的任何程式碼。 在電子郵件攻擊案例中,攻擊者可能會將合法的檔案附件傳送給使用者,再引誘使用者將附件放到包含蓄意製作之 DLL 檔案的目錄中,並開啟該合法檔案,進而利用此弱點。接著,在開啟合法檔案時,Microsoft Active Accessibility 元件可能會嘗試載入 DLL 檔案,並執行其內含的任何程式碼。 在網路攻擊的案例中,攻擊者可能會在網路共用、UNC 或 WebDAV 位置中放置合法的檔案與蓄意製作的 DLL 檔案,然後引誘使用者開啟該檔案。 **因為這個弱點而承受風險的主要系統有哪些?** 此弱點主要是影響預期使用者會開啟來自不信任網路位置之附件的工作站。若系統管理員允許使用者登入伺服器並執行程式,則伺服器也將面臨風險。然而,最佳實務強烈建議您制止這種行為。 **更新的作用何在?** 此更新可修正 Microsoft Active Accessibility 元件載入外部程式庫的方式,進而解決此弱點。 **此弱點是否與 Microsoft 安全性摘要報告 2269637 有關?** 是的,此弱點與 [Microsoft 安全性摘要報告 2269637](https://technet.microsoft.com/security/advisory/2269637) 中說明的弱點類別有關,會影響應用程式載入外部程式庫的方式。此安全性更新可解決此類型弱點的一個特定執行個體。 **當安全性公告發行時,這項弱點是否已揭發出來?** 否。Microsoft 是經由協同合作的來源接獲有關這項弱點的訊息。 **當本安全性公告發行時,Microsoft 是否已接獲任何消息,指出這項弱點已遭有心人士利用?** 否。當本安全性公告初次發行時,Microsoft 尚未接到任何有關本弱點已公開用來攻擊客戶的消息。 ### 更新資訊 偵測與部署工具及指南 -------------------- **資訊安全中心** 管理您必須部署到您組織中的伺服器、桌上型電腦及行動系統的軟體和安全性更新。如需更多資訊,請參閱 [TechNet 更新管理中心](https://go.microsoft.com/fwlink/?linkid=69903) (英文)。[Microsoft TechNet 資訊安全技術中心網站](https://go.microsoft.com/fwlink/?linkid=21132)提供了有關 Microsoft 產品安全性的其他資訊。 安全性更新可從 [Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) 以及 [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) 取得。安全性更新也可以從 [Microsoft 下載中心](https://go.microsoft.com/fwlink/?linkid=21129)取得。您也可以利用「安全性更新」("security update") 關鍵字搜尋輕易地找到安全性更新。 最後,您可以從 [Microsoft Update Catalog](https://go.microsoft.com/fwlink/?linkid=96155) 下載安全性更新。Microsoft Update Catalog 提供透過 Windows Update 及 Microsoft Update 所公佈內容的搜尋式目錄,包括安全性更新、驅動程式和 Service Pack。只要以安全性公告編號 (例如:MS07-036) 執行搜尋,您就可新增所有適用的更新到置物籃 (包括同一項更新的不同語言),再下載到您自選的資料夾中。如需更多關於 Microsoft Update Catalog 的相關資訊,請參閱 [Microsoft Update Catalog 常見問題集](https://go.microsoft.com/fwlink/?linkid=97900)。 **偵測與部署指南** Microsoft 針對安全性更新提供偵測和部署指南。本指南所含之建議和資訊,能幫助 IT 專業人員瞭解如何使用用於安全性更新的偵測和部署的各種工具。如需更多資訊,請參閱 [Microsoft 知識庫文件編號 961747](https://support.microsoft.com/kb/961747)。 **Microsoft Baseline Security Analyzer** Microsoft Baseline Security Analyzer (MBSA) 能讓系統管理員掃描本機和遠端系統,偵查任何缺少安全性更新以及一般安全性設定錯誤的狀況。如需更多有關 MBSA 的資訊,請造訪 [Microsoft Baseline Security Analyzer](https://www.microsoft.com/technet/security/tools/mbsahome.mspx)。 以下表格提供此安全性更新的 MBSA 偵測摘要。 | 軟體 | MBSA | |----------------------------------------------------------------------------------------------------------------|------| | Windows XP Service Pack 3 | 是 | | Windows XP Professional x64 Edition Service Pack 2 | 是 | | Windows Server 2003 Service Pack 2 | 是 | | Windows Server 2003 x64 Edition Service Pack 2 | 是 | | 適用於 Itanium 型系統的 Windows Server 2003 SP2 | 是 | | Windows Vista Service Pack 2 | 是 | | Windows Vista x64 Edition Service Pack 2 | 是 | | 適用於 32 位元系統的 Windows Server 2008 Service Pack 2 | 是 | | 適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | 是 | | 適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2 | 是 | | 適用於 32 位元系統的 Windows 7 和適用於 32 位元系統的 Windows 7 Service Pack 1 | 是 | | 適用於 x64 型系統的 Windows 7 和適用於 x64 型系統的 Windows 7 Service Pack 1 | 是 | | 適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 | 是 | | 適用於 Itanium 型系統的 Windows Server 2008 R2 和適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1 | 是 | **注意:**客戶若使用最新版 MBSA、Microsoft Update 和 Windows Server Update Services 所不支援的舊版軟體,請造訪 [Microsoft Baseline Security Analyzer](https://www.microsoft.com/technet/security/tools/mbsahome.mspx) 並參考<舊版產品支援>章節,了解如何以舊版工具建立完整的安全性更新偵測方式。 **Windows Server Update Services** Windows Server Update Services (WSUS) 可讓資訊技術管理員將最新的 Microsoft 產品更新部署到執行 Windows 作業系統的電腦。如需更多關於利用 Windows Server Update Services 部署安全性更新的資訊,請參閱 TechNet 文章:[Windows Server Update Services](https://technet.microsoft.com/en-us/wsus/default.aspx) (英文)。 **Systems Management Server** 以下表格提供本安全性更新的 SMS 偵測與部署摘要。 | 軟體 | 具備 ITMU 的 SMS 2003 | Configuration Manager 2007 | |----------------------------------------------------------------------------------------------------------------|-----------------------|----------------------------| | Windows XP Service Pack 3 | 是 | 是 | | Windows XP Professional x64 Edition Service Pack 2 | 是 | 是 | | Windows Server 2003 Service Pack 2 | 是 | 是 | | Windows Server 2003 x64 Edition Service Pack 2 | 是 | 是 | | 適用於 Itanium 型系統的 Windows Server 2003 SP2 | 是 | 是 | | Windows Vista Service Pack 2 | 是 | 是 | | Windows Vista x64 Edition Service Pack 2 | 是 | 是 | | 適用於 32 位元系統的 Windows Server 2008 Service Pack 2 | 是 | 是 | | 適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | 是 | 是 | | 適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2 | 是 | 是 | | 適用於 32 位元系統的 Windows 7 和適用於 32 位元系統的 Windows 7 Service Pack 1 | 是 | 是 | | 適用於 x64 型系統的 Windows 7 和適用於 x64 型系統的 Windows 7 Service Pack 1 | 是 | 是 | | 適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 | 是 | 是 | | 適用於 Itanium 型系統的 Windows Server 2008 R2 和適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1 | 是 | 是 | **注意:**Microsoft 已於 2011 年 4 月 12 日停止支援 SMS 2.0。對於 SMS 2003,Microsoft 亦於 2011 年 4 月 12 日停止支援安全性更新盤點工具 (SUIT)。建議客戶升級為 [System Center Configuration Manager 2007](https://technet.microsoft.com/en-us/library/bb735860.aspx)。繼續使用 SMS 2003 Service Pack 3 的客戶,亦可選用 [Microsoft Updates 盤點工具](https://technet.microsoft.com/zh-tw/sms/bb676783.aspx) (ITMU)。 SMS 2003 可使用 Microsoft Update SMS 2003 盤點工具 (ITMU) 來偵測由 [Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) 所提供,並由 [Windows Server Update Services](https://go.microsoft.com/fwlink/?linkid=50120) 支援的安全性更新。如需 SMS 2003 ITMU 的詳細資訊,請參閱 [Microsoft Updates SMS 2003 盤點工具](https://technet.microsoft.com/zh-tw/sms/bb676783.aspx) (英文)。如需更多關於 SMS 掃描工具的資訊,請參閱 [SMS 2003 軟體更新掃描工具](https://technet.microsoft.com/en-us/sms/bb676786.aspx) (英文)。另請參閱[適用於 Systems Management Server 2003 的下載](https://technet.microsoft.com/en-us/sms/bb676766.aspx) (英文)。 System Center Configuration Manager 2007 使用 WSUS 3.0 來偵測更新。如需更多關於 Configuration Manager 2007 軟體更新管理的資訊,請造訪 [System Center Configuration Manager 2007](https://technet.microsoft.com/en-us/library/bb735860.aspx) 網站。 如需有關 SMS 的詳細資訊,請造訪 [SMS 網站。](https://go.microsoft.com/fwlink/?linkid=21158) 如需瞭解詳細相關資訊,請參閱 [Microsoft 知識庫文件編號 910723](https://support.microsoft.com/kb/910723): 每月發行之偵測與部署指導文件的摘要清單。 **Update Compatibility Evaluator 和應用程式相容性工具組** 更新時常會寫入您應用程式執行所需的相同檔案和登錄設定。這可能會觸發不相容性,而拉長部署安全性更新的時間。您可以使用 [Application Compatibility Toolkit](https://www.microsoft.com/download/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en) 隨附的 [Update Compatibility Evaluator](https://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true) 元件,針對所安裝的應用程式簡化其測試和驗證 Windows 更新的過程。 Application Compatibility Toolkit (ACT) 包含必要的工具和文件,可讓您在環境中部署 Microsoft Windows Vista、Windows Update、Microsoft 安全性更新或新版 Windows Internet Explorer 之前,評估及減輕應用程式相容性問題。 安全性更新部署 -------------- **受影響的軟體** 如需有關您使用系統的特定安全性更新資訊,請按下適當的連結: #### Windows XP (所有版本) **參考表** 下表包含此軟體的安全性更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 適用於 Windows XP Service Pack 3:
WindowsXP-KB2564958-x86-enu.exe /quiet
Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2564958-x64-enu.exe /quiet
在不重新啟動的情況下安裝 適用於 Windows XP Service Pack 3:
WindowsXP-KB2564958-x86-enu.exe /norestart
Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2564958-x64-enu.exe /norestart
更新記錄檔 KB2564958.log
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此安全性更新之後,您必須重新啟動系統。
HotPatching 不適用
移除資訊 使用 [控制台] 中的 [新增或移除程式] 工具,或是 %Windir%\$NTUninstallKB2564958$\Spuninst 資料夾中的 Spuninst.exe 公用程式
檔案資訊 請參閱 Microsoft 知識庫文件編號 2564958
登錄機碼驗證 所有受支援 32 位元版本的 Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP10\KB2564958\Filelist
所有受支援 x64 型版本的 Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP10\KB2564958\Filelist

