共用方式為


安全性布告欄

Microsoft 安全性公告 MS04-011 - 重大

Microsoft Windows 的安全性更新 (835732)

發佈時間: 2004 年 4 月 13 日 |更新日期:2004 年 8 月 10 日

版本: 2.1

發行日期: 2004 年 4 月 13 日
更新日期: 2004 年 8 月 10 日
版本: 2.1

摘要

神秘 應閱讀本檔:使用 Microsoft® Windows® 的客戶

弱點的影響: 遠端程式代碼執行

最大嚴重性評等: 重大

建議: 客戶應立即套用更新。

安全性更新取代: 此公告會取代數個先前的安全性更新。 如需完整清單,請參閱本公告的常見問題 (FAQ) 一節。

注意: Windows NT Server 4.0 終端機伺服器版本 Service Pack 6 的安全性更新需要 Windows NT Server 4.0 終端機伺服器版本安全性匯總套件 (SRP) 的必要條件。 若要下載 SRP,請瀏覽下列 網站。 您必須先安裝 SRP,才能安裝此安全性公告中提供的安全性更新。 如果您未使用 Windows NT Server 4.0 終端機 Server Edition Service Pack 6,則不需要安裝 SRP。

Microsoft 知識庫文章 835732 記載客戶安裝此安全性更新時可能會遇到的目前已知問題。 本文也記載了這些問題的建議解決方案。 如需詳細資訊,請參閱 Microsoft 知識庫文章 835732

測試的軟體與安全性更新下載位置:

受影響的軟體:

  • Microsoft Windows NT® 工作站 4.0 Service Pack 6a - 下載更新
  • Microsoft Windows NT Server 4.0 Service Pack 6a - 下載更新
  • Microsoft Windows NT Server 4.0 終端機伺服器版本 Service Pack 6 - 下載更新
  • Microsoft Windows 2000 Service Pack 2、Microsoft Windows 2000 Service Pack 3 和 Microsoft Windows 2000 Service Pack 4 - 下載更新
  • Microsoft Windows XP 和 Microsoft Windows XP Service Pack 1 - 下載更新
  • Microsoft Windows XP 64 位版本 Service Pack 1 - 下載更新
  • Microsoft Windows XP 64 位版本 2003 - 下載更新
  • Microsoft Windows Server™ 2003 - 下載更新
  • Microsoft Windows Server 2003 64 位版本 - 下載更新
  • Microsoft NetMeeting
  • Microsoft Windows 98、Microsoft Windows 98 第二版(SE)和 Microsoft Windows Millennium Edition (ME) - 如需這些操作系統的詳細資訊,請檢閱本公告的常見問題一節。

上面所列的軟體已經過測試,以判斷版本是否受到影響。 其他版本可能不再包含安全性更新支援,或可能不會受到影響。 若要判斷產品與版本的支援生命週期,請流覽下列 Microsoft 支援服務 生命週期網站

一般資訊

技術詳細資料

摘要:

Microsoft 於 2004 年 6 月 15 日重新發佈此公告,以建議提供適用於 Pan 中文的更新 Windows NT 4.0 工作站更新。

此修訂的更新修正了某些客戶在原始更新時遇到的安裝問題。 此問題與本公告中所討論的安全性弱點無關。 不過,此問題已造成某些客戶難以安裝更新。 如果您先前已套用此安全性更新,則必須安裝此更新,以避免安裝未來的安全性更新時可能發生的問題。 此問題只會影響更新的 Pan 中文版本,而且只會重新發行那些版本的更新。 此更新的其他語言版本不會受到影響,而且不會重新發行。

此更新可解決數個新探索到的弱點。 每個弱點都會記載於本布告欄的專屬區段中。

成功利用這些弱點最嚴重之攻擊者,可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

Microsoft 建議客戶立即套用更新。

嚴重性評等和弱點標識碼:

弱點標識碼 弱點的影響 Windows 98、98 SE、ME Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003
LSASS 弱點 - CAN-2003-0533 遠端程式代碼執行 重大 重大
LDAP 弱點 - CAN-2003-0663 拒絕服務 重要
PCT 弱點 - CAN-2003-0719 遠端程式代碼執行 重大 重大 重要
Winlogon 弱點 - CAN-2003-0806 遠端程式代碼執行 中等 中等 中等
元檔弱點 - CAN-2003-0906 遠端程式代碼執行 重大 重大 重大
說明及支援中心弱點 - CAN-2003-0907 遠端程式代碼執行 None 重大 重大
公用程式管理員弱點 - CAN-2003-0908 許可權提升 重要
Windows 管理弱點 - CAN-2003-0909 許可權提升 None 重要
本機描述元數據表弱點 - CAN-2003-0910 許可權提升 重要 重要
H.323 弱點* - CAN-2004-0117 遠端程式代碼執行 非重大 重要 重要 重要
虛擬 DOS 電腦弱點 - CAN-2004-0118 許可權提升 重要 重要
交涉 SSP 弱點 - CAN-2004-0119 遠端程式代碼執行 重大 重大 重大
SSL 弱點 - CAN-2004-0120 拒絕服務 重要 重要 重要
ASN.1「雙自由」弱點 - CAN-2004-0123 遠端程式代碼執行 非重大 重大 重大 重大 重大
匯總所有弱點的嚴重性 非重大 重大 重大 重大 重大

*注意 H.323 弱點的嚴重性分級 - CAN-2004-0117 對於獨立版本的 NetMeeting 很重要。 若要下載可解決此弱點的 NetMeeting 更新版本,請流覽下列 網站。 此版本的 NetMeeting 可以安裝在執行 Windows 98、Windows 98 第二版、Windows Millennium Edition 和 Windows NT 4.0 的所有系統上。 解決此弱點的 NetMeeting 更新版本是 3.01 版(4.4.3399)。

上述 評量 是以受弱點影響的系統類型、其一般部署模式,以及惡意探索弱點會對它們造成的影響為基礎。

為什麼 Microsoft 會重新發行此公告?
Microsoft 於 2004 年 6 月 15 日重新發佈此公告,以建議提供適用於 Pan 中文的更新 Windows NT 4.0 工作站更新。

此修訂的更新修正了某些客戶在原始更新時遇到的安裝問題。 此問題與本公告中所討論的安全性弱點無關。 不過,此問題已造成某些客戶難以安裝更新。 如果您先前已套用此安全性更新,則必須安裝此更新,以避免安裝未來的安全性更新時可能發生的問題。 此問題只會影響更新的 Pan 中文版本,而且只會重新發行那些版本的更新。 此更新的其他語言版本不會受到影響,而且不會重新發行。

為什麼此更新可解決數個回報的安全性弱點?
此更新包含數個弱點的支持,因為解決這些問題所需的修改位於相關檔案中。 客戶只能安裝此更新,而不必安裝包含幾乎完全相同檔案的數個更新。

此版本會取代哪些更新?
此安全性更新會取代數個先前的安全性公告。 下表列出受影響的安全性布告欄標識碼和操作系統。

公告標識碼 Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003
MS99-023 Replaced 不適用 不適用 不適用
MS00-027 未取代 Replaced 不適用 不適用
MS00-032 不適用 Replaced 不適用 不適用
MS00-070 未取代 Replaced 不適用 不適用
MS02-050 Replaced 未取代 未取代 不適用
MS02-051 不適用 Replaced 未取代 不適用
MS02-071 Replaced Replaced 未取代 不適用
MS03-007 未取代 Replaced 未取代 不適用
MS03-013 Replaced Replaced 未取代 不適用
MS03-025 不適用 Replaced 不適用 不適用
MS03-041 Replaced 未取代 未取代 未取代
MS03-045 Replaced Replaced 未取代 未取代
MS04-007 Replaced Replaced Replaced Replaced

此更新是累積安全性更新還是安全性更新匯總?
以上皆非。 累積安全性更新通常包含所有先前更新的支援。 此更新不包含所有作業系統上所有先前更新的支援。

安全性更新匯總通常用來將舊版合併成單一更新,以方便安裝和更快速地下載。 安全性更新匯總通常不包含修改來解決新的弱點;此更新會執行此工作。

Windows 98、Windows 98 第二版和 Windows Millennium Edition 的延伸支援如何影響這些操作系統的安全性更新版本?
Microsoft 只會針對重大安全性問題發行安全性更新。 此支持期間不提供非重大安全性問題。 如需這些操作系統 Microsoft 支援服務 生命周期原則的詳細資訊,請流覽下列網站

如需嚴重性評等的詳細資訊,請流覽下列 網站

Windows 98、Windows 98 第二版或 Windows Millennium Edition 是否受到此安全性公告中解決的任何弱點嚴重影響?
否。 這些弱點在 Windows 98、Windows 98 第二版或 Windows Millennium Edition 上的嚴重性都不是重大的。

此更新是否包含對功能的任何其他變更?
是。 除了此公告中每個弱點詳細數據區段中所列的變更之外,此更新還包含下列功能變更:擴展名為 “.folder” 的檔案不再與目錄相關聯。 受影響的操作系統仍然支援具有此擴展名的檔案。 不過,這些檔案將不再顯示為 Windows 檔案總管和其他程式中的目錄。

我可以使用 Microsoft 基準安全性分析器 (MBSA) 來判斷是否需要此更新嗎?
是。 MBSA 將判斷是否需要此更新。 不過,MBSA 目前不支援用於偵測的獨立 NetMeeting 版本。 如果已在 Windows NT 4.0 系統上安裝,MBSA 將不會提供獨立版 NetMeeting 的必要更新。 若要下載可解決 H.323 弱點的 NetMeeting 更新獨立版本(CAN-2004-0117),請流覽下列 網站。 MBSA 確實偵測到作為 Windows 2000、Windows XP 或 Windows Server 2003 隨附之 NetMeeting 版本是否需要 H.323 弱點的更新。2004-0117。

如需 H.323 弱點的詳細資訊(CAN-2004-0117),請參閱此公告的弱點詳細數據一節。 如需 MBSA 的詳細資訊,請流覽 MBSA 網站。 如需 MBSA 偵測限制的詳細資訊,請參閱 Microsoft 知識庫文章 306460

這如何從公告的初始版本改變?
當公告於 2004 年 4 月 13 日發行時,Windows NT 4.0 已停用此安全性更新的 MBSA 偵測,因為此公告稍早所述的獨立版 NetMeeting 缺乏偵測支援。 這在 2004 年 4 月 21 日有所變更。 MBSA 現在會偵測 Windows NT 4.0 是否需要此安全性更新,即使此限制存在也一樣。

我可以使用系統管理伺服器 (SMS) 來判斷是否需要此更新?
是。 SMS 可協助偵測及部署此安全性更新。 如需 SMS 的相關信息,請流覽 SMS 網站。 SMS 使用 MBSA 進行偵測;因此,SMS 與 NetMeeting 獨立版本相關的本公告稍早列出的限制相同。

是否可以使用系統管理伺服器 (SMS) 來判斷是否已在 Windows NT 4.0 系統上安裝獨立版本的 NetMeeting?
是。 SMS 可協助偵測 Windows NT 4.0 系統是否需要更新的獨立 NetMeeting 版本。 SMS 可以搜尋檔案 「Conf.exe」是否存在。 應該更新 3.01 版之前的所有版本(4.4.3399)。

弱點詳細數據

LSASS 弱點 - CAN-2003-0533:

LSASS 中存在緩衝區溢出弱點,可允許在受影響的系統上執行遠端程式代碼。 成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統。

降低 LSASS 弱點的因素 - CAN-2003-0533:

  • 匿名使用者只能從遠端攻擊 Windows 2000 和 Windows XP。 雖然 Windows Server 2003 和 Windows XP 64 位版本 2003 包含弱點,但只有本機系統管理員才能利用它。
  • Windows NT 4.0 不受此弱點影響。
  • 防火牆最佳做法和標準預設防火牆設定可協助保護網路免於來自企業周邊的攻擊。 最佳做法建議連線到因特網的系統會公開最少的埠數目。

LSASS 弱點的因應措施 - CAN-2003-0533:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,其會識別如下。

  • 建立名為 %systemroot%\debug\dcpromo.log的檔案,並將檔案設為唯讀。 若要這樣做,請輸入下列命令:

    echo dcpromo >%systemroot%\debug\dcpromo.log & attrib +r %systemroot%\debug\dcpromo.log

    注意 這是最有效的風險降低技術,因為它會藉由造成永不執行易受攻擊的程式代碼來完全減輕此弱點。 此解決方法適用於傳送至任何易受攻擊埠的封包。

  • 使用個人防火牆,例如因特網 連線 ion 防火牆,其隨附於 Windows XP 和 Windows Server 2003。

    如果您使用 Windows XP 或 Windows Server 2003 中的因特網 連線 防火牆功能來協助保護您的因特網連線,則預設會封鎖未經請求的輸入流量。 Microsoft 建議封鎖來自因特網的所有未經請求的輸入通訊。

    若要使用網路設定精靈啟用因特網 連線 防火牆功能,請遵循下列步驟:

    1. 按一下 [開始],然後按一下 [控制台]
    2. 在預設的 [類別檢視] 中,按兩下 [網络和因特網 連線],然後按兩下 [設定或變更您的家庭或小型辦公室網络]。 當您在 [網络設定精靈] 中選取組態,指出系統已直接連線到因特網時,會啟用因特網 連線 ion 防火牆功能。

    若要手動為聯機設定因特網 連線 防火牆,請遵循下列步驟:

    1. 按一下 [開始],然後按一下 [控制台]
    2. 在預設的 [類別檢視] 中,按兩下 [網络和因特網 連線],然後按兩下 [網络 連線]。
    3. 以滑鼠右鍵按下您要啟用因特網 連線 防火牆的連線,然後按兩下 [屬性]。
    4. 按一下 [進階] 索引標籤。
    5. 按兩下即可選取 [ 保護我的計算機或網络],方法是限制或防止從 [因特網 存取此計算機] 複選框,然後按兩下 [ 確定]。

    注意 如果您想要透過防火牆啟用某些程式和服務的使用,請按兩下 [進階] 索引卷標上的 [設定],然後選取所需的程式、通訊協定和服務。

  • 在防火牆上封鎖下列專案:

    • UDP 埠 135、137、138 和 445,以及 TCP 連接埠 135、139、445 和 593
    • 埠上所有未經請求的輸入流量大於 1024
    • 任何其他特別設定的 RPC 埠

    這些埠是用來起始與 RPC 的連線。 在防火牆封鎖它們有助於防止該防火牆後方系統嘗試利用此弱點。 此外,請確定您封鎖遠端系統上任何其他特別設定的 RPC 埠。 Microsoft 建議您封鎖來自因特網的所有未經請求的輸入通訊,以協助防止可能使用其他埠的攻擊。 如需 RPC 使用之埠的詳細資訊,請流覽下列 網站

  • 在支援這項功能的系統上啟用進階 TCP/IP 篩選。

    您可以啟用進階 TCP/IP 篩選來封鎖所有未經請求的輸入流量。 如需如何設定 TCP/IP 篩選的詳細資訊,請參閱 Microsoft 知識庫文章 309798

  • 在受影響的系統上使用IPSec封鎖受影響的埠。

    使用因特網通訊協定安全性 (IPSec) 協助保護網路通訊。 Microsoft 知識庫文章 313190813878提供IPSec以及如何套用篩選的詳細資訊。

LSASS 弱點常見問題 - CAN-2003-0533:

弱點的範圍為何?
這是 緩衝區溢出 弱點。 成功惡意探索此弱點的攻擊者可以從遠端完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

造成弱點的原因為何?
LSASS 服務中未核取的緩衝區。

什麼是 LSASS?
本機安全性授權單位子系統服務 (LSASS) 提供一個介面,用於管理本機安全性、網域驗證和 Active Directory 程式。 它會處理客戶端和伺服器的驗證。 它也包含用來支援 Active Directory 公用程式的功能。

攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統。

神秘 會利用弱點嗎?
在 Windows 2000 和 Windows XP 上,任何可以將特製訊息傳遞給受影響系統的匿名使用者,都可能會嘗試惡意探索此弱點。

攻擊者如何利用此弱點?
攻擊者可以藉由建立特製的訊息,並將訊息傳送至受影響的系統,進而造成受影響的系統執行程序代碼,來惡意探索此弱點。

攻擊者也可以透過另一個向量存取受影響的元件。 例如,攻擊者可以互動方式登入系統,或使用另一個程式,將參數傳遞至易受攻擊的元件(本機或遠端)。

哪些系統主要面臨弱點的風險?
Windows 2000 和 Windows XP 主要面臨此弱點的風險。

Windows Server 2003 和 Windows XP 64 位版本 2003 提供額外的保護,需要系統管理員在本機登入受影響的系統,以利用此弱點。

更新有何用途?
更新會藉由修改 LSASS 驗證訊息長度的方式,再將訊息傳遞至已配置的緩衝區,藉以移除弱點。

此更新也會從 Windows 2000 Professional 和 Windows XP 移除易受攻擊的程式代碼,因為這些操作系統不需要易受攻擊的介面。 這有助於防止此服務中可能的未來弱點。

LDAP 弱點 - CAN-2003-0663:

存在阻斷服務弱點,可讓攻擊者將特製 LDAP 訊息傳送至 Windows 2000 域控制器。 攻擊者可能會導致負責驗證 Active Directory 網域中用戶的服務停止回應。

LDAP 弱點的緩解因素 - CAN-2003-0663:

  • 若要利用此弱點,攻擊者必須傳送特製 LDAP 訊息給域控制器。 如果防火牆未封鎖LDAP埠,攻擊者就不需要任何額外的許可權來惡意探索此弱點。
  • 此弱點只會影響 Windows 2000 Server 域控制器;Windows Server 2003 域控制器不會受到影響。
  • Windows NT 4.0 和 Windows XP 不會受到此弱點的影響。
  • 如果攻擊者成功入侵此弱點,受影響的系統可能會顯示警告,指出其會在 60 秒倒數倒數後自動重新啟動。 在此 60 秒倒數計時結束時,受影響的系統會自動重新啟動。 重新啟動之後,受影響的系統將會還原為一般功能。 不過,除非套用更新,否則受影響的系統可能會受到新的阻斷服務攻擊。
  • 防火牆最佳做法和標準預設防火牆設定可協助保護網路免於來自企業周邊的攻擊。 最佳做法建議連線到因特網的系統會公開最少的埠數目。

LDAP 弱點的因應措施 - CAN-2003-0663:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,其會識別如下。

  • 在您的防火牆封鎖LDAP TCP埠 389、636、3268和3269。

    這些埠可用來起始與 Windows 2000 域控制器的 LDAP 連線。 在防火牆上封鎖它們將有助於防止該防火牆後方的系統嘗試利用源自企業周邊的此弱點。 雖然其他埠可用來利用此弱點,但列出的埠是最常見的攻擊媒介。 Microsoft 建議封鎖來自因特網的所有未經請求的輸入通訊,以協助防止可能使用其他埠的攻擊。

    因應措施的影響: 無法透過封鎖這些埠的網路連線進行 Active Directory 網域驗證。

LDAP 弱點常見問題 - CAN-2003-0663:

弱點的範圍為何?

這是 阻斷服務 弱點。 惡意探索此弱點的攻擊者可能會導致伺服器自動重新啟動,並在該期間停止伺服器回應驗證要求。 此弱點存在於執行域控制器角色的 Windows 2000 Server 系統中。 其他 Windows 2000 系統的唯一影響是,如果用戶端的域控制器停止回應,可能無法登入網域。

造成弱點的原因為何?

由本地安全機構子系統子系統服務 (LSASS) 特製的LDAP訊息處理。

什麼是LDAP?

輕量型目錄存取通訊協定 (LDAP) 是業界標準通訊協定,可讓授權的使用者查詢或修改中繼目錄中的數據。 例如,在 Windows 2000 中,LDAP 是一種通訊協定,用來存取 Active Directory 中的數據

處理特製LDAP訊息的方式有什麼問題?

攻擊者可以將特別製作的LDAP訊息傳送至 LSASS 服務,並導致它停止回應。

什麼是 LSASS?

本機安全性授權單位子系統服務 (LSASS) 提供一個介面,用於管理本機安全性、網域驗證和 Active Directory 程式。 它會處理客戶端和伺服器的驗證。 它也包含用來支援 Active Directory 公用程式的功能。

攻擊者可能會使用弱點來執行哪些動作?

惡意探索此弱點的攻擊者可能會導致 LSASS 停止回應,並讓受影響的系統重新啟動。 受影響的系統可能會顯示警告,指出它會在 60 秒倒數計時之後自動重新啟動。 在此 60 秒倒數計時期間,將無法在受影響的系統和使用者網域驗證的控制台進行本機驗證。 在此 60 秒倒數計時結束時,受影響的系統會自動重新啟動。 如果使用者無法對受影響的系統執行網域驗證,他們可能無法存取網域資源。 重新啟動之後,受影響的系統將會還原為一般功能。 不過,除非套用更新,否則可能會容易受到新的阻斷服務攻擊。

神秘 可能會利用弱點?

任何可以將特製LDAP訊息傳遞給受影響系統的匿名使用者,都可以利用此弱點。

攻擊者如何利用弱點?

攻擊者可能會藉由將特製LDAP訊息傳送至單一樹系或多個樹系中的域控制器,以利用此弱點,這可能會導致整個企業中的網域驗證遭到拒絕。 這可能會導致 LSASS 停止回應,並導致受影響的系統重新啟動。 攻擊者不需要在網域中擁有有效的用戶帳戶,即可傳送這個特製的LDAP訊息。 此攻擊可以使用匿名存取來執行。

哪些系統主要面臨弱點的風險?

只有 Windows 2000 域控制器容易受到攻擊。

我正在執行 Windows 2000。 我必須更新哪些系統?

要解決此弱點的更新必須安裝在做為 Windows 2000 域控制器的系統上。 不過,更新可以安全地安裝在其他角色的 Windows 2000 伺服器上。 Microsoft 建議您在未來升級至域控制器的系統上安裝此更新。

更新有何用途?

更新會修改 LSASS 處理特製 LDAP 訊息的方式,以移除弱點。

PCT 弱點 - CAN-2003-0719:

私人通訊傳輸 (PCT) 通訊協定中有緩衝區溢出弱點,這是 Microsoft 安全套接字層 (SSL) 連結庫的一部分。 只有已啟用 SSL 的系統,在某些情況下,Windows 2000 域控制器很脆弱。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

降低PCT弱點的因素 - CAN-2003-0719:

  • 只有已啟用 SSL 的系統會受到影響,通常只有伺服器系統。 預設不會在任何受影響的系統上啟用 SSL 支援。 不過,SSL 通常用於網頁伺服器上,以支援電子商務計劃、在線銀行和其他需要安全通訊的程式。
  • 如果系統管理員已手動啟用PCT(即使已啟用SSL),Windows Server 2003 才容易受到此問題的影響。
  • 在某些情況下,ISA Server 2000 或 Proxy Server 2.0 的 Web 發佈功能可以成功封鎖惡意探索此弱點的嘗試。 測試顯示 ISA Server 2000 的 Web 發佈功能已啟用封包篩選,而選取的所有封包篩選選項都可以成功封鎖此攻擊,且不會有明顯的副作用。 Proxy Server 2.0 也已成功封鎖此攻擊。 不過,在 Proxy Server 2.0 系統上套用安全性更新之前,此攻擊會導致 Proxy Server 2.0 Web 服務停止回應,而且必須重新啟動系統。
  • 防火牆最佳做法和標準預設防火牆設定可協助保護網路免於來自企業周邊的攻擊。 最佳做法建議連線到因特網的系統會公開最少的埠數目。

PCT 弱點的因應措施 - CAN-2003-0719:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,其會識別如下。

  • 透過登錄停用PCT支援

    此因應措施已完整記載於 Microsoft 知識庫文章 187498。 本文摘要如下。

    下列步驟示範如何停用防止受影響系統的PCT 1.0通訊協定談判使用。

    注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。

    如需如何編輯登錄的資訊,請檢視註冊表編輯器 (Regedit.exe) 中的「變更機碼和值」說明主題,或在 Regedt32.exe 中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。

    注意 在您編輯登錄之前,請先備份登錄是個好主意。

    1. 按兩下 [開始],按兩下 [執行],輸入 “regedt32” (不含引號),然後按兩下 [ 確定]。

    2. 在登錄編輯器中,找出下列登錄機碼:

      HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server

    3. 在 [編輯] 功能表中,按兩下 [新增值],在 [伺服器] 子機碼中建立名為 “Enabled” 的新REG_DWORD值。

    4. 在 [ 數據類型 ] 清單中,按兩下 [REG_DWORD]。

    5. 在 [ 值名稱] 文本框中,輸入 “Enabled” (不含引號),然後按兩下 [ 確定]。

      注意 如果此值已經存在,請按兩下值以編輯其目前值,然後移至步驟 6。

    6. 在 [二進位編輯器] 中,輸入下列字串,將新的索引鍵值設定為等於0: 0000000000

    7. 按兩下 [ 確定],然後重新啟動系統。

      注意 若要啟用PCT,請將Enabled登錄機碼的值變更為 00000001,然後重新啟動系統。

      注意 如果您使用 Windows XP RTM,您也必須建立第二個登錄機碼以完全停用 PCT。 在更新版本的 Windows XP 或其他受影響的作業系統上不需要此專案。 使用稍早提供的指示,並建立名為 「Client」 的第二個REG_DWORD值。 使用與先前所述的值相同。

PCT 弱點常見問題 - CAN-2003-0719:

弱點的範圍為何?

私人通訊傳輸 (PCT) 通訊協定中有緩衝區溢出弱點,這是 Microsoft 安全套接字層 (SSL) 連結庫的一部分。 只有已啟用 SSL 的系統,在某些情況下,Windows 2000 域控制器很脆弱。

所有使用 SSL 的程式都可能會受到影響。 雖然 SSL 通常會使用 HTTPS 和埠 443 與 網際網路資訊服務 相關聯,但在受影響的平台上實作 SSL 的任何服務都可能會很脆弱。 這包括但不限於 Microsoft 網際網路資訊服務 4.0、Microsoft 網際網路資訊服務 5.0、Microsoft 網際網路資訊服務 5.1、Microsoft Exchange Server 5.5、Microsoft Exchange Server 2000、Microsoft Exchange Server 2003、Microsoft Analysis Services 2000(隨附於 SQL Server 2000),以及任何使用 PCT 的第三方程式。 SQL Server 2000 並不容易受到攻擊,因為它特別封鎖了PCT連線。

如果系統管理員手動啟用PCT(即使已啟用SSL),Windows Server 2003 和 網際網路資訊服務 6.0 才容易受到此問題的影響。

成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

造成弱點的原因為何?

SSL 連結庫用來檢查訊息輸入的程式。

什麼是 SSL 連結庫?

Microsoft 安全套接字層 (SSL) 連結庫包含許多安全通訊協議的支援。 其中包括傳輸層安全性 1.0 (TLS 1.0)、安全套接字第 3.0 層 (SSL 3.0),以及舊版和很少使用的安全套接字層 2.0 (SSL 2.0),以及私人通訊技術 1.0 (PCT 1.0) 通訊協定。

這些通訊協定提供伺服器與客戶端系統之間的加密連線。 SSL 可協助保護跨公用網路傳輸的資訊,例如因特網。 SSL 支援需要 SSL 憑證,必須安裝在伺服器上。 如需 SSL 的詳細資訊,請參閱 Microsoft 知識庫文章 245152

什麼是PCT?

私人通信技術(PCT)是由 Microsoft 和 Visa International 開發的通訊協定,用於在因特網上進行加密通訊。 它是開發為 SSL 2.0 的替代方案。 它類似於 SSL。 訊息格式非常類似,伺服器可以與支援 SSL 的用戶端以及支援 PCT 的用戶端互動。

PCT 是先前的通訊協定,已由 SSL 3.0 取代,不再正式使用。 Microsoft 安全套接字層 (SSL) 連結庫僅支援PCT以提供回溯相容性。 大部分的新式程式和伺服器都使用 SSL 3.0,而且不再需要 PCT。 如需詳細資訊,請流覽 MSDN 連結庫網站

攻擊者可能會使用弱點來執行哪些動作?

