Windows Mail 和 Windows 會議空間中的資訊安全風險可能會允許遠端執行程式碼 (2620704)
發行: 2011年11月9日
版本: 1.0
一般資訊
提要
這個資訊安全更新可解決 Microsoft Windows 中一項未公開報告的資訊安全風險。如果使用者開啟與蓄意製作之動態連結程式庫 (DLL) 檔案位於相同網路目錄的合法檔案 (例如 .eml 或 .wcinv 檔),則此資訊安全風險可能會允許遠端執行程式碼。然後,當開啟合法檔案時,Windows Mail 或 Windows 會議空間可能會嘗試載入 DLL 檔案並執行其中包含的任何程式碼。使用者必須造訪不受信任的遠端檔案系統位置或 WebDAV 共用,並從該位置開啟合法檔案 (例如 .eml 或 .wcinv 檔案),讓檔案被有資訊安全風險的應用程式所載入,攻擊才有可能成功。
對於所有受支援版本的 Windows Vista,此資訊安全更新的等級為「重要」;對於所有受支援版本的 Windows Server 2008,此資訊安全更新的等級為「中度」;對於所有受支援版本的 Windows 7 和 Windows Server 2008 R2,此資訊安全更新的等級為「低」。如需詳細資訊,請參閱本節中的<受影響及不受影響的軟體>小節。
此資訊安全更新可藉由修正 Windows Mail 和 Windows 會議空間載入外部程式庫的方式來解決此資訊安全風險。如需更多有關此資訊安全風險的資訊,請參閱下節<資訊安全風險資訊>下的特定資訊安全風險項目的<常見問題集 (FAQ)>小節。
建議。 大部分客戶都已啟用自動更新,並且不必須採取任何行動,因為資訊安全更新將自動下載和安裝。沒有啟用自動更新的客戶則必須檢查更新,並手動安裝更新。如需有關自動更新中特定設定選項的資訊,請參閱 Microsoft 知識庫文件編號 294871。
若是系統管理員和企業安裝,或是想要手動安裝此資訊安全更新的使用者,Microsoft 建議客戶使用更新管理軟體,立即套用更新,或使用 Microsoft Update 服務檢查更新。
另請參閱本公告下文的<偵測與部署工具及指南>一節。
已知問題。 無
受影響及不受影響的軟體
下列軟體已經過測試判斷哪些版號或版本會受到影響。其他版本超過它們的支援週期或不受影響。若要瞭解您的軟體版本的支援週期,請造訪 Microsoft 產品技術支援週期網站。
\*\*Server Core 安裝不受影響。如果 Windows Server 2008 或 Windows Server 2008 R2 是使用 Server Core 安裝選項所安裝,則這項更新解決的資訊安全風險並不會影響受支援的 Windows Server 2008 或 Windows Server 2008 R2。如需此安裝選項的詳細資訊,請參閱 TechNet 文章:[管理 Server Core 安裝](https://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx) (英文) 和[維護 Server Core 安裝](https://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx) (英文)。請注意,Server Core 安裝選項不適用於某些 Windows Server 2008 和 Windows Server 2008 R2 版本;請參閱[比較 Server Core 安裝選項](https://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx) (英文)。
不受影響的軟體
| 作業系統 |
|----------------------------------------------------|
| Windows XP Service Pack 3 |
| Windows XP Professional x64 Edition Service Pack 2 |
| Windows Server 2003 Service Pack 2 |
| Windows Server 2003 x64 Edition Service Pack 2 |
| 適用於 Itanium 型系統的 Windows Server 2003 SP2 |
與本資訊安全更新相關的常見問題集 (FAQ)
--------------------------------------
何處可找到檔案資訊詳細資料?
關於檔案資訊詳細資料的位置,請見<資訊安全更新部署>一節中的參考表。
此更新是否與 Microsoft 資訊安全摘要報告 2269637 有關?