**注意:**對於受支援版本的 Windows XP Professional x64 Edition 的更新也適用於受支援版本的 Windows Server 2003 x64 Edition。

部署資訊

安裝更新程式

當您安裝本安全性更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Microsoft Hotfix 進行更新。

如果您先前曾經安裝 Hotfix 更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統中。否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統中。安全性更新可能沒有包含這些檔案的全部變種。如需更多有關這種行為的資訊,請參閱 Microsoft 知識庫文件編號 824994

如需更多有關安裝程式的資訊,請參閱 Microsoft 知識庫文件編號 832475

如需更多關於出現於本公告中術語的相關資訊 (如 hotfix),請參閱 Microsoft 知識庫文件編號 824684

這個安全性更新支援以下的安裝參數。

支援的安全性更新安裝參數
參數 描述
**/help** 顯示命令列選項。
**安裝模式**
**/passive** 自動安裝模式。不需使用者互動,但會顯示安裝狀態。如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
**重新啟動選項**
**/norestart** 安裝完成後不重新啟動。
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
**特殊選項**
**/overwriteoem** 不先提示,直接覆寫 OEM 檔案。
**/nobackup** 不備份解除安裝所需的檔案。
**/forceappsclose** 當電腦關機時,強制其他程式結束。
**/log:path** 允許安裝記錄檔案重新導向。
**/integrate:path** 將更新程式整合到 Windows 原始檔。這些檔案位於參數中指定的路徑。
**/extract\[:path\]** 不啟動安裝程式,僅解壓縮檔案。
**/ER** 啟用延伸的錯誤報告。
**/verbose** 啟用詳細資訊記錄。在安裝時建立 %Windir%\\CabBuild.log。此記錄檔會詳細說明複製的檔案。使用這個參數可能會使安裝速度慢很多。
**注意** :您可以在同一個命令中合併使用這些參數。為符合回溯相容性,安全性更新程式也支援舊版安裝程式使用的安裝參數。如需有關受支援安裝參數的詳細資訊,請參閱 [Microsoft 知識庫文件編號 262841](https://support.microsoft.com/kb/262841)。