成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

神秘 可能會利用弱點嗎?

任何可能將特製 TCP 訊息傳遞給受影響系統上已啟用 SSL 服務的匿名攻擊者,都可能會嘗試利用此弱點。

攻擊者如何利用此弱點?

攻擊者可以透過已啟用 SSL 的服務與受影響的系統通訊,以及傳送特製 TCP 訊息,來惡意探索此弱點。 收到這類訊息可能會導致易受攻擊系統上受影響的服務以執行程式代碼的方式失敗。

攻擊者也可以透過另一個向量存取受影響的元件。 例如,攻擊者可以互動方式登入系統,或使用另一個程式,將參數傳遞至易受攻擊的元件(本機或遠端)。

哪些系統主要面臨弱點的風險?

所有使用 SSL 的程式都可能會受到影響。 雖然 SSL 通常與使用 HTTPS 和埠 443 網際網路資訊服務 相關聯,但任何在受影響的平台上實作 SSL 的服務都可能會很脆弱。 這包括但不限於、網際網路資訊服務 4.0、網際網路資訊服務 5.0、網際網路資訊服務 5.1、Exchange Server 5.5、Exchange Server 2000、Exchange Server 2003、Analysis Services 2000(隨附於 SQL Server 2000)以及任何使用 PCT 的第三方程式。 SQL Server 2000 並不容易受到攻擊,因為它特別封鎖了PCT連線。

如果系統管理員手動啟用PCT(即使已啟用SSL),Windows Server 2003 和 網際網路資訊服務 6.0 才容易受到此問題的影響。

已安裝企業跟證書授權單位的 Active Directory 網域也會受到此弱點的影響,因為 Windows 2000 域控制器會自動接聽 SSL 連線。

Windows Server 2003 有何影響?

Windows Server 2003 實作 PCT 的方式包含在其他平臺上找到的相同緩衝區滿溢。 不過,依預設會停用PCT。 如果使用登錄機碼啟用PCT通訊協定,則 Windows Server 2003 可能會容易受到此問題的影響。 因此,Microsoft 正在發行 Windows Server 2003 的安全性更新,以修正緩衝區滿溢,同時繼續停用 PCT。

更新有何用途?

更新會改變 PCT 實作驗證傳遞給它的資訊的方式,並停用 PCT 通訊協定,藉此移除弱點。

此更新是否引進任何行為變更?

是。 雖然更新確實解決了PCT中的弱點,但它也會停用PCT,因為此通訊協定已不再使用,而且已由SSL 3.0取代。 此行為與 Windows Server 2003 的預設設定一致。 如果系統管理員需要使用PCT,他們可以使用本公告的因應措施一節中所述的登錄機碼加以啟用。

Winlogon 弱點 - CAN-2003-0806:

Windows 登入程式 (Winlogon) 中存在緩衝區溢出弱點。 它不會檢查登入程式期間所使用的值大小,然後再將它插入配置的緩衝區。 產生的超支可能會讓攻擊者在受影響的系統上遠端執行程序代碼。 不是網域成員的系統不會受到此弱點的影響。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

Winlogon 弱點的緩和因素 - CAN-2003-0806:

  • 只有屬於網域成員的 Windows NT 4.0、Windows 2000 和 Windows XP 系統會受到此弱點的影響。 Windows Server 2003 不受此弱點影響。
  • 攻擊者需要許可權才能修改網域中的用戶物件,以嘗試惡意探索此弱點。 一般而言,只有 管理員 istrators 或 Account Operators 群組的成員才會擁有此許可權。 不過,此許可權可能已委派給網域中的其他用戶帳戶。
  • 網域通常支援稽核用戶對象的變更。 您可以檢閱這些稽核記錄,以判斷哪些用戶帳戶可能已惡意修改其他用戶帳戶,以嘗試惡意探索此弱點。

Winlogon 弱點的因應措施 - CAN-2003-0806:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,其會識別如下。

  • 減少具有帳戶修改許可權的用戶數目。

    若要惡意探索此弱點,攻擊者必須能夠修改網域中的用戶物件。 某些組織會不必要地將用戶帳戶新增至 管理員 istrators 或 Account Operators 群組。 例如,如果技術服務人員代表只需要重設用戶密碼的能力,系統管理員應該直接委派該許可權,而不需將代表新增至帳戶操作員群組。 減少系統管理群組中的用戶帳戶數目有助於封鎖已知的攻擊媒介。 只有受信任的員工應該是系統管理群組的成員。 如需網域最佳做法的詳細資訊,請流覽下列 網站

Winlogon 弱點常見問題 - CAN-2003-0806:

弱點的範圍為何?

這是 緩衝區溢出 弱點。 成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

造成弱點的原因為何?

Winlogon 會從定義域讀取值,但在將此值插入配置的緩衝區之前,不會檢查此值的大小。

什麼是 winlogon?

Windows 登入程式 (Winlogon) 是 Windows 作業系統的元件,可提供互動式登錄支援。 Winlogon.exe是管理 Windows 中安全性相關用戶互動的程式。 它會處理登入和註銷要求、鎖定或解除鎖定系統、變更密碼和其他要求。 它會在登入程式期間從網域讀取數據,並使用此數據來設定用戶的環境。 如需 Winlogon 的詳細資訊,請流覽 MSDN 連結庫網站

什麼是網域?

網域可用來儲存幾乎任何網路對象的相關信息,例如列印機、檔案共用位置和個人資訊。 如需使用 Windows 2000 Server 或 Windows Server 2003 建立網域的詳細資訊,請流覽下列 網站

此弱點可讓攻擊者執行哪些動作?

成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

神秘 可能會利用弱點嗎?

攻擊者需要許可權才能修改網域中的用戶物件,以嘗試惡意探索此弱點。 一般而言,只有 管理員 istrators 或 Account Operators 群組的成員才會擁有此許可權。 不過,此許可權可能已委派給網域中的其他用戶帳戶。 沒有此許可權或匿名使用者的用戶帳戶無法利用此弱點。

攻擊者如何利用此弱點?

攻擊者可能會特別修改儲存在網域中的值,以包含惡意數據。 當此值在登入過程中傳遞至 Winlogon 中未核取的緩衝區時,Winlogon 可能會允許執行惡意代碼。

哪些系統主要面臨弱點的風險?

只有屬於網域成員的 Windows NT 4.0、Windows 2000 和 Windows XP 系統會受到此弱點的影響。

更新有何用途?

此更新會藉由修改 Winlogon 進程驗證值長度的方式,再將它傳遞至已配置的緩衝區,藉以移除弱點。

元檔弱點 - CAN-2003-0906:

在轉譯 Windows Metafile (WMF) 和增強型元檔 (EMF) 映射格式中存在緩衝區溢出弱點,這些格式可能會允許在受影響的系統上執行遠端程式代碼。 在受影響的系統上轉譯 WMF 或 EMF 影像的任何程式都可能容易受到此攻擊。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

元檔弱點的緩和因素 - CAN-2003-0906:

  • 攻擊者只能利用此弱點,而攻擊者會說服用戶開啟特製的檔案,或檢視包含特製影像的目錄。 攻擊者無法強制使用者開啟惡意檔案。
  • 在 Web 型攻擊案例中,攻擊者必須裝載包含用來惡意探索此弱點之網頁的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。
  • 成功惡意探索此弱點的攻擊者可能會獲得與使用者相同的許可權。 其帳戶設定為在系統上擁有較少許可權的使用者,其風險會比具有系統管理許可權的使用者少。
  • Windows Server 2003 不受此弱點影響。

元檔弱點的因應措施 - CAN-2003-0906:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,其會識別如下。

  • 如果您使用 Outlook 2002 或更新版本或 Outlook Express 6 SP1 或更新版本,以純文本格式讀取電子郵件訊息,以協助保護自己免受 HTML 電子郵件攻擊媒介。

    已套用 Office XP Service Pack 1 或更新版本的 Microsoft Outlook 2002 使用者,以及已套用 Internet Explorer 6 Service Pack 1 的 Microsoft Outlook Express 6 使用者,可以啟用此設定,並僅以純文本檢視所有未數位簽署的電子郵件訊息或非加密的電子郵件訊息。

    數位簽名的電子郵件訊息或加密的電子郵件訊息不會受到設定的影響,而且可能以原始格式讀取。 如需在 Outlook 2002 中啟用此設定的詳細資訊,請參閱 Microsoft 知識庫文章 307594

    如需 Outlook Express 6 中此設定的相關信息,請參閱 Microsoft 知識庫文章 291387

    因應措施的影響: 以純文本格式檢視的電子郵件訊息將不會包含圖片、特製字型、動畫或其他豐富內容。 此外:

    • 變更會套用至預覽窗格並開啟訊息。
    • 圖片會變成附件,因此它們不會遺失。
    • 由於訊息在存放區中仍為 RTF 或 HTML 格式,因此物件模型(自定義程式碼解決方案)的行為可能會非預期。

元檔弱點常見問題 - CAN-2003-0906:

弱點的範圍為何?

這是 緩衝區溢出 弱點。 成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

造成弱點的原因為何?

Windows 元檔 (WMF) 和增強型元檔 (EMF) 影像格式的未核取緩衝區。

什麼是 Windows 元檔 (WMF) 和增強型元檔 (EMF) 影像格式?

WMF 影像是 16 位元檔格式,可同時包含向量資訊和點陣圖資訊。 它已針對 Windows 作業系統進行優化。

EMF 影像是 32 位格式,可同時包含向量資訊和點陣圖資訊。 此格式是 Windows 元檔格式的改進,並包含擴充功能。

如需影像類型和格式的詳細資訊,請參閱 Microsoft 知識庫文章 320314。 MSDN Library 網站也提供這些文件格式的其他資訊。

攻擊者可能會使用弱點來執行哪些動作?

成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

攻擊者如何利用此弱點?

任何轉譯受影響影像類型的程式都可能容易受到此攻擊的影響。 以下列出一些範例:

  • 攻擊者可以裝載惡意網站,其設計目的是透過 Internet Explorer 6 利用此弱點,然後說服用戶檢視網站。
  • 攻擊者也可以建立 HTML 電子郵件訊息,其中包含附加的特製影像。 特製映像的設計可透過 Outlook 2002 或 Outlook Express 6 利用此弱點。 攻擊者可以說服用戶檢視 HTML 電子郵件訊息。
  • 攻擊者可以在 Office 檔中內嵌特製的影像,然後說服用戶檢視檔。
  • 攻擊者可以將特製映像新增至本機文件系統或網路共享,然後說服使用者在 Windows XP 中使用 Windows 檔案總管預覽目錄。

哪些系統主要面臨弱點的風險?

只有攻擊者會說服用戶開啟特製檔案或檢視包含特製映像的目錄,才能在受影響的系統上利用此弱點。 攻擊者無法強制使用者開啟惡意檔案。

在 Web 型攻擊案例中,攻擊者必須裝載包含用來惡意探索此弱點之網頁的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。

更新有何用途?

更新會修改 Windows 驗證受影響映像類型的方式,以移除弱點。

說明與支援中心弱點 - CAN-2003-0907:

說明與支援中心存在遠端程式代碼執行弱點,因為它處理 HCP URL 驗證的方式。 如果使用者瀏覽惡意網站或檢視惡意電子郵件訊息,攻擊者可以藉由建構惡意 HCP URL 來利用弱點,而該 URL 可能會允許遠端程式代碼執行。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

協助和支援中心弱點的緩解因素 - CAN-2003-0907:

  • 在 Web 型攻擊案例中,攻擊者必須裝載包含用來惡意探索此弱點之網頁的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。

  • 根據預設,Outlook Express 6、Outlook 2002 和 Outlook 2003 會在 [限制的網站] 區域中開啟 HTML 電子郵件訊息。 此外,如果已安裝 Outlook 電子郵件安全性更新,Outlook 98 和 Outlook 2000 會在受限制的網站區域中開啟 HTML 電子郵件訊息。 受限制的網站區域可協助減少可能嘗試利用此弱點的攻擊。

    如果您符合下列所有條件,HTML 電子郵件向量的攻擊風險可能會大幅降低:

    • 套用 Microsoft 安全性布告欄 MS03-040 或更新版本的 Internet Explorer 累積安全性更新隨附的更新。
    • 使用 Internet Explorer 6 或更新版本。
    • 使用 Microsoft Outlook 電子郵件安全性更新、使用 Microsoft Outlook Express 6 或更新版本,或在預設設定中使用 Microsoft Outlook 2000 Service Pack 2 或更新版本。
  • 成功惡意探索此弱點的攻擊者可能會獲得與使用者相同的許可權。 其帳戶設定為在系統上擁有較少許可權的使用者,其風險會比具有系統管理許可權的使用者少。

  • Windows NT 4.0 和 Windows 2000 不會受到此弱點的影響。

說明與支援中心弱點的因應措施 - CAN-2003-0907:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,其會識別如下。

  • 取消註冊 HCP 通訊協定。

    若要協助防止攻擊,請從登錄中刪除下列機碼來取消註冊 HCP 通訊協定:HKEY_CLASSES_ROOT\HCP。 若要如此做,請執行下列步驟:

    1. 按一下 [開始],再按一下 [執行]

    2. 輸入 regedit,然後按一下 [確定]

      登錄編輯器程序隨即啟動。

    3. 展開 HKEY_CLASSES_ROOT,然後反白顯示 HCP 金鑰。

    4. 以滑鼠右鍵按兩下 HCP 金鑰,然後按兩下 [ 刪除]。

    注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能需要重新安裝 Windows。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。

    因應措施的影響: 取消註冊 HCP 通訊協定將會中斷所有使用 hcp:// 的本機合法說明連結。 例如,控制台 中的連結可能無法再運作。

  • 如果您使用 Outlook 2000 SP1 或更早版本,請安裝Outlook 電子郵件安全性更新

    根據預設,Outlook Express 6、Outlook 2002 和 Outlook 2003 會在受限制的網站區域中開啟 HTML 電子郵件訊息。 此外,如果已安裝 Outlook 電子郵件安全性更新,Outlook 98 和 Outlook 2000 會在受限制的網站區域中開啟 HTML 電子郵件訊息。

    使用任何這些產品的客戶可能會面臨電子郵件傳播攻擊的風險降低,這些攻擊會嘗試利用此弱點,除非使用者按兩下電子郵件訊息中的惡意連結。

  • 如果您使用 Outlook 2002 或更新版本或 Outlook Express 6 SP1 或更新版本,以純文本格式讀取電子郵件訊息,以協助保護自己免受 HTML 電子郵件攻擊媒介。

    已套用 Office XP Service Pack 1 或更新版本的 Microsoft Outlook 2002 使用者,以及已套用 Internet Explorer 6 Service Pack 1 的 Microsoft Outlook Express 6 使用者,可以啟用此設定,並僅以純文本檢視所有未數位簽署的電子郵件訊息或非加密的電子郵件訊息。

    數位簽名的電子郵件訊息或加密的電子郵件訊息不會受到設定的影響,而且可能以原始格式讀取。 如需在 Outlook 2002 中啟用此設定的詳細資訊,請參閱 Microsoft 知識庫文章 307594

    如需 Outlook Express 6 中此設定的相關信息,請參閱 Microsoft 知識庫文章 291387

    因應措施的影響: 以純文本格式檢視的電子郵件訊息將不會包含圖片、特製字型、動畫或其他豐富內容。 此外:

    • 變更會套用至預覽窗格並開啟訊息。
    • 圖片會變成附件,因此它們不會遺失。
    • 由於訊息在存放區中仍為 RTF 或 HTML 格式,因此物件模型(自定義程式碼解決方案)的行為可能會非預期。

說明與支援中心弱點的常見問題 - CAN-2003-0907:

弱點的範圍為何?