是的,此更新所解決的資訊安全風險與 [Microsoft 資訊安全摘要報告 2269637](https://technet.microsoft.com/security/advisory/2269637) 中說明的資訊安全風險類別相關,該資訊安全風險會影響應用程式載入外部程式庫的方式。此資訊安全更新可解決此類型資訊安全風險的一個特定執行個體。
Windows Server 2008 的「桌面體驗」是什麼?
有許多桌面功能 (如 Windows Mail) 依預設不會安裝在 Windows Server 2008 上。但是,您可以在 Windows Server 2008 上安裝「桌面體驗」來一次安裝所有桌面功能。如需詳細資訊,請參閱 TechNet 文章:[Windows Server 2008 中的 Windows Mail、Windows Media Player 與桌面體驗中的其他功能](https://technet.microsoft.com/zh-tw/library/cc771519(ws.10).aspx)。
為什麼 不論是否已安裝「桌面體驗」 ,這個更新都提供給 W indows Server 2008 系 統?
不論是否已安裝「桌面體驗」,資訊安全風險程式碼都存在於 Windows Server 2008 的系統中。正因為系統中有資訊安全風險程式碼的存在,所以我們提供此更新。
另一方面而言,利用此資訊安全風險的攻擊模式是透過 Windows Mail 和 Windows 會議空間進行。依預設,Windows 會議空間和 Windows Mail 不會安裝在 Windows Server 2008 上。在未安裝 Windows 會議空間和 Windows Mail 的系統上,資訊安全風險程式碼並不會被存取。
在 Windows Server 2008 上安裝「桌面體驗」就會連帶安裝 Windows Mail。Microsoft 建議 Windows Server 2008 的使用者套用此更新程式,以因應可能的攻擊媒介。
為什麼 Windows 7 和 Windows Server 2008 R2 系統的 嚴重性等級 較低?
雖然資訊安全風險程式碼存在於 Windows 7 和 Windows Server 2008 R2 上,Microsoft 並未發現任何可在這些作業系統上利用此資訊安全風險的攻擊模式。我們仍建議這些作業系統的使用者套用更新程式作為深度防禦措施。
什麼是深度防禦?
就資訊安全而言,深度防禦指的是一種建構多層防線,以協助防堵攻擊者危害網路或系統安全性的一種方法。
Windows Live Mail 或 Outlook Express 等其他郵件用戶端是否會受到此問題影響?
否。此資訊安全風險僅會影響<受影響的軟體>表中所列作業系統中的 Windows Mail 用戶端。沒有其他郵件用戶端會受到影響。
我所使用的軟體是這個資訊安全公告中討論的軟體之舊版。該怎麼辦?
本公告所列出的受影響軟體版本已經過測試判斷哪些版本會受到影響。其他版本超出它們的支援週期。如需瞭解產品生命週期的相關資訊,請造訪 [Microsoft 支援週期](https://go.microsoft.com/fwlink/?linkid=21742)網站。
使用此軟體舊版的客戶應優先考慮移轉至支援的版本,以避免因潛在的資訊安全風險而遭受攻擊。若要瞭解您的軟體版本的支援週期,請參閱[選擇一個產品檢視其支援週期資訊](https://go.microsoft.com/fwlink/?linkid=169555)。如需更多關於上述軟體版本的 Service Pack 的資訊,請參閱 [Service Pack 週期支援政策](https://go.microsoft.com/fwlink/?linkid=89213)。
需要舊版軟體額外支援服務的客戶,請連絡 Microsoft 客戶小組人員、技術支援經理或適當的 Microsoft 協力廠商,以取得所需的額外支援。尚未簽訂聯盟、優先或授權合約的客戶,可以連絡當地的 Microsoft 銷售辦公室。如需連絡資訊,請造訪 [Microsoft 全球資訊](https://go.microsoft.com/fwlink/?linkid=33329)網站,在 \[Contact Information\] (連絡資訊) 清單中選擇國家,然後按一下 \[Go\] 看各地的連絡電話號碼。連絡時,請指明要連絡當地優先支援服務行銷經理。如需更多資訊,請參閱 [Microsoft 技術支援週期準則常見問答集](https://go.microsoft.com/fwlink/?linkid=169557)。
### 資訊安全風險資訊
嚴重性等級和資訊安全風險識別碼
------------------------------
下列嚴重性等級是假設資訊安全風險可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需資訊安全風險易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 [11 月份公告摘要](https://technet.microsoft.com/security/bulletin/ms11-nov)中的<資訊安全風險索引>。如需更多資訊,請參閱 [Microsoft 資訊安全風險入侵指數](https://technet.microsoft.com/zh-tw/security/cc998259.aspx)。