移除更新

這個安全性更新支援以下的安裝參數。

支援的 Spuninst.exe 參數
參數 描述
**/help** 顯示命令列選項。
安裝模式
**/passive** 自動安裝模式。不需使用者互動,但會顯示安裝狀態。如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
重新啟動選項
**/norestart** 安裝完成後不重新啟動
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
特殊選項
**/forceappsclose** 當電腦關機時,強制其他程式結束。
**/log:path** 允許安裝記錄檔案重新導向。
**確認已經套用更新**
  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用安全性更新程式。如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後按一下 [搜尋]
    2. 在 [搜尋結果] 窗格中,在 [搜尋小幫手] 下按一下 [所有檔案和資料夾]。
    3. 在 [部份或完整的檔案名稱] 方塊中,輸入適當檔案資訊表中的檔案名稱,再按一下 [搜尋]。
    4. 在檔案清單中,用滑鼠右鍵按一下適當檔案資訊表中的某個檔案名稱,再按 [內容]。
      **注意:**視系統所安裝的作業系統或程式的版本而定,檔案資訊表中列出的檔案未必會全部安裝。
    5. 在 [版本] 索引標籤上,比較檔案版本與適當檔案資訊表中記錄的版本,判斷您系統上安裝的檔案版本。
      **注意:**在安裝時,檔案版本以外的屬性可能會變更。若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。
  • 登錄機碼驗證

    您也可以查看本節「參考表」中所列的登錄機碼,確認此安全性更新所安裝的檔案。

    這些登錄機碼可能未包含完整的安裝檔案清單。而且,當系統管理員或 OEM 將安全性更新整合或匯集到 Windows 安裝原始檔時,可能無法正確建立這些登錄機碼。

Windows Server 2003 (所有版本)

參考表

下表包含此軟體的安全性更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

**未來將包含於 Service Pack 中的內容** 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
**部署**
在沒有使用者介入的情況下安裝 對於所有受支援 32 位元版本的 Windows Server 2003: WindowsServer2003-KB2564958-x86-enu.exe /quiet
適用於所有受支援 x64 版本的 Windows Server 2003: WindowsServer2003.WindowsXP-KBKB2564958-x64-enu.exe /quiet
對於所有受支援 Itanium 版的 Windows Server 2003: WindowsServer2003-KB2605295-ia64-enu.exe /quiet
在不重新啟動的情況下安裝 對於所有受支援 32 位元版本的 Windows Server 2003: WindowsServer2003-KB2564958-x86-enu.exe /norestart
適用於所有受支援 x64 版本的 Windows Server 2003: WindowsServer2003.WindowsXP-KBKB2564958-x64-enu.exe /norestart
對於所有受支援 Itanium 版的 Windows Server 2003: WindowsServer2003-KB2605295-ia64-enu.exe /norestart
更新記錄檔 適用於所有受支援 32 位元和 x64 版本的 Windows Server 2003: KB2564958.log
對於所有受支援 Itanium 版的 Windows Server 2003: KB2605295.log
詳細資訊 請參閱<偵測與部署工具及指南>小節
**重新開機需求**
需要重新開機? 是,套用此安全性更新之後,您必須重新啟動系統。
HotPatching 本安全性更新不支援 HotPatching。如需關於 Hotpatching 的詳細資訊,請參閱 [Microsoft 知識庫文件編號 897341](https://support.microsoft.com/kb/897341)。
**移除資訊** 適用於所有受支援 32 位元和 x64 版本的 Windows Server 2003: 使用 \[控制台\] 中的 \[新增或移除程式\] 工具,或是 %Windir%\\$NTUninstallKB2564958$\\Spuninst 資料夾中的 Spuninst.exe 公用程式
對於所有受支援 Itanium 版的 Windows Server 2003: 使用 \[控制台\] 中的 \[新增或移除程式\] 工具,或是 %Windir%\\$NTUninstallKB2605295$\\Spuninst 資料夾中的 Spuninst.exe 公用程式
**檔案資訊** 適用於所有受支援 32 位元和 x64 版本的 Windows Server 2003: 請參閱 [Microsoft 知識庫文件編號 2564958](https://support.microsoft.com/kb/2564958)
對於所有受支援 Itanium 版的 Windows Server 2003: 請參閱 [Microsoft 知識庫文件編號 2605295](https://support.microsoft.com/kb/2605295)
**登錄機碼驗證** 適用於所有受支援 32 位元和 x64 版本的 Windows Server 2003: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP10\\KB2564958\\Filelist
對於所有受支援 Itanium 版的 Windows Server 2003: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB2605295\\Filelist
**注意:**適用於受支援版本的 Windows Server 2003 x64 Edition 的更新也適用於受支援版本的 Windows XP Professional x64 Edition。