這是遠端程式代碼執行弱點。 成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統。 攻擊者可以在系統上採取任何動作,包括安裝程式、檢視數據、變更數據、刪除數據,或建立具有完整許可權的新帳戶。

造成弱點的原因為何?

說明與支援中心用來驗證數據輸入的程式。

什麼是說明支援中心?

說明與支援中心 (HSC) 是 Windows 中的一項功能,可提供各種主題的說明。 例如,HSC 可以教導使用者有關 Windows 功能、如何下載及安裝軟體更新、如何判斷特定硬體裝置是否與 Windows 相容,以及如何從 Microsoft 接收協助。 用戶和程式可以使用 URL 連結中的「hcp://」前置詞,而不是使用 「https://」,來使用 [說明及支援中心] 的 URL 連結。

什麼是 HCP 通訊協定?

類似於 HTTP 通訊協定可以使用執行 URL 連結來開啟網頁瀏覽器的方式,HCP 通訊協定可以執行 URL 連結,以開啟 [說明及支援中心] 功能。

說明支援中心發生什麼問題?

輸入驗證發生錯誤。

攻擊者可能會使用弱點來執行哪些動作?

成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

攻擊者如何利用此弱點?

若要惡意探索此弱點,攻擊者必須裝載惡意網站,然後說服用戶檢視該網站。 攻擊者也可以建立具有特製連結的 HTML 電子郵件訊息,然後說服用戶檢視 HTML 電子郵件訊息,然後按兩下惡意連結。 如果使用者按下此連結,Internet Explorer 視窗可以使用攻擊者選擇的 HCP URL 開啟,然後允許任意執行程式碼。

哪些系統主要面臨弱點的風險?

Windows XP 和 Windows Server 2003 包含受影響的說明與支援中心版本。 Windows NT 4.0 和 Windows 2000 不會受到影響,因為它們不包含說明與支援中心。

我在 Windows Server 2003 上執行 Internet Explorer。 Windows Server 2003 是否減輕此弱點?

否。 根據預設,Windows Server 2003 上的 Internet Explorer 會以稱為 Internet Explorer 增強式安全性設定的受限制模式執行。 不過,根據預設,允許 HCP 通訊協定存取 [說明及支援中心]。 因此,Windows Server 2003 很脆弱。 如需 Internet Explorer 增強式安全性設定的詳細資訊,請流覽下列 網站

更新有何用途?

此更新會藉由修改傳遞至說明及支援中心的數據驗證來移除弱點。

公用程式管理員弱點 - CAN-2003-0908:

公用 程式管理員啟動應用程式的方式存在許可權提升 弱點。 登入的使用者可以強制公用程式管理員以系統許可權啟動應用程式,並完全控制系統。

公用程式管理員弱點的緩和因素 - CAN-2003-0908:

  • 攻擊者必須具備有效的登入認證,才能利用弱點。 匿名用戶無法利用此弱點。
  • Windows NT 4.0、Windows XP 和 Windows Server 2003 不會受到此弱點的影響。 Windows NT 4.0 不會實作公用程式管理員。
  • Windows 2000 強化指南 建議停用公用程式管理服務。 符合這些指導方針的環境可能會降低此弱點的風險。

公用程式管理員弱點的因應措施 - CAN-2003-0908:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,其會識別如下。

  • 使用組策略來停用所有不需要此功能之受影響系統上的公用程式管理員。

    由於公用程式管理員是可能的攻擊媒介,因此請使用組策略加以停用。 公用程式管理員進程名稱Utilman.exe。 下列指南提供如何使用組策略要求使用者只執行已核准的應用程式的相關信息。

    注意 您也可以檢閱 Windows 2000 強化指南。 本指南包含如何停用公用程式管理員的相關信息。

    因應措施的影響:

    公用程式管理員可讓您輕鬆存取作業系統的許多輔助功能功能。 在移除限制之前,將無法使用此存取。 若要尋找如何手動啟動許多輔助功能功能的資訊,請瀏覽此 網站

公用程式管理員弱點常見問題 - CAN-2003-0908:

弱點的範圍為何?

這是 許可權提升 弱點。 成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

造成弱點的原因為何?

公用程式管理員用來啟動應用程式的程式。 公用程式管理員可以啟動具有系統許可權的應用程式。

什麼是公用程式管理員?

公用程式管理員是輔助 功能公用程式 ,可讓使用者檢查輔助功能程序的狀態,例如 Microsoft 放大鏡、朗讀程式或螢幕小鍵盤,以及啟動或停止它們。

攻擊者可能會使用弱點來執行哪些動作?

成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

神秘 可能會利用弱點嗎?

攻擊者必須能夠登入系統,然後在啟動公用程式管理員之後,執行程式,將特製的訊息傳送給公用程式管理員,以嘗試惡意探索弱點。

攻擊者如何利用此弱點?

若要惡意探索此弱點,攻擊者必須先在 Windows 2000 上啟動公用程式管理員,然後執行特別設計的應用程式,以利用弱點。 在 Window 2000 的預設組態中,會安裝公用程式管理員,但未執行。 此弱點可讓攻擊者完全控制 Windows 2000 系統。

哪些系統主要面臨弱點的風險?

只有 Windows 2000 受到此弱點的影響。 以 Windows 2000 為基礎的工作站和終端機伺服器主要有風險。 只有在沒有足夠系統管理認證的用戶能夠登入伺服器和執行程式時,伺服器才會面臨風險。 不過,最佳做法強烈建議您不要允許此做法。

我使用的是 Windows 2000,但我不是使用公用程式管理員或任何輔助功能功能。 我仍然很脆弱嗎?

是。 根據預設,公用程式管理員會安裝並啟用。 不過,公用程式管理員預設不會執行。

此弱點是否可以透過因特網惡意探索?

否。 攻擊者必須能夠登入以攻擊為目標的特定系統。 攻擊者無法使用此弱點從遠端載入和執行程式。

更新有何用途?

此更新會藉由修改公用程式管理員啟動應用程式的方式來移除弱點。

Windows 管理弱點 - CAN-2003-0909

許可權提升弱點存在於 Windows XP 允許建立工作的方式。 在特殊情況下,非特殊許可權的使用者可以建立可以使用系統許可權執行的工作,因而完全控制系統。

減輕 Windows 管理弱點的因素 - CAN-2003-0909:

  • 攻擊者必須具備有效的登入認證,才能利用弱點。 匿名用戶無法利用此弱點。
  • Windows NT 4.0、Windows 2000 和 Windows Server 2003 不會受到此弱點的影響。

Windows 管理弱點的因應措施 - CAN-2003-0909:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,其會識別如下。

刪除受影響的 Windows 管理介面提供者。

具有本機系統管理許可權的系統管理員可以將下列腳本插入擴展名為 『.vbs』 的文本檔,然後執行,以刪除受影響的 Windows 管理介面 (WMI) 提供者。

若要刪除受影響的 WMI 提供者:

set osvc = getobject("winmgmts:root\cimv2")set otrigger = osvc.get("__win32provider='cmdtriggerconsumer'")otrigger.delete_

更新的安裝會自動重新註冊上述參考的受影響 WMI 提供者。 在套用更新之後,您不需要採取任何其他步驟將系統還原至一般功能。

因應措施的影響: 建立為事件型觸發程式的工作在未註冊此提供者時將無法運作。 如需事件型觸發程式的詳細資訊,請流覽下列 網站

注意 在罕見的情況下,Windows XP 可以重新註冊此 WMI 提供者。 例如,如果 Windows XP 偵測到 WMI 存放庫已損毀,它可能會嘗試重新註冊受影響的 WMI 提供者。

Windows 管理弱點的常見問題 - CAN-2003-0909:

弱點的範圍為何?

這是 許可權提升 弱點。 成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

造成弱點的原因為何?

在特殊情況下,Microsoft Windows XP 的非特殊許可權使用者可以建立可以使用系統許可權執行的工作。

攻擊者可能會使用弱點來執行哪些動作?

成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

攻擊者如何利用此弱點?

若要惡意探索弱點,攻擊者必須能夠登入系統並建立工作。 由於攻擊者必須具備有效的登入認證才能惡意探索弱點,因此遠端系統並無風險。

哪些系統主要面臨弱點的風險?

只有 Windows XP 會受到此弱點的影響。

更新有何用途?

更新會防止使用者以較高的許可權層級建立工作,藉此移除弱點。

此更新是否包含任何其他行為變更?

是。 此更新也包含數項功能變更,如下所述:

  • 在此更新之前,用戶有時可以使用 Eventtriggers.exe 命令行工具來建立事件型觸發程式,而不需要提供使用者名稱和密碼。 安裝此更新之後,使用者可能必須提供有效的使用者名稱和密碼,才能使用 Eventttrigers.exe 建立事件型觸發程式。 如需命令行選項Eventtriggers.exe的詳細資訊,請流覽下列 網站
  • 先前,系統管理員可以建立事件型觸發程式,並停止或停用工作排程器服務。 現在,工作排程器服務必須正在執行。 如需工作排程器的詳細資訊,請流覽下列 網站
  • 更新中也已建立 1,000 個觸發程式的新限制。 安裝更新之後,超過此限制的現有事件型觸發程式將繼續運作。 不過,無法建立其他事件型觸發程式。
  • 在安裝更新之後所建立的事件型觸發程式上,已加強許可權。

本機描述元數據表弱點 - CAN-2003-0910

許可權提升弱點存在於程序設計介面中,用來在本機描述元數據表 (LDT) 中建立專案。 這些專案包含記憶體區段的相關信息。 在本機登入的攻擊者可能會建立惡意專案,進而取得受保護記憶體的存取權,可以完全控制系統。

降低本機描述元數據表弱點的因素 - CAN-2003-0910:

  • 攻擊者必須具備有效的登入認證,才能在本機登入以利用此弱點。 無法從遠端惡意探索。
  • Windows XP 和 Windows Server 2003 不會受到此弱點的影響。

本機描述元數據表弱點的因應措施 - CAN-2003-0910:

無。

本機描述元數據表弱點的常見問題 - CAN-2003-0910:

弱點的範圍為何?

這是 許可權提升 弱點。 成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

造成弱點的原因為何?

用來在LDT中建立專案的程序設計介面。 這些專案包含記憶體區段的相關信息。 攻擊者可能會建立惡意專案,以取得受保護核心記憶體的存取權。

什麼是本機描述元數據表?

Local 描述元數據表 (LDT) 包含稱為描述元的專案。 這些描述項包含定義特定記憶體區段的資訊。

在LDT中建立描述項專案的方式有什麼問題?

程序設計介面不應允許程式在LDT中建立描述元專案,以指向受保護記憶體區域。

攻擊者可能會使用弱點來執行哪些動作?

成功惡意探索弱點的攻擊者可能會完全控制受影響的系統。 攻擊者可以在系統上採取任何動作,包括安裝程式、檢視數據、變更數據、刪除數據,或建立具有完整許可權的新帳戶。

神秘 可能會利用弱點嗎?

攻擊者必須能夠在本機登入系統,並執行程式來惡意探索此弱點。

攻擊者如何利用此弱點?

若要惡意探索此弱點,攻擊者必須先登入系統。 攻擊者接著可以執行特別設計的程式,以利用弱點,並可能完全控制受影響的系統。

哪些系統主要面臨弱點的風險?

工作站和終端機伺服器主要有風險。 只有在沒有足夠的系統管理認證的用戶能夠登入和執行程式時,伺服器才會面臨風險。 不過,最佳做法強烈建議您不要允許此做法。

此弱點是否可以透過因特網惡意探索?

否。 攻擊者必須能夠登入以攻擊為目標的特定系統。 攻擊者無法使用此弱點從遠端載入和執行程式。

更新有何用途?