依受影響軟體列出的資訊安全風險嚴重性等級和最大資訊安全影響
受影響的軟體
Windows Mail 不安全程式庫載入資訊安全風險 - CVE-2011-2016
彙總嚴重性等級
Windows Vista Service Pack 2
重要
遠端執行程式碼
重要
Windows Vista x64 Edition Service Pack 2
重要
遠端執行程式碼
重要
適用於 32 位元系統的 Windows Server 2008 Service Pack 2**
中度
遠端執行程式碼
中度
適用於 x64 型系統的 Windows Server 2008 Service Pack 2**
中度
遠端執行程式碼
中度
適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2
中度
遠端執行程式碼
中度
適用於 32 位元系統的 Windows 7 和適用於 32 位元系統的 Windows 7 Service Pack 1
低
遠端執行程式碼
低
適用於 x64 型系統的 Windows 7 和適用於 x64 型系統的 Windows 7 Service Pack 1
低
遠端執行程式碼
低
適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1**
低
遠端執行程式碼
低
適用於 Itanium 型系統的 Windows Server 2008 R2 和適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1
低
遠端執行程式碼
低
\*\*Server Core 安裝不受影響。如果 Windows Server 2008 或 Windows Server 2008 R2 是使用 Server Core 安裝選項所安裝,則這項更新解決的資訊安全風險並不會影響受支援的 Windows Server 2008 或 Windows Server 2008 R2。如需此安裝選項的詳細資訊,請參閱 TechNet 文章:[管理 Server Core 安裝](https://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx) (英文) 和[維護 Server Core 安裝](https://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx) (英文)。請注意,Server Core 安裝選項不適用於某些 Windows Server 2008 和 Windows Server 2008 R2 版本;請參閱[比較 Server Core 安裝選項](https://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx) (英文)。
Windows Mail 不安全程式庫載入資訊安全風險 - CVE-2011-2016
---------------------------------------------------------
在 Windows Mail 和 Windows 會議空間處理 DLL 檔案載入的方式中,存在遠端執行程式碼資訊安全風險。成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 [CVE-2011-2016](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2016) (英文)。
#### Windows Mail 不安全程式庫載入資訊安全風險 - CVE-2011-2016 的緩和因素
緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。下列緩和因素可能對您的狀況有所助益:
- 使用者必須造訪不受信任的遠端檔案系統位置或 WebDAV 共用,並從該位置開啟合法檔案 (例如 .eml 或 .wcinv 檔案),讓檔案被有資訊安全風險的應用程式所載入,攻擊才有可能成功。
- 外圍防火牆的檔案共用通訊協定 (即伺服器訊息區 (SMB)) 通常為停用。這樣可限制此資訊安全風險的潛在攻擊媒介。
- 成功利用此資訊安全風險的攻擊者可以取得與登入使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
- Windows Server 2008 依預設不會安裝 Windows Mail 和 Windows 會議空間。只有在已安裝「桌面體驗」時,Windows Mail 才會安裝。
- 雖然資訊安全風險程式碼存在於 Windows 7 和 Windows Server 2008 R2 上,Microsoft 並未發現任何可在這些作業系統上利用此資訊安全風險的攻擊模式。
#### Windows Mail 不安全程式庫載入資訊安全風險 - CVE-2011-2016 的因應措施
因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:
- 停用從 WebDAV 和遠端網路共用載入程式庫
注意:請參閱 [Microsoft 知識庫文件編號 2264107](https://support.microsoft.com/kb/2264107),部署可讓客戶停用從遠端網路或 WebDAV 共用載入程式庫的因應措施工具。客戶可以設定此工具,不允許各個應用程式或是全域系統的不安全載入。
經具資訊安全風險之應用程式的廠商通知之後,客戶可以使用這項工具嘗試防止此資訊安全風險。
注意:請參閱 [Microsoft 知識庫文件編號 2264107](https://support.microsoft.com/kb/2264107),以使用自動化 Microsoft Fit It 解決方案部署登錄機碼,以阻止載入 SMB 與 WebDAV 共用的程式庫。請注意,此 Fix it 解決方案需要您先安裝因應措施工具,該工具在 [Microsoft 知識庫文件編號 2264107](https://support.microsoft.com/kb/2264107) 中亦有相關說明。此 Fix it 解決方案只會部署登錄機碼,且需要搭配因應措施工具才能發揮效用。我們建議系統管理員先詳閱 KB 文件,再部署這個 Fix it 解決方案。
- 停用
- WebClient
- 服務
停用 WebClient 服務可封鎖最可能透過 Web Distributed Authoring and Versioning (WebDAV) 用戶端服務進行的遠端攻擊模式,藉以協助保護受影響的系統,使不會遭到利用此資訊安全風險的攻擊。採取此因應措施後,成功地利用此資訊安全風險的遠端攻擊者仍可能導致系統執行目標使用者的電腦或區域網路 (LAN) 上的程式,但系統會先提示使用者確認,才會從網際網路開啟任意的程式。
若要停用 WebClient 服務,請執行這些步驟:
1. 按一下 \[開始\],按一下 \[執行\],鍵入 Services.msc,然後按一下 \[確定\]。
2. 在 \[WebClient service\] 上按一下滑鼠右鍵,然後選取 \[內容\]。
3. 將 \[啟動類型\] 變更為 \[停用\]。若正在執行服務,請按一下 \[停止\]。
4. 按一下 \[確定\] 並結束管理應用程式。
因應措施的影響。 停用 WebClient 服務時,不會傳送 Web Distributed Authoring and Versioning (WebDAV) 要求。此外,任何明確依賴網路用戶端服務的服務將不能啟動,系統記錄檔也會記錄錯誤訊息。例如,用戶端電腦將無法存取 WebDAV 共用。
如何復原因應措施。
若要重新啟用 WebClient 服務,請依照下列步驟進行:
1. 按一下 \[開始\],按一下 \[執行\],鍵入 Services.msc,然後按一下 \[確定\]。
2. 在 \[WebClient service\] 上按一下滑鼠右鍵,然後選取 \[內容\]。
3. 將 \[啟動類型\] 變更為 \[自動\]。若未執行服務,請按一下 \[啟動\]。
4. 按一下 \[確定\] 並結束管理應用程式。
- 在防火牆中封鎖 TCP 連接埠 139 和 445
上述連接埠用於起始與受影響元件的連線。在防火牆封鎖 TCP 連接埠 139 與 445 有助於保護防火牆後方的系統免遭此資訊安全風險的攻擊。Microsoft 建議您封鎖所有網際網路中來路不明的輸入通訊,以防他人利用其他連接埠攻擊系統。如需更多關於連接埠的資訊,請參閱 TechNet 文章:[TCP 和 UDP 連接埠的指派](https://go.microsoft.com/fwlink/?linkid=21312) (英文)。
因應措施的影響。幾項 Windows 服務均有使用這些受影響的連接埠。封鎖這些連接埠的連線,可能會導致多個應用程式和服務無法正常運作。可能受影響的一些應用程式或服務如下所列:
- 使用 SMB (CIFS) 的應用程式
- 使用郵件插槽或具名管道 (SMB 上的 RPC) 的應用程式
- Server (檔案和列印共用)
- 群組原則
- Net Logon
- Distributed File System (DFS)
- Terminal Server Licensing
- Print Spooler
- Computer Browser
- Remote Procedure Call Locator
- Fax Service
- Indexing Service
- Performance Logs and Alerts
- Systems Management Server
- License Logging Service
如何復原因應措施。在防火牆中解除封鎖 TCP 連接埠 139 和 445。如需更多關於連接埠的資訊,請參閱 [TCP 和 UDP 連接埠的指派](https://go.microsoft.com/fwlink/?linkid=21312) (英文)。
#### Windows Mail 不安全程式庫載入資訊安全風險 - CVE-2011-2016 的常見問題集
這個資訊安全風險的範圍為何?