部署資訊

安裝更新程式

當您安裝本安全性更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Microsoft Hotfix 進行更新。

如果您先前曾經安裝 Hotfix 更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統中。否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統中。安全性更新可能沒有包含這些檔案的全部變種。如需更多有關這種行為的資訊,請參閱 Microsoft 知識庫文件編號 824994

如需更多有關安裝程式的資訊,請參閱 Microsoft 知識庫文件編號 832475

如需更多關於出現於本公告中術語的相關資訊 (如 hotfix),請參閱 Microsoft 知識庫文件編號 824684

這個安全性更新支援以下的安裝參數。

支援的安全性更新安裝參數
參數 描述
**/help** 顯示命令列選項。
安裝模式
**/passive** 自動安裝模式。不需使用者互動,但會顯示安裝狀態。如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
重新啟動選項
**/norestart** 安裝完成後不重新啟動。
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
特殊選項
**/overwriteoem** 不先提示,直接覆寫 OEM 檔案。
**/nobackup** 不備份解除安裝所需的檔案。
**/forceappsclose** 當電腦關機時,強制其他程式結束。
**/log:path** 允許安裝記錄檔案重新導向。
**/integrate:path** 將更新程式整合到 Windows 原始檔。這些檔案位於參數中指定的路徑。
**/extract\[:path\]** 不啟動安裝程式,僅解壓縮檔案。
**/ER** 啟用延伸的錯誤報告。
**/verbose** 啟用詳細資訊記錄。在安裝時建立 %Windir%\\CabBuild.log。此記錄檔會詳細說明複製的檔案。使用這個參數可能會使安裝速度慢很多。
**注意** :您可以在同一個命令中合併使用這些參數。為符合回溯相容性,安全性更新程式也支援舊版安裝程式使用的安裝參數中的許多參數。如需有關受支援安裝參數的詳細資訊,請參閱 [Microsoft 知識庫文件編號 262841](https://support.microsoft.com/kb/262841)。

移除更新

這個安全性更新支援以下的安裝參數。

支援的 Spuninst.exe 參數
參數 描述
**/help** 顯示命令列選項。
**安裝模式**
**/passive** 自動安裝模式。不需使用者互動,但會顯示安裝狀態。如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
重新啟動選項
**/norestart** 安裝完成後不重新啟動。
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
特殊選項
**/forceappsclose** 當電腦關機時,強制其他程式結束。
**/log:path** 允許安裝記錄檔案重新導向。
**確認已經套用更新**
  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用安全性更新程式。如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後按一下 [搜尋]
    2. 在 [搜尋結果] 窗格中,在 [搜尋小幫手] 下按一下 [所有檔案和資料夾]。
    3. 在 [部份或完整的檔案名稱] 方塊中,輸入適當檔案資訊表中的檔案名稱,再按一下 [搜尋]。
    4. 在檔案清單中,用滑鼠右鍵按一下適當檔案資訊表中的某個檔案名稱,再按 [內容]。
      **注意:**視系統所安裝的作業系統或程式的版本而定,檔案資訊表中列出的檔案未必會全部安裝。
    5. 在 [版本] 索引標籤上,比較檔案版本與適當檔案資訊表中記錄的版本,判斷您系統上安裝的檔案版本。
      **注意:**在安裝時,檔案版本以外的屬性可能會變更。若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。
  • 登錄機碼驗證

    您也可以查看本節「參考表」中所列的登錄機碼,確認此安全性更新所安裝的檔案。

    這些登錄機碼可能未包含完整的安裝檔案清單。而且,當系統管理員或 OEM 將安全性更新整合或匯集到 Windows 安裝原始檔時,可能無法正確建立這些登錄機碼。

Windows Vista (所有版本)