更新會修改 LDT 中建立描述項專案的方式,藉以移除弱點。

H.323 弱點 - CAN-2004-0117

Microsoft H.323 通訊協定實作處理格式不正確的要求的方式存在遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

H.323 弱點的緩和因素 - CAN-2004-0117:

  • 在最常見的案例中,NetMeeting (使用 H.323) 必須執行才能變得易受攻擊。
  • 在最常見的案例中,使用因特網 連線 ion 防火牆 (ICF) 且不會執行任何 H.323 型應用程式的系統並不易受攻擊。
  • 除非系統管理員手動安裝獨立版本的 NetMeeting,否則 Windows NT 4.0 不會受到此弱點的影響。

H.323 弱點的因應措施 - CAN-2004-0117:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,其會識別如下。

  • 封鎖防火牆的輸入和輸出埠 TCP 1720 和 TCP 1503。

    防火牆最佳做法和標準預設防火牆設定可協助保護網路免於來自企業周邊的攻擊。 最佳做法建議連線到因特網的系統會公開最少的埠數目。 Microsoft 建議封鎖來自因特網的所有未經請求的輸入通訊,以協助防止可能使用其他埠的攻擊。

    因應措施的影響:

    如果封鎖輸入和輸出 TCP 連接埠 1503 和 1720,使用者將無法連線到因特網定位器服務 (ILS) 或其他 NetMeeting 用戶端。

H.323 弱點常見問題 - CAN-2004-0117:

弱點的範圍為何?

這是 緩衝區溢出 弱點。 成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

造成弱點的原因為何?

Microsoft H.323 實作中未核取的緩衝區。

什麼是 H.323?

H.323 是一個ITU標準,指定計算機、設備和服務如何透過網路進行多媒體通訊,這些網路不提供保證的服務等級,例如因特網。 H.323 終端機和設備可以攜帶即時視訊、語音、數據,或這些元素的任何組合。 使用 H.323 進行音訊和視訊的產品可讓使用者透過因特網與其他人員連線和通訊,就像使用不同電話製作和型號的人可以使用電話進行通訊一樣。

哪些受影響的應用程式使用 H.323 通訊協定?

H.323 通訊協定會在許多 Microsoft 應用程式和作業系統元件中實作。 此問題可能會影響執行下列一或多個服務或應用程式的系統:

  • 電話語音應用程式開發介面 (TAPI) 型應用程式
  • NetMeeting
  • 因特網 連線 防火牆 (ICF)
  • 網際網路連線共用
  • Microsoft 路由和遠端訪問服務

什麼是 TAPI?

Windows Telephony Applications 程序設計介面 (TAPI) 是 Windows Open System Architecture 的一部分。 開發人員可以使用 TAPI 來建立電話語音應用程式。 TAPI 是一個開放的業界標準,由全球電話語音和運算社群大量且持續投入定義。 由於 TAPI 與硬體無關,相容的應用程式可以在各種電腦和電話語音硬體上執行,而且可以支援各種網路服務。 TAPI 會實作 H.323 通訊協定。 使用 TAPI 的應用程式可能會容易受到此公告中所述的問題。

任何 TAPI 型 H.323 應用程式預設是否安裝在任何受影響的系統上?

Microsoft 電話 Dialer 是唯一在 Windows 2000 和 Windows XP 上安裝的 H.323 TAPI 型應用程式。 第三方應用程式可以在 TAPI 中啟用和使用 H.323 功能。

注意 Microsoft 電話 Dialer 不包含在 Windows Server 2003 中。

什麼是 NetMeeting?

NetMeeting 可為 Windows 的所有使用者提供完整的因特網和企業會議解決方案,其中包含多點數據會議、文字聊天、白板和文件傳輸,以及點對點音訊和視訊。 NetMeeting 會實作 H.323 通訊協定,而且預設會安裝在所有受影響的系統上,但預設不會執行。

如果我執行 NetMeeting,但我未執行因特網 連線 共用、ICF 或路由和遠端訪問服務。 我是否易受攻擊?

是。 當您執行 NetMeeting 時,很容易發生此問題。

如果我執行 NetMeeting,但我未連線到 ILS 伺服器或在點對點 NetMeeting 會話中,我是否容易受到攻擊?

是,除非系統上封鎖 TCP 埠 1720 和 1503。

如果我從未安裝過獨立版本的 NetMeeting,我是否容易受到攻擊?

NetMeeting 包含在 Windows 2000、Windows XP 和 Windows Server 2003 中。 此更新可解決這些操作系統隨附的 NetMeeting 版本。 NetMeeting 也可作為其他操作系統的獨立下載,以及其他應用程式的一部分,也可能容易受到此問題的影響。 如果您已安裝獨立版本的 NetMeeting,請安裝可解決此弱點的更新版本。 若要下載更新的版本,請流覽下列 網站。 解決此弱點的更新版本是版本 3.01 (4.4.3399)。

Windows 98、Windows 98 第二版或 Windows Millennium Edition 是否受到此弱點嚴重影響?

否。 雖然這些操作系統可能包含 NetMeeting,但這些作業系統上的弱點並不重要。 作為解決此弱點的方法,您可以從下列 網站下載並安裝這些操作系統的獨立 NetMeeting 版本。 如需嚴重性評等的詳細資訊,請流覽下列 網站

什麼是因特網 連線 防火牆?

因特網 連線 ion 防火牆 (ICF) 為執行 Windows XP 或 Windows Server 2003 的系統提供基本的入侵預防功能。 它專為直接連線到公用網路的系統,或與因特網 連線 共用搭配使用時屬於家庭網路的系統所設計。

如果我只在 Windows XP 或 Windows Server 2003 上執行因特網 連線 ion 防火牆,我是否容易受到攻擊?

否,不自動。 不過,如果您使用 NetMeeting,即使 ICF 正在執行,您也可能容易受到此問題的影響。 NetMeeting 會在ICF中開啟可能會公開此弱點的埠。

手動開啟 TCP 連接埠 1720 和 1503 也可能公開此弱點。 第三方應用程式也可能造成ICF開啟埠以回應H.323通訊。

什麼是因特網 連線 共用?

使用因特網 連線 共用使用者可以將一個系統連線到因特網,並與家庭或小型辦公室網路上的數個其他系統共用因特網服務。 Windows XP 中的網路設定精靈會自動提供與網路中所有系統共用一個因特網連線所需的所有網路設定。 每個系統都可以使用 Internet Explorer 和 Outlook Express 等程式,就像系統直接連線到因特網一樣。

因特網 連線 共用是 Windows 2000、Windows XP 和 Windows Server 2003 的功能,但預設不會在任何受影響的系統上啟用。

如果我已啟用因特網 連線 共用,但我尚未啟用因特網 連線 防火牆,我是否容易受到攻擊?

是,因特網 連線 共用可讓系統容易受到此問題影響的埠。

如果ICF和因特網 連線共用正在執行,除非使用者也使用NetMeeting,或已手動開啟埠1503或埠1720,否則無法發生此攻擊。

什麼是 Microsoft 路由和遠端存取服務?

Microsoft 路由和遠端訪問服務可讓執行 Windows 2000 Server 或 Windows Server 2003 的系統成為網路路由器。 遠端訪問可讓擁有遠端系統的使用者建立組織網路或因特網的邏輯連線。 Microsoft 路由和遠端存取服務支援傳送至網路或從網路傳送的 H.323 要求。

如果我在 Windows 2000 上執行 Microsoft 路由和遠端訪問服務,我是否容易受到攻擊?

是。 根據預設,Windows 2000 會使用 Microsoft 路由和遠端存取服務搭配網路地址轉換 (NAT) 功能,這會公開弱點。 不過,系統管理員可以使用 netsh 命令來停用 H.323 功能。 Microsoft 知識庫文章 838834概述詳細步驟。

注意 如果系統設定為在沒有 NAT 的情況下執行另一個 Microsoft 路由和遠端存取服務(例如虛擬專用網、OSPF 或路由資訊通訊協定),則不會受到此弱點的影響。

如果我在 Windows Server 2003 上執行 Microsoft 路由和遠端訪問服務,我是否容易受到攻擊?

否。 根據預設,Windows Server 2003 路由和遠端訪問服務不會啟用 H.323 功能。 不過,系統管理員可以啟用 H.323 功能,然後將系統公開給此弱點。

攻擊者可能會使用弱點來執行哪些動作?

成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

神秘 可能會利用弱點嗎?

任何匿名使用者,都可以將特別製作的 H.323 要求傳遞給上述任何受影響的系統。

攻擊者如何利用此弱點?

攻擊者可能會藉由尋找執行 NetMeeting 的使用者、以 H.323 為基礎的 TAPI 程式,或兩者來嘗試利用弱點。

攻擊者也可以透過因特網 連線 共用嘗試利用弱點,方法是在已啟用因特網 連線 共用的系統上遠端執行程序代碼。 如果ICF和因特網 連線 共用正在執行,除非使用者也使用NetMeeting,否則將無法進行此攻擊。

哪些系統主要面臨弱點的風險?

執行 NetMeeting 或執行以 H.323 為基礎的程式的系統。

更新有何用途?

更新會修改受影響系統處理特製 H.323 要求的方式。

虛擬 DOS 電腦弱點 - CAN-2004-0118:

處理虛擬 DOS 機器 (VDM) 子系統的作業系統元件中存在許可權提升弱點。 此弱點可讓登入的使用者完全控制系統。

虛擬 DOS 計算機弱點的緩和因素 - CAN-2004-0118:

  • 攻擊者必須具備有效的登入認證,才能在本機登入以利用此弱點。 無法從遠端惡意探索。
  • Windows XP 和 Windows Server 2003 不會受到此弱點的影響。

虛擬 DOS 電腦弱點的因應措施 - CAN-2004-0118:

無。

虛擬機弱點常見問題 - CAN-2004-0118:

弱點的範圍為何?

這是 許可權評估 弱點。 成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。 若要惡意探索弱點,攻擊者必須能夠在本機登入系統並執行程式。

造成弱點的原因為何?

處理 VDM 子系統的作業系統元件可用來存取受保護的核心記憶體。 在某些情況下,某些特殊許可權操作系統功能可能無法驗證系統結構,而且可能會允許攻擊者以系統許可權執行惡意代碼。

什麼是虛擬 DOS 機器子系統?

虛擬 DOS 機器 (VDM) 是一種環境,可模擬 Windows NT 作業系統中的 MS-DOS 和 DOS 型 Windows。 每當用戶啟動以 Windows NT 為基礎的作業系統上的 MS-DOS 應用程式時,就會建立 VDM。

攻擊者可能會使用弱點來執行哪些動作?

成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

神秘 可能會利用弱點嗎?

若要惡意探索弱點,攻擊者必須能夠在本機登入系統並執行程式。

攻擊者如何利用此弱點?

若要惡意探索此弱點,攻擊者必須先登入系統。 攻擊者接著可以執行特別設計的應用程式,以利用弱點,進而完全控制受影響的系統。

哪些系統主要面臨弱點的風險?

工作站和終端機伺服器主要有風險。 只有在沒有足夠系統管理認證的用戶能夠登入伺服器和執行程式時,伺服器才會面臨風險。 不過,最佳做法強烈建議您不要允許此做法。

此弱點是否可以透過因特網惡意探索?

否。 攻擊者必須能夠登入以攻擊為目標的特定系統。 攻擊者無法使用此弱點從遠端載入和執行程式。

更新有何用途?

此更新會修改 Windows 在參考配置給 VDM 的記憶體位置時驗證數據的方式。

交涉 SSP 弱點 - CAN-2004-0119

交涉安全性軟體提供者 (SSP) 介面中存在緩衝區溢出弱點,可允許遠端程式代碼執行。 由於交涉 SSP 介面驗證在驗證通訊協定選取期間使用的值,因此存在此弱點。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

交涉 SSP 弱點的緩和因素 - CAN-2004-0119:

  • 在最常見的案例中,此弱點是 阻斷服務 弱點。
  • 交涉 SSP 介面預設也會在 網際網路資訊服務 (IIS) 中啟用。 不過,根據預設,只有 Windows 2000 (IIS 5.0) 和 Windows Server 2003 網頁伺服器版本 (IIS 6.0) 會安裝 網際網路資訊服務 (IIS)。
  • Windows NT 4.0 不受此弱點影響。

交涉 SSP 弱點的因應措施 - CAN-2004-0119:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,其會識別如下。

  • 網際網路資訊服務 攻擊向量的因應措施
    • 停用整合式 Windows 驗證

      管理員 istrators 可藉由停用整合式 Windows 驗證來協助降低透過 網際網路資訊服務 攻擊的風險。 下列 網站提供如何啟用或停用此選項的相關信息。

      因應措施的影響: 任何需要 Windows NT 挑戰/回應驗證 (NTLM) 或 Kerberos 驗證的 IIS 型應用程式將無法再正常運作。

    • 停用交涉 SSP

      管理員 istrators 可以遵循 Microsoft 知識庫文章215383中的指示,只停用交涉 SSP(讓 NTLM 保持啟用),其摘要如下:

      若要停用 Negotiate (因此避免 Kerberos 驗證),請使用下列命令 。 請注意,「NTLM」 必須是大寫,以避免任何不良影響):

      cscript adsutil.vbs set w3svc/NTAuthenticationProviders “NTLM”

      因應措施的影響: 任何需要 Kerberos 驗證的 IIS 型應用程式將不再正常運作。

交涉 SSP 弱點的常見問題 - CAN-2004-0119:

弱點的範圍為何?

這是 緩衝區溢出 弱點。 不過,很可能是阻斷服務弱點。 成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

造成弱點的原因為何?

交涉 SSP 介面中未核取的緩衝區。

什麼是交涉安全性支援提供的介面?

因為 Windows 支援許多不同類型的驗證,因此用戶端連線到伺服器時所使用的驗證方法必須交涉。 交涉 SSP 介面是提供這項功能的作業系統元件。 它是以 RFC 2478定義的簡單且受保護的 GSS-API 交涉機制 (SPNEGO) 為基礎。 如需 Windows 驗證 方法的詳細資訊,請流覽下列網站

為何 網際網路資訊服務 受到影響?

交涉 SSP 介面預設也會在 網際網路資訊服務 (IIS) 中啟用,讓 IIS 可以使用 NTLM 或 Kerberos 等驗證通訊協定來安全地存取資源。 如需 IIS 所支援之驗證方法的詳細資訊,請流覽下列 網站

攻擊者可能會使用弱點來執行哪些動作?