這是遠端執行程式碼的資訊安全風險。成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
造成這個資訊安全風險的原因為何?
此資訊安全風險之所以會產生,是因為 Windows Mail 和 Windows 會議空間在載入外部程式庫時,不當限制所用的路徑。
什麼是 Windows Mail?
Windows Mail (前身為 Outlook Express) 是可配合 Windows 使用的線上通訊工具。
什麼是 Windows 會議空間?
Windows 會議空間讓您能夠與其他使用 Windows Vista 電腦的人共用文件、程式,或共用桌面。Windows 會議空間採用點對點技術;如果找不到現有的網路,便會自動建立臨機操作網路。如需詳細資訊,請參閱 [Windows 會議空間常見問題集](https://windows.microsoft.com/zh-tw/windows-vista/windows-meeting-space-frequently-asked-questions)。
攻擊者可能會利用這項資訊安全風險採取什麼行動?
一旦成功利用此資訊安全風險,攻擊者便能以登入的使用者身分執行任意程式碼。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。如果使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
攻擊者如何利用這項 資訊安全風險?
攻擊者可能會引誘使用者開啟位於蓄意製作之動態連結程式庫 (DLL) 檔案所在之相同網路目錄中的合法檔案 (如 .eml 或 .wcinv 檔案)。然後,當開啟合法檔案時,Windows Mail 或 Windows 會議空間可能會嘗試載入 DLL 檔案並執行其中包含的任何程式碼。
在電子郵件攻擊案例中,攻擊者可能會將合法的檔案 (如 .eml 或 .wcinv 檔案) 傳送給使用者,再引誘使用者將附件放到包含蓄意製作之 DLL 檔案的目錄中,並開啟該合法檔案,進而利用此資訊安全風險。然後,當開啟合法檔案時,Windows Mail 或 Windows 會議空間可能會嘗試載入 DLL 檔案並執行其中包含的任何程式碼。
在網路攻擊的案例中,攻擊者可能會在網路共用、UNC 或 WebDAV 位置中放置合法的檔案 (如 .eml 或 .wcinv 檔案) 與蓄意製作的 DLL 檔案,然後引誘使用者開啟該檔案。
因為這個資訊安全風險而承受風險的主要系統有哪些?
使用 Windows Mail 或 Windows 會議空間的系統 (包括工作站與終端伺服器),其風險最高。若系統管理員允許使用者登入伺服器並執行程式,則伺服器可能遭受更大的風險。然而,最佳實務強烈建議您制止這種行為。
更新的作用何在?
此更新可藉由修正 Windows Mail 和 Windows 會議空間載入外部程式庫的方式來解決此資訊安全風險。
此資訊安全風險是否與 Microsoft 資訊安全摘要報告 2269637 有關?
是的,此資訊安全風險與 [Microsoft 資訊安全摘要報告 2269637](https://technet.microsoft.com/security/advisory/2269637) 中說明的資訊安全風險類別有關,會影響應用程式載入外部程式庫的方式。此資訊安全更新可解決此類型資訊安全風險的一個特定執行個體。
當資訊安全公告發行時,這項資訊安全風險是否已揭發出來?
否。Microsoft 是經由協同合作的來源接獲有關這項資訊安全風險的訊息。
當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?