參考表

下表包含此軟體的安全性更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 所有受支援 32 位元版本的 Windows Vista:
Windows6.0-KB2564958-x86.msu /quiet
所有受支援 x64 型版本的 Windows Vista:
Windows6.0-KB2564958-x64.msu /quiet
在不重新啟動的情況下安裝 所有受支援 32 位元版本的 Windows Vista:
Windows6.0-KB2564958-x86.msu /quiet /norestart
所有受支援 x64 型版本的 Windows Vista:
Windows6.0-KB2564958-x64.msu /quiet /norestart
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此安全性更新之後,您必須重新啟動系統。
HotPatching 不適用。
移除資訊 WUSA.exe 不支援更新的解除安裝。如要解除安裝 WUSA 所安裝的更新程式,請按一下 [控制台],然後按一下 [安全性]。在 Windows Update 下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2564958
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
#### 部署資訊 **安裝更新程式** 當您安裝本安全性更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Microsoft Hotfix 進行更新。 如需更多關於出現於本公告中術語的相關資訊 (如 *hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684)。 這個安全性更新支援以下的安裝參數。

支援的安全性更新安裝參數

參數 描述
/?, /h, /help 顯示受支援參數的說明。
/quiet 不顯示狀態或錯誤訊息。
/norestart /quiet 結合使用時,系統在安裝後將不會重新啟動,即使需要重新啟動以完成安裝時亦如此。

注意: 如需 wusa.exe 安裝程式的詳細資訊,請參閱 Microsoft 知識庫文件編號 934307

確認已經套用更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用安全性更新程式。如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後在 [開始搜尋] 方塊中輸入更新檔案名稱。
    2. 當該檔案出現在 [程式] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 [內容]。
    3. 在 [一般] 索引標籤下,將檔案大小與公告 KB 文件提供的檔案資訊表進行比對。
      **注意:**視作業系統版本或系統所安裝的程式而定,檔案資訊表中列出的檔案未必會全部安裝。
    4. 您也可以按一下 [詳細資料] 索引標籤,然後將檔案版本與修改日期等資訊與公告 KB 文件提供的檔案資訊表進行比對。
      **注意:**在安裝時,檔案版本以外的屬性可能會變更。若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。
    5. 最後,您也可以按一下 [以前的版本] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比對。

Windows Server 2008 (所有版本)

參考表

下表包含此軟體的安全性更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 適用於所有受支援之 32 位元版本的 Windows Server 2008:
Windows6.0-KB2564958-x86.msu /quiet
適用於所有受支援之 x64 版本的 Windows Server 2008:
Windows6.0-KB2564958-x64.msu /quiet
適用於所有受支援之 Itanium 版本的 Windows Server 2008:
Windows6.0-KB2564958-ia64.msu /quiet
在不重新啟動的情況下安裝 適用於所有受支援之 32 位元版本的 Windows Server 2008:
Windows6.0-KB2564958-x86.msu /quiet /norestart
適用於所有受支援之 x64 版本的 Windows Server 2008:
Windows6.0-KB2564958-x64.msu /quiet /norestart
適用於所有受支援之 Itanium 版本的 Windows Server 2008:
Windows6.0-KB2564958-ia64.msu /quiet /norestart
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此安全性更新之後,您必須重新啟動系統。
HotPatching 不適用。
移除資訊 WUSA.exe 不支援更新的解除安裝。如要解除安裝 WUSA 所安裝的更新程式,請按一下 [控制台],然後按一下 [安全性]。在 Windows Update 下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2564958
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
#### 部署資訊 **安裝更新程式** 當您安裝本安全性更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Microsoft Hotfix 進行更新。 如需更多關於出現於本公告中術語的相關資訊 (如 *hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684)。 這個安全性更新支援以下的安裝參數。

支援的安全性更新安裝參數

參數 描述
/?, /h, /help 顯示受支援參數的說明。
/quiet 不顯示狀態或錯誤訊息。
/norestart /quiet 結合使用時,系統在安裝後將不會重新啟動,即使需要重新啟動以完成安裝時亦如此。