雖然最有可能只會造成阻斷服務,但成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。 如果攻擊者導致受影響的系統變得沒有回應,系統管理員可以重新啟動受影響的系統來還原正常功能。 不過,在套用更新之前,系統可能仍然容易受到新的阻斷服務攻擊。

神秘 會利用弱點嗎?

任何可以將特製訊息傳遞給受影響系統的匿名使用者,都可能會嘗試惡意探索此弱點。 由於此功能預設會在所有受影響的系統上啟用,因此任何與受影響系統建立連線的使用者都可能會嘗試惡意探索此弱點。

攻擊者如何利用此弱點?

攻擊者可以藉由建立特製的網路訊息,並將訊息傳送至受影響的系統,來惡意探索此弱點。

攻擊者也可以透過另一個向量存取受影響的元件。 例如,攻擊者可以互動方式登入系統,或使用另一個程式,將參數傳遞至易受攻擊的元件(本機或遠端)。

哪些系統主要面臨弱點的風險?

所有受影響的系統預設都容易受到此問題的影響。 此外,根據預設,執行 網際網路資訊服務 5.0、網際網路資訊服務 5.1 和 網際網路資訊服務 6.0 的系統也很容易透過任何接聽埠來解決此問題。

更新有何用途?

更新會藉由修改交涉 SSP 介面驗證訊息長度的方式,再將訊息傳遞至配置的緩衝區,藉以移除弱點。

SSL 弱點 - CAN-2004-0120:

Microsoft 安全套接字層 (SSL) 連結庫中存在阻斷服務弱點。 此弱點是 Microsoft SSL 連結庫處理格式不正確的 SSL 訊息的方式所產生。 此弱點可能會導致受影響的系統停止在 Windows 2000 和 Windows XP 上接受 SSL 連線。 在 Windows Server 2003 上,此弱點可能會導致受影響的系統自動重新啟動。

降低 SSL 弱點的因素 - CAN-2004-0120:

  • 只有已啟用 SSL 的系統會受到影響,通常只有伺服器系統。 預設不會在任何受影響的系統上啟用 SSL 支援。 不過,SSL 通常用於網頁伺服器上,以支援電子商務計劃、在線銀行和其他需要安全通訊的程式。
  • 防火牆最佳做法和標準預設防火牆設定可協助保護網路免於來自企業周邊的攻擊。 最佳做法建議連線到因特網的系統會公開最少的埠數目。
  • Windows NT 4.0 不受此弱點影響。

SSL 弱點的因應措施 - CAN-2004-0120:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,其會識別如下。

  • 封鎖防火牆上的埠 443 和 636

    埠 443 用來接收 SSL 流量。 埠 636 用於 LDAP SSL 連線(LDAPS)。 在防火牆封鎖它們有助於防止該防火牆後方系統嘗試利用此弱點。 可能會發現其他埠可用來惡意探索此弱點。 不過,此處所列的埠是最常見的攻擊媒介。 Microsoft 建議封鎖來自因特網的所有未經請求的輸入通訊,以協助防止可能使用其他埠的攻擊。

    因應措施的影響: 如果封鎖埠 443 或 636,受影響的系統就無法再使用 SSL 或 LDAPS 接受外部連線。

SSL 弱點常見問題 - CAN-2004-0120:

弱點的範圍為何?

Microsoft 安全套接字層 (SSL) 連結庫中的阻斷服務弱點會影響其處理特製 SSL 訊息的方式。 此弱點可能會導致受影響的系統停止接受 Windows 2000 和 Windows XP 中的 SSL 連線。 Windows Server 2003 中的弱點可能會導致受影響的系統自動重新啟動。

請注意,阻斷服務弱點不允許攻擊者執行程序代碼或提高其許可權,但可能會導致受影響的系統停止接受要求。

造成弱點的原因為何?

SSL 連結庫用來檢查訊息輸入的程式。

什麼是 Microsoft 安全套接字層連結庫?

Microsoft 安全套接字層連結庫包含許多安全通訊協議的支援。 其中包括傳輸層安全性 1.0 (TLS 1.0)、安全套接字層 3.0 (SSL 3.0)、較舊且很少使用的安全套接字層 2.0 (SSL 2.0),以及私人通訊技術 1.0 (PCT 1.0) 通訊協定。

這些通訊協定提供伺服器與客戶端系統之間的加密連線。 當使用者透過因特網等公用網路連線時,SSL 有助於保護資訊。 SSL 支援需要 SSL 憑證,必須安裝在伺服器上。 如需 SSL 的詳細資訊,請參閱 Microsoft 知識庫文章 245152

攻擊者可能會使用弱點來執行哪些動作?

在 Windows 2000 和 Windows XP 中,成功惡意探索此弱點的攻擊者可能會導致受影響的系統停止接受 SSL 連線。 在 Windows Server 2003 中,攻擊者可能會導致受影響的系統自動重新啟動。 在此期間,受影響的系統將無法回應驗證要求。 重新啟動之後,受影響的系統將會還原至一般功能。 不過,除非套用更新,否則它仍然容易受到新的阻斷服務攻擊。

如果攻擊者利用此弱點,可能會記錄系統錯誤事件。 事件標識碼 5000 可能會記錄在系統事件記錄檔中,其符號名稱值為 「SPMEVENT_PACKAGE_FAULT」 和下列描述:

「安全性套件名稱產生例外狀況」,其中 NAME 包含 “Schannel” 或 “Microsoft Unified Security Protocol Provider” 的值。

神秘 可能會利用弱點嗎?

任何可以將特製 SSL 訊息傳遞給受影響系統的匿名使用者,都可能會嘗試惡意探索此弱點。

攻擊者如何利用此弱點?

攻擊者可以藉由建立程式,透過已啟用 SSL 的服務與易受攻擊的伺服器通訊,以傳送特定類型的特製 TCP 訊息,來利用此弱點。 收到這類訊息可能會導致易受攻擊的系統失敗,使系統可能會造成拒絕服務。

攻擊者也可以透過另一個向量存取受影響的元件。 例如,攻擊者可以互動方式登入系統,或使用另一個程式,將參數傳遞至易受攻擊的元件(本機或遠端)。

哪些系統主要面臨弱點的風險?

啟用 SSL 的所有系統都是易受攻擊的。 雖然 SSL 通常會使用 HTTPS 和埠 443 來與 網際網路資訊服務 相關聯,但在受影響的平台上實作 SSL 的任何服務都可能會很脆弱。 這包括但不限於 網際網路資訊服務 4.0、網際網路資訊服務 5.0、網際網路資訊服務 5.1、Exchange Server 5.5、Exchange Server 2000、Exchange Server 2003、Analysis Services 2000(隨附於 SQL Server 2000),以及任何使用 SSL 的第三方程式。

安裝在 Active Directory 網域中且已安裝企業跟證書授權單位的 Windows 2000 域控制器會受到此弱點的影響,因為它們會自動接聽安全 SSL 連線。

更新有何用途?

更新會藉由修改特製 SSL 訊息的處理來移除弱點。

ASN.1「雙自由」弱點 - CAN-2004-0123

Microsoft ASN.1 連結庫中存在遠端程式代碼執行弱點。 此弱點是由 Microsoft ASN.1 連結庫中的可能「無雙」狀況所造成,可能導致受影響系統上的記憶體損毀。 成功利用此弱點的攻擊者可以完全控制受影響的系統。 不過,在最有可能的攻擊案例下,此問題是 阻斷服務 弱點。

ASN.1「雙自由」弱點的緩和因素 - CAN-2004-0123:

  • 由於每個受影響的系統上記憶體結構的獨特配置,因此在大規模上利用此弱點可能會很困難。

ASN.1「雙重可用」弱點的因應措施 - CAN-2004-0123:

無。

ASN.1「雙重免費」弱點常見問題 - CAN-2004-0123:

弱點的範圍為何?

雖然可能是遠端程式代碼執行弱點,但這很可能是 阻斷服務 弱點。 不過,成功惡意探索此弱點以允許程式代碼執行的攻擊者,可能會完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

造成弱點的原因為何?

Microsoft ASN.1 連結庫中可能會發生記憶體損毀的潛在「無雙」狀況。

什麼是「雙自由」條件?

攻擊者可能會在處理特製訊息時造成受影響的系統,嘗試釋放或「釋放」可能已保留多次使用的記憶體。 釋放已釋放的記憶體可能會導致記憶體損毀。 攻擊者可以將任意程式代碼新增至記憶體,然後在損毀發生時執行。 然後,此程式代碼可以在系統層級的許可權上執行。

一般而言,此弱點會導致拒絕服務。 不過,在有限的基礎上,可能會執行程序代碼。 由於每個受影響系統上記憶體的獨特配置,在大規模上利用此弱點可能會很困難。

什麼是 ASN.1?

抽象語法表示法 1 (ASN.1) 是用來定義標準的語言。 技術產業中的許多應用程式和裝置都使用它,以允許跨各種平臺進行數據交換。 ASN.1 與任何特定標準、編碼方法、程序設計語言或硬體平台沒有直接關聯性。 如需 ASN.1 的詳細資訊,請參閱 Microsoft 知識庫文章 252648

攻擊者可能會使用弱點來執行哪些動作?

成功惡意探索此弱點以允許程式代碼執行的攻擊者,可以完全控制受影響的系統,包括安裝程式;檢視、變更或刪除數據;或建立具有完整許可權的新帳戶。

在最有可能的情況下,攻擊者可能會造成 阻斷服務 狀況。 系統管理員可以重新啟動受影響的系統,以還原一般功能。

攻擊者如何利用此弱點?

因為 ASN.1 是許多應用程式和裝置的標準,因此有許多潛在的攻擊媒介。 若要成功惡意探索此弱點,攻擊者必須強制系統譯碼特製的 ASN.1 數據。 例如,藉由使用以 ASN.1 為基礎的驗證通訊協議,攻擊者可以建構可公開此弱點的特製驗證要求。

哪些系統主要面臨此弱點的風險?

伺服器系統的風險高於客戶端系統,因為它們更有可能讓執行的伺服器進程譯碼 ASN.1 數據。

Windows 98、Windows 98 第二版或 Windows Millennium Edition 是否受到此弱點嚴重影響?

否。 雖然 Windows Millennium Edition 確實包含受影響的元件,但弱點並不重要。 如需嚴重性評等的詳細資訊,請流覽下列 網站

更新有何用途?

更新會藉由修改 ASN.1 連結庫處理特製的數據,來移除弱點。

此弱點與 MS04-007 更正的弱點有何關聯?

這兩個弱點都在 ASN.1 元件中。 不過,此更新會更正未在 MS04-007 中解決的新回報弱點。 MS04-007 完全保護該布告欄所討論的弱點,但此更新包含 MS04-007 中提供的所有更新,並取代它。 如果您安裝此更新,則不需要安裝 MS04-007。

安全性更新資訊

安裝平台和必要條件:

如需平臺特定安全性更新的相關信息,請按兩下適當的連結:

Windows Server 2003 (所有版本)

必要條件 此安全性更新需要發行版本的 Windows Server 2003。

包含在未來的 Service Pack:此問題的 更新將會包含在 Windows Server 2003 Service Pack 1 中。

安裝資訊

此安全性更新支援下列安裝參數:

/help 顯示命令行選項

設定模式

/quiet 使用無訊息 模式(沒有使用者互動或顯示)

/被動 自動模式(僅限進度列)

/uninstall 卸載套件

重新啟動選項

/norestart 安裝完成時請勿重新啟動

/forcerestart 安裝後重新啟動

特殊選項

/l 列出已安裝的 Windows Hotfix 或更新套件

/o 覆寫 OEM 檔案而不提示

/n 卸載所需的備份檔

/f 強制其他程式在電腦關閉時關閉

注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式公用程式所使用的安裝參數。 如需所支援安裝參數的詳細資訊,請檢視 Microsoft 知識庫文章 262841

部署資訊

若要在沒有任何使用者介入的情況下安裝安全性更新,請在 Windows Server 2003 的命令提示字元中使用下列命令:

Windowsserver2003-kb835732-x86-enu /passive /quiet

若要安裝安全性更新而不強制系統重新啟動,請在 Windows Server 2003 的命令提示字元中使用下列命令:

Windowsserver2003-kb835732-x86-enu /norestart

如需如何使用軟體更新服務部署此安全性更新的資訊,請瀏覽 軟體更新服務網站

重新啟動需求

套用此安全性更新之後,您必須重新啟動系統。

拿掉資訊

若要移除此更新,請使用 控制台 中的 [新增或移除程式] 工具。

系統管理員也可以使用 Spuninst.exe 公用程式來移除此安全性更新。 Spuninst.exe公用程式位於 %Windir%\$NTUninstallKB 835732$\Spuninst 資料夾中。 Spuninst.exe公用程式支援下列設定參數:

/?:顯示安裝參數清單。

/u:使用自動模式。

/f:強制其他程式在計算機關機時結束。

/z:安裝完成時請勿重新啟動。

/q:使用無訊息模式(沒有用戶互動)。

檔案資訊

此更新的英文版本具有下表所列的檔案屬性(或更新版本)。 這些檔案的日期和時間會以國際標準時間 (UTC) 列出。 當您檢視檔案資訊時,它會轉換成當地時間。 若要尋找 UTC 與當地時間之間的差異,請使用 控制台 中 [日期和時間] 工具中的 [時區] 索引標籤。

Windows Server 2003 Enterprise Edition、Windows Server 2003 Standard Edition、Windows Server 2003 Web Edition 和 Windows Server 2003 Datacenter Edition:

Date Time Version Size File name Platform Folder
-----------------------------------------------------------------------------
16-Mar-2004 02:00 5.2.3790.132 364,544 Callcont.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.121 61,440 Eventlog.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 256,000 H323.tsp X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 601,600 H323msp.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.125 783,360 Helpctr.exe X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.142 448,512 Ipnathlp.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.134 799,232 Lsasrv.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.139 60,928 Msasn1.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 253,952 Mst120.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 73,728 Nmcom.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.121 565,760 Rtcdll.dll X86 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 153,088 Schannel.dll X86 RTMGDR
16-Mar-2004 02:09 5.2.3790.132 364,544 Callcont.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.121 64,000 Eventlog.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 256,000 H323.tsp X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 601,600 H323msp.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.125 783,360 Helpctr.exe X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.142 448,512 Ipnathlp.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.134 801,280 Lsasrv.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.139 60,928 Msasn1.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 253,952 Mst120.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 73,728 Nmcom.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.121 565,760 Rtcdll.dll X86 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 153,088 Schannel.dll X86 RTMQFE

Windows Server 2003 64 位 Enterprise Edition 和 Windows Server 2003 64 位 Datacenter Edition:

Date Time Version Size File name Platform Folder
-----------------------------------------------------------------------------
16-Mar-2004 01:54 5.2.3790.121 160,768 Eventlog.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.132 816,128 H323.tsp IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.132 1,874,432 H323msp.dll IA64 RTMGDR
05-Feb-2004 00:43 5.2.3790.125 2,063,360 Helpctr.exe IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.142 1,421,312 Ipnathlp.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.134 2,034,176 Lsasrv.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.139 160,256 Msasn1.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.132 479,744 Schannel.dll IA64 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 256,000 Wh323.tsp X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.132 601,600 Wh323msp.dll X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.142 448,512 Wipnathlp.dll X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.139 60,928 Wmsasn1.dll X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.132 153,088 Wschannel.dll X86 RTMGDR\WOW
16-Mar-2004 02:12 5.2.3790.121 167,424 Eventlog.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.132 816,128 H323.tsp IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.132 1,874,432 H323msp.dll IA64 RTMQFE
05-Feb-2004 00:42 5.2.3790.125 2,063,360 Helpctr.exe IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.142 1,421,312 Ipnathlp.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.134 2,038,272 Lsasrv.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.139 160,256 Msasn1.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.132 479,744 Schannel.dll IA64 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 256,000 Wh323.tsp X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.132 601,600 Wh323msp.dll X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.142 448,512 Wipnathlp.dll X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.139 60,928 Wmsasn1.dll X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.132 153,088 Wschannel.dll X86 RTMQFE\WOW

注意 當您在 Windows Server 2003 或 Windows XP 64 位版本 2003 上安裝此安全性更新時,安裝程式會檢查系統上是否有任何更新的檔案先前已由 Microsoft Hotfix 更新。 如果您先前已安裝 Hotfix 以更新其中一個檔案,安裝程式會將 RTMQFE 檔案複製到您的系統。 否則,安裝程式會將 RTMGDR 檔案複製到您的系統。 如需詳細資訊,請參閱 Microsoft 知識庫文章 824994

驗證更新安裝

若要確認安全性更新已安裝在受影響的系統上,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具,這可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新,以及常見的安全性設定錯誤。 如需 MBSA 的詳細資訊,請流覽 Microsoft 基準安全性分析器網站

您也可以檢閱下列登入機碼,確認此安全性更新已安裝的檔案:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP1\KB835732\Filelist

注意 如果系統管理員或 OEM 將835732安全性更新整合到 Windows 安裝來源檔案中,可能無法正確建立此登錄機碼。

Windows XP (所有版本)

注意 針對 Windows XP 64 位版本 2003,此安全性更新與 Windows Server 2003 64 位版本安全性更新相同。

必要條件 此安全性更新需要發行版本的 Windows XP 或 Windows XP Service Pack 1 (SP1)。 如需詳細資訊,請參閱 Microsoft 知識庫文章 322389

這些問題的更新將會包含在 Windows XP Service Pack 2 中。

安裝資訊

此安全性更新支援下列安裝參數:

/help 顯示命令行選項

設定模式

/quiet 使用無訊息 模式(沒有使用者互動或顯示)

/被動 自動模式(僅限進度列)

/uninstall 卸載套件

重新啟動選項

/norestart 安裝完成時請勿重新啟動

/forcerestart 安裝後重新啟動

特殊選項

/l 列出已安裝的 Windows Hotfix 或更新套件

/o 覆寫 OEM 檔案而不提示

/n 卸載所需的備份檔

/f 強制其他程式在電腦關閉時關閉

注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式公用程式所使用的安裝參數。 如需所支援安裝參數的詳細資訊,請檢視 Microsoft 知識庫文章 262841

部署資訊

若要在沒有任何使用者介入的情況下安裝安全性更新,請在 Windows XP 的命令提示字元中使用下列命令:

Windowsxp-kb835732-x86-enu /passive /quiet

若要安裝安全性更新而不強制系統重新啟動,請在 Windows XP 的命令提示字元中使用下列命令:

Windowsxp-kb835732-x86-enu /norestart

如需如何使用軟體更新服務部署此安全性更新的資訊,請瀏覽 軟體更新服務網站

重新啟動需求

套用此安全性更新之後,您必須重新啟動系統。

拿掉資訊

若要移除此更新,請使用 控制台 中的 [新增或移除程式] 工具。

系統管理員也可以使用 Spuninst.exe 公用程式來移除此安全性更新。 Spuninst.exe公用程式位於 %Windir%\$NTUninstallKB 835732$\Spuninst 資料夾中。 Spuninst.exe公用程式支援下列設定參數:

/?:顯示安裝參數清單。

/u:使用自動模式。

/f:強制其他程式在計算機關機時結束。

/z:安裝完成時請勿重新啟動。

/q:使用無訊息模式(沒有用戶互動)。

檔案資訊

此更新的英文版本具有下表所列的檔案屬性(或更新版本)。 這些檔案的日期和時間會以國際標準時間 (UTC) 列出。 當您檢視檔案資訊時,它會轉換成當地時間。 若要尋找 UTC 與當地時間之間的差異,請使用 控制台 中 [日期和時間] 工具中的 [時區] 索引標籤。

Windows XP Home Edition、Windows XP Professional、Windows XP Home Edition Service Pack 1、Windows XP Professional Service Pack 1、Windows XP Tablet PC Edition 和 Windows XP Media Center Edition:

Date Time Version Size File name Folder
-----------------------------------------------------------------------
27-Mar-2004 01:01 5.1.2600.105 48,640 Browser.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.133 364,544 Callcont.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.136 40,960 Evtgprov.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.132 241,664 Gdi32.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.134 253,440 H323.tsp (pre-sp1)
27-Mar-2004 01:01 5.1.2600.134 593,408 H323msp.dll (pre-sp1)
05-Feb-2004 22:14 5.1.2600.128 727,040 Helpctr.exe (pre-sp1)
27-Mar-2004 01:01 5.1.2600.137 454,656 Ipnathlp.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.134 648,192 Lsasrv.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.132 36,864 Mf3216.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.137 51,712 Msasn1.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.128 969,216 Msgina.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.133 253,952 Mst120.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.122 301,568 Netapi32.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.133 73,728 Nmcom.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.134 550,400 Rtcdll.dll (pre-sp1)
27-Mar-2004 01:01 5.1.2600.136 136,704 Schannel.dll (pre-sp1)
26-Mar-2004 19:43 5.1.2600.1348 364,544 Callcont.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1363 40,960 Evtgprov.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1346 257,536 Gdi32.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1348 253,440 H323.tsp (with sp1)
26-Mar-2004 19:43 5.1.2600.1348 593,408 H323msp.dll (with sp1)
26-Mar-2004 19:30 5.1.2600.1340 741,376 Helpctr.exe (with sp1)
26-Mar-2004 19:43 5.1.2600.1364 439,808 Ipnathlp.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1361 667,648 Lsasrv.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1331 36,864 Mf3216.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1362 51,712 Msasn1.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1343 971,264 Msgina.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1348 253,952 Mst120.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1343 306,176 Netapi32.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1348 73,728 Nmcom.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1351 548,352 Rtcdll.dll (with sp1)
26-Mar-2004 19:43 5.1.2600.1347 136,704 Schannel.dll (with sp1)
10-Mar-2004 17:59 5.1.2600.1363 593,408 Xpsp2res.dll (with sp1)

Windows XP 64 位版本 Service Pack 1:

Date Time Version Size File name Platform
--------------------------------------------------------------------------
26-Mar-2004 19:40 5.1.2600.1363 134,656 Evtgprov.dll IA64
26-Mar-2004 19:40 5.1.2600.1346 884,736 Gdi32.dll IA64
26-Mar-2004 19:40 5.1.2600.1348 1,035,264 H323.tsp IA64
26-Mar-2004 19:40 5.1.2600.1348 2,230,272 H323msp.dll IA64
05-Feb-2004 21:40 5.1.2600.1340 2,426,368 Helpctr.exe IA64
26-Mar-2004 19:40 5.1.2600.1364 1,782,784 Ipnathlp.dll IA64
26-Mar-2004 19:40 5.1.2600.1361 2,069,504 Lsasrv.dll IA64
26-Mar-2004 19:40 5.1.2600.1331 128,512 Mf3216.dll IA64
26-Mar-2004 19:40 5.1.2600.1362 179,200 Msasn1.dll IA64
26-Mar-2004 19:40 5.1.2600.1343 1,272,320 Msgina.dll IA64
26-Mar-2004 19:40 5.1.2600.1343 903,168 Netapi32.dll IA64
26-Mar-2004 19:40 5.1.2600.1347 508,416 Schannel.dll IA64
26-Mar-2004 19:43 5.1.2600.1346 237,568 Wgdi32.dll X86
26-Mar-2004 19:43 5.1.2600.1348 253,440 Wh323.tsp X86
26-Mar-2004 19:43 5.1.2600.1348 593,408 Wh323msp.dll X86
26-Mar-2004 19:43 5.1.2600.1364 439,808 Wipnathlp.dll X86
26-Mar-2004 19:43 5.1.2600.1331 36,864 Wmf3216.dll X86
26-Mar-2004 19:43 5.1.2600.1362 51,712 Wmsasn1.dll X86
26-Mar-2004 19:43 5.1.2600.1343 971,264 Wmsgina.dll X86
26-Mar-2004 19:43 5.1.2600.1343 306,176 Wnetapi32.dll X86
26-Mar-2004 19:43 5.1.2600.1347 136,704 Wschannel.dll X86
10-Mar-2004 17:59 5.1.2600.1363 593,408 Wxpsp2res.dll X86
10-Mar-2004 17:59 5.1.2600.1363 592,896 Xpsp2res.dll IA64

Windows XP 64 位版本 2003:

Date Time Version Size File name Platform Folder
-----------------------------------------------------------------------------
16-Mar-2004 01:54 5.2.3790.121 160,768 Eventlog.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.132 816,128 H323.tsp IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.132 1,874,432 H323msp.dll IA64 RTMGDR
05-Feb-2004 00:43 5.2.3790.125 2,063,360 Helpctr.exe IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.142 1,421,312 Ipnathlp.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.134 2,034,176 Lsasrv.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.139 160,256 Msasn1.dll IA64 RTMGDR
16-Mar-2004 01:54 5.2.3790.132 479,744 Schannel.dll IA64 RTMGDR
16-Mar-2004 02:00 5.2.3790.132 256,000 Wh323.tsp X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.132 601,600 Wh323msp.dll X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.142 448,512 Wipnathlp.dll X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.139 60,928 Wmsasn1.dll X86 RTMGDR\WOW
16-Mar-2004 02:00 5.2.3790.132 153,088 Wschannel.dll X86 RTMGDR\WOW
16-Mar-2004 02:12 5.2.3790.121 167,424 Eventlog.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.132 816,128 H323.tsp IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.132 1,874,432 H323msp.dll IA64 RTMQFE
05-Feb-2004 00:42 5.2.3790.125 2,063,360 Helpctr.exe IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.142 1,421,312 Ipnathlp.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.134 2,038,272 Lsasrv.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.139 160,256 Msasn1.dll IA64 RTMQFE
16-Mar-2004 02:12 5.2.3790.132 479,744 Schannel.dll IA64 RTMQFE
16-Mar-2004 02:09 5.2.3790.132 256,000 Wh323.tsp X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.132 601,600 Wh323msp.dll X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.142 448,512 Wipnathlp.dll X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.139 60,928 Wmsasn1.dll X86 RTMQFE\WOW
16-Mar-2004 02:09 5.2.3790.132 153,088 Wschannel.dll X86 RTMQFE\WOW

注意 此安全性更新的 Windows XP 和 Windows XP 64 位版本 2003 版本會封裝為雙模式套件,其中包含原始版本的 Windows XP 和 Windows XP Service Pack 1 (SP1) 的檔案。 如需雙模式套件的其他資訊,請參閱 Microsoft 知識庫文章 328848

當您安裝 Windows XP 64 位版本 2003 安全性更新時,安裝程式會檢查系統上是否有任何更新的檔案先前已由 Microsoft Hotfix 更新。 如果您先前已安裝 Hotfix 以更新其中一個檔案,安裝程式會將 RTMQFE 檔案複製到您的系統。 否則,安裝程式會將 RTMGDR 檔案複製到您的系統。 如需詳細資訊,請參閱 Microsoft 知識庫文章 824994

驗證更新安裝

若要確認安全性更新已安裝在受影響的系統上,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具,這可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新,以及常見的安全性設定錯誤。 如需 MBSA 的詳細資訊,請流覽 Microsoft 基準安全性分析器網站

您也可以檢閱下列登入機碼,確認此安全性更新已安裝的檔案:

針對 Windows XP Home Edition、Windows XP Professional、Windows XP Home Edition Service Pack 1、Windows XP Professional Service Pack 1、Windows XP 64 位版本 Service Pack 1、Windows XP Tablet PC Edition 和 Windows XP Media Center Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP2\KB835732\Filelist

針對 Windows XP 64 位版本 2003:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP1\KB835732\Filelist

注意 如果系統管理員或 OEM 將835732安全性更新整合到 Windows 安裝來源檔案中,可能無法正確建立此登錄機碼。

Windows 2000 (所有版本)

Windows 2000 的必要條件 ,此安全性更新需要 Service Pack 2(SP2)、Service Pack 3(SP3)或 Service Pack 4 (SP4)。