否。當本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。
### 更新資訊
偵測與部署工具及指南
--------------------
資訊安全中心
管理您必須部署到您組織中的伺服器、桌上型電腦及行動系統的軟體和資訊安全更新。如需更多資訊,請參閱 [TechNet 更新管理中心](https://go.microsoft.com/fwlink/?linkid=69903) (英文)。[Microsoft TechNet 資訊安全技術中心網站](https://go.microsoft.com/fwlink/?linkid=21132)提供了有關 Microsoft 產品安全性的其他資訊。
資訊安全更新可從 [Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) 以及 [](https://go.microsoft.com/fwlink/?linkid=21130)[Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) 取得。資訊安全更新也可以從 [Microsoft 下載中心](https://go.microsoft.com/fwlink/?linkid=21129)取得。您也可以利用「資訊安全更新」("security update") 關鍵字搜尋輕易地找到資訊安全更新。
最後,您可以從 [Microsoft Update Catalog](https://go.microsoft.com/fwlink/?linkid=96155) 下載資訊安全更新。Microsoft Update Catalog 提供透過 Windows Update 及 Microsoft Update 所公佈內容的搜尋式目錄,包括資訊安全更新、驅動程式和 Service Pack。只要以資訊安全公告編號 (例如:MS07-036) 執行搜尋,您就可新增所有適用的更新到置物籃 (包括同一項更新的不同語言),再下載到您自選的資料夾中。如需更多關於 Microsoft Update Catalog 的相關資訊,請參閱 [Microsoft Update Catalog 常見問題集](https://go.microsoft.com/fwlink/?linkid=97900)。
偵測與部署指南
Microsoft 針對資訊安全更新提供偵測和部署指南。本指南所含之建議和資訊,能幫助 IT 專業人員瞭解如何使用用於資訊安全更新的偵測和部署的各種工具。如需更多資訊,請參閱 [Microsoft 知識庫文件編號 961747](https://support.microsoft.com/kb/961747)。
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) 能讓系統管理員掃描本機和遠端系統,偵查任何缺少資訊安全更新以及一般安全性設定錯誤的狀況。如需更多有關 MBSA 的資訊,請造訪 [Microsoft Baseline Security Analyzer](https://www.microsoft.com/technet/security/tools/mbsahome.mspx)。
以下表格提供此資訊安全更新的 MBSA 偵測摘要。
| 軟體 | MBSA |
|----------------------------------------------------------------------------------------------------------------|------|
| Windows Vista Service Pack 2 | 是 |
| Windows Vista x64 Edition Service Pack 2 | 是 |
| 適用於 32 位元系統的 Windows Server 2008 Service Pack 2 | 是 |
| 適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | 是 |
| 適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2 | 是 |
| 適用於 32 位元系統的 Windows 7 和適用於 32 位元系統的 Windows 7 Service Pack 1 | 是 |
| 適用於 x64 型系統的 Windows 7 和適用於 x64 型系統的 Windows 7 Service Pack 1 | 是 |
| 適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 | 是 |
| 適用於 Itanium 型系統的 Windows Server 2008 R2 和適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1 | 是 |
注意:客戶若使用最新版 MBSA、Microsoft Update 和 Windows Server Update Services 所不支援的舊版軟體,請造訪 [Microsoft Baseline Security Analyzer](https://www.microsoft.com/technet/security/tools/mbsahome.mspx) 並參考<舊版產品支援>章節,了解如何以舊版工具建立完整的資訊安全更新偵測方式。
Windows Server Update Services
Windows Server Update Services (WSUS) 可讓資訊技術管理員將最新的 Microsoft 產品更新部署到執行 Windows 作業系統的電腦。如需更多關於利用 Windows Server Update Services 部署資訊安全更新的資訊,請參閱 TechNet 文章:[Windows Server Update Services](https://technet.microsoft.com/en-us/wsus/default.aspx) (英文)。
Systems Management Server
以下表格提供本資訊安全更新的 SMS 偵測與部署摘要。
| 軟體 | 具備 ITMU 的 SMS 2003 | Configuration Manager 2007 |
|----------------------------------------------------------------------------------------------------------------|-----------------------|----------------------------|
| Windows Vista Service Pack 2 | 是 | 是 |