注意: 如需 wusa.exe 安裝程式的詳細資訊,請參閱 Microsoft 知識庫文件編號 934307

確認已經套用更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用安全性更新程式。如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後在 [開始搜尋] 方塊中輸入更新檔案名稱。
    2. 當該檔案出現在 [程式] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 [內容]。
    3. 在 [一般] 索引標籤下,將檔案大小與公告 KB 文件提供的檔案資訊表進行比對。
      **注意:**視作業系統版本或系統所安裝的程式而定,檔案資訊表中列出的檔案未必會全部安裝。
    4. 您也可以按一下 [詳細資料] 索引標籤,然後將檔案版本與修改日期等資訊與公告 KB 文件提供的檔案資訊表進行比對。
      **注意:**在安裝時,檔案版本以外的屬性可能會變更。若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。
    5. 最後,您也可以按一下 [以前的版本] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比對。

Windows 7 (所有版本)

參考表

下表包含此軟體的安全性更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 適用於所有受支援 32 位元版本的 Windows 7:
Windows6.1-KB2564958-x86.msu /quiet
適用於所有受支援 x64 版本的 Windows 7:
Windows6.1-KB2564958-x64.msu /quiet
在不重新啟動的情況下安裝 適用於所有受支援 32 位元版本的 Windows 7:
Windows6.1-KB2564958-x86.msu /quiet /norestart
適用於所有受支援 x64 版本的 Windows 7:
Windows6.1-KB2564958-x64.msu /quiet /norestart
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此安全性更新之後,您必須重新啟動系統。
HotPatching 不適用。
移除資訊 若要解除安裝由 WUSA 所安裝的更新程式,請使用 /Uninstall 安裝參數,或按一下 [控制台] 和 [系統及安全性],然後在 Windows Update 項下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2564958
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
#### 部署資訊 **安裝更新程式** 當您安裝本安全性更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Microsoft Hotfix 進行更新。 如需更多關於出現於本公告中術語的相關資訊 (如 *hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684)。 這個安全性更新支援以下的安裝參數。

支援的安全性更新安裝參數

參數 描述
/?, /h, /help 顯示受支援參數的說明。
/quiet 不顯示狀態或錯誤訊息。
/norestart /quiet 結合使用時,系統在安裝後將不會重新啟動,即使需要重新啟動以完成安裝時亦如此。
/warnrestart:<秒數> /quiet 結合使用時,安裝程式會在重新啟動前先警告使用者。
/promptrestart /quiet 結合使用時,安裝程式會在重新啟動前提示。
/forcerestart /quiet 結合使用時,安裝程式會強制關閉應用程式並重新啟動電腦。
/log:<檔案名稱> 啟用記錄至特定檔案。
/extract:<目的地> 解壓縮套件內容到目的地資料夾。
/uninstall /kb:<KB 編號> 解除安裝安全性更新。

**注意:**如需 wusa.exe 安裝程式的詳細資訊,請參閱 TechNet 文章<Windows 7 的其他變更>中的Windows Update 獨立安裝程式

確認 已經套用更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用安全性更新程式。如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後在 [搜尋] 方塊中輸入更新檔案名稱。
    2. 當該檔案出現在 [程式] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 [內容]。
    3. 在 [一般] 索引標籤下,將檔案大小與公告 KB 文件提供的檔案資訊表進行比對。
      **注意:**視作業系統版本或系統所安裝的程式而定,檔案資訊表中列出的檔案未必會全部安裝。
    4. 您也可以按一下 [詳細資料] 索引標籤,然後將檔案版本與修改日期等資訊與公告 KB 文件提供的檔案資訊表進行比對。
      **注意:**在安裝時,檔案版本以外的屬性可能會變更。若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。
    5. 最後,您也可以按一下 [以前的版本] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比對。

Windows Server 2008 R2 (所有版本)

參考表

下表包含此軟體的安全性更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 適用於所有受支援之 x64 版本的 Windows Server 2008 R2:
Windows6.1-KB2564958-x64.msu /quiet
適用於所有受支援之 Itanium 版本的 Windows Server 2008 R2:
Windows6.1-KB2564958-ia64.msu /quiet
在不重新啟動的情況下安裝 適用於所有受支援之 x64 版本的 Windows Server 2008 R2:
Windows6.1-KB2564958-x64.msu /quiet /norestart
適用於所有受支援之 Itanium 版本的 Windows Server 2008 R2:
Windows6.1-KB2564958-ia64.msu /quiet /norestart
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此安全性更新之後,您必須重新啟動系統。
HotPatching 不適用。
移除資訊 若要解除安裝由 WUSA 所安裝的更新程式,請使用 /Uninstall 安裝參數,或按一下 [控制台] 和 [系統及安全性],然後在 Windows Update 項下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2564958
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
#### 部署資訊 **安裝更新程式** 當您安裝本安全性更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Microsoft Hotfix 進行更新。 如需更多關於出現於本公告中術語的相關資訊 (如 *hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684)。 這個安全性更新支援以下的安裝參數。