| Windows Vista x64 Edition Service Pack 2 | 是 | 是 |
| 適用於 32 位元系統的 Windows Server 2008 Service Pack 2 | 是 | 是 |
| 適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | 是 | 是 |
| 適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2 | 是 | 是 |
| 適用於 32 位元系統的 Windows 7 和適用於 32 位元系統的 Windows 7 Service Pack 1 | 是 | 是 |
| 適用於 x64 型系統的 Windows 7 和適用於 x64 型系統的 Windows 7 Service Pack 1 | 是 | 是 |
| 適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 | 是 | 是 |
| 適用於 Itanium 型系統的 Windows Server 2008 R2 和適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1 | 是 | 是 |
注意:Microsoft 已於 2011 年 4 月 12 日停止支援 SMS 2.0。對於 SMS 2003,Microsoft 亦於 2011 年 4 月 12 日停止支援資訊安全更新盤點工具 (SUIT)。建議客戶升級為 [System Center Configuration Manager 2007](https://technet.microsoft.com/en-us/library/bb735860.aspx)。繼續使用 SMS 2003 Service Pack 3 的客戶,亦可選用 [Microsoft Updates 盤點工具](https://technet.microsoft.com/zh-tw/sms/bb676783.aspx) (ITMU)。
SMS 2003 可使用 Microsoft Update SMS 2003 盤點工具 (ITMU) 來偵測由 [Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) 所提供,並由 [Windows Server Update Services](https://go.microsoft.com/fwlink/?linkid=50120) 支援的資訊安全更新。如需 SMS 2003 ITMU 的詳細資訊,請參閱 [Microsoft Updates SMS 2003 盤點工具](https://technet.microsoft.com/zh-tw/sms/bb676783.aspx) (英文)。如需更多關於 SMS 掃描工具的資訊,請參閱 [SMS 2003 軟體更新掃描工具](https://technet.microsoft.com/en-us/sms/bb676786.aspx) (英文)。另請參閱[適用於 Systems Management Server 2003 的下載](https://technet.microsoft.com/en-us/sms/bb676766.aspx) (英文)。
System Center Configuration Manager 2007 使用 WSUS 3.0 來偵測更新。如需更多關於 Configuration Manager 2007 軟體更新管理的資訊,請造訪 [System Center Configuration Manager 2007](https://technet.microsoft.com/en-us/library/bb735860.aspx) 網站。
如需有關 SMS 的詳細資訊,請造訪 [SMS 網站。](https://go.microsoft.com/fwlink/?linkid=21158)
如需瞭解詳細相關資訊,請參閱 [Microsoft 知識庫文件編號 910723](https://support.microsoft.com/kb/910723): 每月發行之偵測與部署指導文件的摘要清單。
Update Compatibility Evaluator 和 Application Compatibility Toolkit
更新時常會寫入您應用程式執行所需的相同檔案和登錄設定。這可能會觸發不相容性,而拉長部署資訊安全更新的時間。您可以使用 [Application Compatibility Toolkit](https://www.microsoft.com/download/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en) 隨附的 [Update Compatibility Evaluator](https://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true) 元件,針對所安裝的應用程式簡化其測試和驗證 Windows 更新的過程。
Application Compatibility Toolkit (ACT) 包含必要的工具和文件,可讓您在環境中部署 Microsoft Windows Vista、Windows Update、Microsoft 資訊安全更新或新版 Windows Internet Explorer 之前,評估及減輕應用程式相容性問題。
資訊安全更新部署
----------------
受影響的軟體
如需有關您使用系統的特定資訊安全更新資訊,請按下適當的連結:
#### Windows Vista (所有版本)
參考表
下表包含此軟體的資訊安全更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。
未來將包含於 Service Pack 中的內容
此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝
所有受支援 32 位元版本的 Windows Vista:
Windows6.0-KB2620704-x86.msu /quiet
所有受支援 x64 型版本的 Windows Vista:
Windows6.0-KB2620704-x64.msu /quiet
在不重新啟動的情況下安裝
所有受支援 32 位元版本的 Windows Vista:
Windows6.0-KB2620704-x86.msu /quiet /norestart
所有受支援 x64 型版本的 Windows Vista:
Windows6.0-KB2620704-x64.msu /quiet /norestart