支援的安全性更新安裝參數

參數 描述
/?, /h, /help 顯示受支援參數的說明。
/quiet 不顯示狀態或錯誤訊息。
/norestart /quiet 結合使用時,系統在安裝後將不會重新啟動,即使需要重新啟動以完成安裝時亦如此。
/warnrestart:<秒數> /quiet 結合使用時,安裝程式會在重新啟動前先警告使用者。
/promptrestart /quiet 結合使用時,安裝程式會在重新啟動前提示。
/forcerestart /quiet 結合使用時,安裝程式會強制關閉應用程式並重新啟動電腦。
/log:<檔案名稱> 啟用記錄至特定檔案。
/extract:<目的地> 解壓縮套件內容到目的地資料夾。
/uninstall /kb:<KB 編號> 解除安裝安全性更新。

**注意:**如需 wusa.exe 安裝程式的詳細資訊,請參閱 TechNet 文章<Windows 7 的其他變更>中的Windows Update 獨立安裝程式

確認已經套用更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用安全性更新程式。如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後在 [開始搜尋] 方塊中輸入更新檔案名稱。
    2. 當該檔案出現在 [程式] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 [內容]。
    3. 在 [一般] 索引標籤下,將檔案大小與公告 KB 文件提供的檔案資訊表進行比對。
      **注意:**視作業系統版本或系統所安裝的程式而定,檔案資訊表中列出的檔案未必會全部安裝。
    4. 您也可以按一下 [詳細資料] 索引標籤,然後將檔案版本與修改日期等資訊與公告 KB 文件提供的檔案資訊表進行比對。
      **注意:**在安裝時,檔案版本以外的屬性可能會變更。若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。
    5. 最後,您也可以按一下 [以前的版本] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比對。

其他資訊

感謝

Microsoft 感謝下列人士協助我們一同保護我們的客戶:

  • 感謝 Mila ParkourAdobe Systems, Inc. 的 Anshul Kothari 和 Nishant Kaushik 合作,回報 Active Accessibility 不安全程式庫載入弱點 (CVE-2011-1247)

Microsoft 主動保護計畫 (MAPP)

為了增強客戶的安全性保護,Microsoft 將在每月發行安全性更新之前,提前向重要安全性軟體提供者提供弱點資訊。安全性軟體提供者可利用此弱點資訊,透過其安全性軟體或裝置 (如防毒軟體、網路入侵偵測系統、或主機入侵預防系統),為客戶提供更新的保護措施。如果要判斷是否有安全性軟體提供者的主動保護可用,請造訪由 Microsoft 主動保護計畫 (MAPP) 合作夥伴 (英文) 上列出的計畫合作夥伴所提供的主動保護計畫網站。

支援

  • 美國及加拿大地區客戶可洽詢安全性支援或 1-866-PCSAFETY 以取得技術支援。與安全性更新有關的支援電話不另外收費。如需更多可用支援選項的資訊,請參閱 Microsoft 技術支援
  • 不同國家的客戶,可以從當地的 Microsoft 分公司取得支援。與安全性更新有關的支援電話不另外收費。如需如何連絡 Microsoft 瞭解技術支援問題的詳細資訊,請造訪國際化支援網站

免責聲明

Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

  • V1.0 (2011 年 10 月 11 日): 公告發行。
  • V1.1 (2011 年 10 月 12 日): 更正所有支援版本的 Windows Vista、Windows Server 2008、Windows 7 及 Windows Server 2008 R2 的公告取代資訊。本變更僅屬資訊上的變更。偵測邏輯或更新檔案沒有變更。
  • V1.2 (2011 年 10 月 25 日): 根據 Microsoft 知識庫文件編號 KB816915 中記載的命名架構,修訂 32 位元與 x64 型版本 Windows XP 及 Windows Server 2003 的更新檔名稱。這項變更僅為檔名變更。偵測邏輯或更新內容沒有變更。已成功安裝此更新的客戶不必採取任何行動。

Built at 2014-04-18T01:50:00Z-07:00