上面所列的軟體已經過測試,以判斷版本是否受到影響。 其他版本可能不再包含安全性更新支援,或可能不會受到影響。 若要判斷產品與版本的支援週期,請流覽 Microsoft 支援服務 生命周期網站

如需如何取得最新 Service Pack 的詳細資訊,請參閱 Microsoft 知識庫文章 260910

包含在未來的 Service Pack:此問題的 更新將會包含在 Windows 2000 Service Pack 5 中。

安裝資訊

此安全性更新支援下列安裝參數:

/help 顯示命令行選項

設定模式

/quiet 使用無訊息 模式(沒有使用者互動或顯示)

/被動 自動模式(僅限進度列)

/uninstall 卸載套件

重新啟動選項

/norestart 安裝完成時請勿重新啟動

/forcerestart 安裝後重新啟動

特殊選項

/l 列出已安裝的 Windows Hotfix 或更新套件

/o 覆寫 OEM 檔案而不提示

/n 卸載所需的備份檔

/f 強制其他程式在電腦關閉時關閉

注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式公用程式所使用的安裝參數。 如需所支援安裝參數的詳細資訊,請檢視 Microsoft 知識庫文章 262841

部署資訊

若要在沒有任何使用者介入的情況下安裝安全性更新,請在 Windows 2000 Service Pack 2、Windows 2000 Service Pack 3 和 Windows 2000 Service Pack 4 的命令提示字元中使用下列命令:

Windows2000-kb835732-x86-enu /passive /quiet

若要安裝安全性更新而不強制系統重新啟動,請在 Windows 2000 Service Pack 2、Windows 2000 Service Pack 3 和 Windows 2000 Service Pack 4 的命令提示字元中使用下列命令:

Windows2000-kb835732-x86-enu /norestart

如需如何使用軟體更新服務部署此安全性更新的資訊,請瀏覽 軟體更新服務網站

重新啟動需求

套用此安全性更新之後,您必須重新啟動系統。

拿掉資訊

若要移除此更新,請使用 控制台 中的 [新增或移除程式] 工具。

系統管理員也可以使用 Spuninst.exe 公用程式來移除此安全性更新。 Spuninst.exe公用程式位於 %Windir%\$NTUninstallKB 835732$\Spuninst 資料夾中。 Spuninst.exe公用程式支援下列設定參數:

/?:顯示安裝參數清單。

/u:使用自動模式。

/f:強制其他程式在計算機關機時結束。

/z:安裝完成時請勿重新啟動。

/q:使用無訊息模式(沒有用戶互動)。

檔案資訊

此更新的英文版本具有下表所列的檔案屬性(或更新版本)。 這些檔案的日期和時間會以國際標準時間 (UTC) 列出。 當您檢視檔案資訊時,它會轉換成當地時間。 若要尋找 UTC 與當地時間之間的差異,請使用 控制台 中 [日期和時間] 工具中的 [時區] 索引標籤。

注意 安裝期間可能會變更日期和時間資訊。 應該使用版本、大小和檔名信息來判斷檔案的正確性。

Windows 2000 Service Pack 2、Windows 2000 Service Pack 3 和 Windows 2000 Service Pack 4:

Date Time Version Size File name Folder
-----------------------------------------------------------------------
24-Mar-2004 02:17 5.0.2195.6876 388,368 Advapi32.dll
24-Mar-2004 02:17 5.0.2195.6824 42,256 Basesrv.dll
24-Mar-2004 02:17 5.0.2195.6866 69,904 Browser.dll
24-Mar-2004 02:17 5.0.2195.6901 394,512 Callcont.dll
21-Sep-2003 00:45 5.0.2195.6824 236,304 Cmd.exe
24-Mar-2004 02:17 5.131.2195.6824 543,504 Crypt32.dll
24-Mar-2004 02:17 5.131.2195.6824 61,200 Cryptnet.dll
24-Mar-2004 02:17 5.0.2195.6868 76,048 Cryptsvc.dll
24-Mar-2004 02:17 5.0.2195.6824 134,928 Dnsapi.dll
24-Mar-2004 02:17 5.0.2195.6876 92,432 Dnsrslvr.dll
24-Mar-2004 02:17 5.0.2195.6883 47,888 Eventlog.dll
24-Mar-2004 02:17 5.0.2195.6898 242,448 Gdi32.dll
24-Mar-2004 02:17 5.0.2195.6901 255,248 H323.tsp
24-Mar-2004 00:46 502 Hfsecper.inf
17-Mar-2004 21:50 502 Hfsecupd.inf
24-Mar-2004 02:17 5.0.2195.6902 442,640 Ipnathlp.dll
24-Mar-2004 02:17 5.0.2195.6890 143,632 Kdcsvc.dll
11-Mar-2004 02:37 5.0.2195.6903 210,192 Kerberos.dll
24-Mar-2004 02:17 5.0.2195.6897 742,160 Kernel32.dll
21-Sep-2003 00:32 5.0.2195.6824 71,888 Ksecdd.sys
11-Mar-2004 02:37 5.0.2195.6902 520,976 Lsasrv.dll
25-Feb-2004 23:59 5.0.2195.6902 33,552 Lsass.exe
24-Mar-2004 02:17 5.0.2195.6898 37,136 Mf3216.dll
10-Feb-2004 19:47 5.0.2195.6897 30,160 Mountmgr.sys
24-Mar-2004 02:17 5.0.2195.6824 54,544 Mpr.dll
24-Mar-2004 02:17 5.0.2195.6905 53,520 Msasn1.dll
24-Mar-2004 02:17 5.0.2195.6895 335,120 Msgina.dll
24-Mar-2004 02:17 5.0.2195.6901 249,616 Mst120.dll
11-Mar-2004 02:37 5.0.2195.6897 123,152 Msv1_0.dll
24-Mar-2004 02:17 5.0.2195.6897 312,592 Netapi32.dll
24-Mar-2004 02:17 5.0.2195.6891 371,472 Netlogon.dll
24-Mar-2004 02:17 5.0.2195.6901 62,224 Nmcom.dll
24-Mar-2004 02:17 5.0.2195.6899 497,936 Ntdll.dll
24-Mar-2004 02:17 5.0.2195.6896 1,028,880 Ntdsa.dll
25-Feb-2004 23:55 5.0.2195.6902 1,699,904 Ntkrnlmp.exe
25-Feb-2004 23:55 5.0.2195.6902 1,699,264 Ntkrnlpa.exe
25-Feb-2004 23:55 5.0.2195.6902 1,720,064 Ntkrpamp.exe
11-Mar-2004 02:37 5.0.2195.6902 1,726,032 Ntoskrnl.exe
24-Mar-2004 02:17 5.0.2195.6824 115,984 Psbase.dll
24-Mar-2004 02:17 5.0.2195.6892 90,264 Rdpwd.sys
24-Mar-2004 02:17 5.0.2195.6897 49,936 Samlib.dll
24-Mar-2004 02:17 5.0.2195.6897 388,368 Samsrv.dll
24-Mar-2004 02:17 5.0.2195.6893 111,376 Scecli.dll
24-Mar-2004 02:17 5.0.2195.6903 253,200 Scesrv.dll
11-Mar-2004 02:37 5.1.2195.6899 143,120 Schannel.dll
19-Jun-2003 20:05 5.0.2195.6707 17,168 Seclogon.dll
24-Mar-2004 02:17 5.0.2195.6894 971,536 Sfcfiles.dll
05-Feb-2004 20:18 5.0.2195.6896 5,869,056 Sp3res.dll
24-Mar-2004 02:17 1.0.0.4 27,920 Umandlg.dll
24-Mar-2004 02:17 5.0.2195.6897 403,216 User32.dll
05-Aug-2003 22:14 5.0.2195.6794 385,808 Userenv.dll
24-Mar-2004 02:17 5.0.2195.6824 50,960 W32time.dll
21-Sep-2003 00:32 5.0.2195.6824 57,104 W32tm.exe
11-Mar-2004 02:37 5.0.2195.6897 1,720,368 Win32k.sys
12-Dec-2003 21:38 5.1.2600.1327 311,296 Winhttp.dll
11-Mar-2004 02:37 5.0.2195.6898 181,520 Winlogon.exe
25-Sep-2003 18:08 5.0.2195.6826 243,984 Winsrv.dll
24-Mar-2004 02:17 5.131.2195.6824 167,184 Wintrust.dll
24-Mar-2004 02:17 5.0.2195.6897 742,160 Kernel32.dll Uniproc
24-Mar-2004 02:17 5.0.2195.6899 497,936 Ntdll.dll Uniproc
11-Mar-2004 02:37 5.0.2195.6897 1,720,368 Win32k.sys Uniproc
25-Sep-2003 18:08 5.0.2195.6826 243,984 Winsrv.dll Uniproc

驗證更新安裝

若要確認安全性更新已安裝在受影響的系統上,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具,這可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新,以及常見的安全性設定錯誤。 如需 MBSA 的詳細資訊,請流覽 Microsoft 基準安全性分析器網站

您也可以檢閱下列登入機碼,確認此安全性更新已安裝的檔案:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP5\KB835732\Filelist

注意 如果系統管理員或 OEM 將835732安全性更新整合到 Windows 安裝來源檔案中,可能無法正確建立此登錄機碼。

Windows NT 4.0 (所有版本)

必要條件 此安全性更新需要 Windows NT 工作站 4.0 Service Pack 6a (SP6a)、Windows NT Server 4.0 Service Pack 6a(SP6a)或 Windows NT Server 4.0 終端伺服器版本 Service Pack 6 (SP6)。

注意 Windows NT Server 4.0 終端機伺服器版本 Service Pack 6 的安全性更新需要 Windows NT Server 4.0 終端機伺服器版本安全性匯總套件(SRP)。 若要下載 SRP,請瀏覽下列 網站。 您必須先安裝 SRP,才能安裝此安全性公告中提供的安全性更新。 如果您未使用 Windows NT Server 4.0 終端機 Server Edition Service Pack 6,則不需要安裝 SRP。

上面所列的軟體已經過測試,以判斷版本是否受到影響。 其他版本可能不再包含安全性更新支援,或可能不會受到影響。 若要判斷產品與版本的支援生命週期,請流覽下列 Microsoft 支援服務 生命週期網站

如需取得最新 Service Pack 的詳細資訊,請參閱 Microsoft 知識庫文章 152734

安裝資訊

此安全性更新支援下列安裝參數:

/y: 執行移除 (僅適用於 /m/q

/f: 強制程式在關機程序期間結束

/n: 不要建立 Uninstall 資料夾

/z: 更新完成時請勿重新啟動

/q:使用無使用者介面的無提示或自動模式 (此參數是 /m超集)

/m: 搭配使用者介面使用自動模式

/l: 列出已安裝的 Hotfix

/x: 在不執行安裝程序的情況下擷取檔案

注意 您可以將這些參數合併成一個命令。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章 262841

部署資訊

若要在沒有任何使用者介入的情況下安裝安全性更新,請在 Windows NT 4.0 的命令提示字元中使用下列命令:

Windowsnt4server-kb835732-x86-enu /q

針對 Windows NT Server 4.0 終端機伺服器版本:

Windowsnt4terminalserver-kb835732-x86-enu /q

針對 Windows NT 工作站 4.0:

Windowsnt4workstation-kb835732-x86-enu /q

若要安裝安全性更新而不強制系統重新啟動,請在 Windows NT Server 4.0 的命令提示字元中使用下列命令:

Windowsnt4server-kb835732-x86-enu /z

針對 Windows NT Server 4.0 終端機伺服器版本:

Windowsnt4terminalserver-kb835732-x86-enu /z

針對 Windows NT 工作站 4.0:

Windowsnt4workstation-kb835732-x86-enu /z

如需如何使用軟體更新服務部署此安全性更新的詳細資訊,請瀏覽軟體更新服務 網站

重新啟動需求

套用此安全性更新之後,您必須重新啟動系統。

拿掉資訊

若要移除此安全性更新,請使用 控制台 中的 [新增/移除程式] 工具。

系統管理員可以使用 Hotfix.exe 公用程式來移除此安全性更新。 Hotfix.exe公用程式位於 %Windir%\$NTUninstallKB 835732$ 資料夾中。 Hotfix.exe公用程式支援下列設定參數:

/y: 執行移除 (僅適用於 /m/q 參數)

/f: 強制程式在關機程序期間結束

/n: 不要建立 Uninstall 資料夾

/z: 安裝完成時請勿重新啟動

/q:使用無使用者介面的無提示或自動模式 (此參數是 /m 參數的超集)

/m: 搭配使用者介面使用自動模式

/l: 列出已安裝的 Hotfix

檔案資訊

此更新的英文版本具有下表所列的檔案屬性(或更新版本)。 這些檔案的日期和時間會以國際標準時間 (UTC) 列出。 當您檢視檔案資訊時,它會轉換成當地時間。 若要尋找 UTC 與當地時間之間的差異,請使用 控制台 中 [日期和時間] 工具中的 [時區] 索引標籤。

注意 安裝期間可能會變更日期和時間資訊。 應該使用版本、大小和檔名信息來判斷檔案的正確性。

Windows NT 工作站 4.0

Date Time Version Size File name Folder
--------------------------------------------------------------------
24-Jan-2004 00:12 5.131.1880.14 465,680 Crypt32.dll
25-Sep-2002 21:36 5.0.1558.6072 90,384 Cryptdlg.dll
12-Dec-2003 00:10 5.131.1878.14 440,080 Cryptui.dll
27-Feb-2004 16:43 4.0.1381.7263 205,584 Gdi32.dll
23-Feb-2004 15:13 4.0.1381.7263 40,720 Mf3216.dll
05-Mar-2004 23:59 5.0.2195.6905 53,520 Msasn1.dll
28-Feb-2004 01:31 5.131.1880.14 37,136 Mscat32.dll
09-Jan-2004 15:40 4.0.1381.7255 125,200 Msgina.dll
07-Jan-2003 02:22 5.131.1878.13 28,432 Mssip32.dll
18-Mar-2004 10:20 4.0.1381.7265 958,336 Ntkrnlmp.exe
18-Mar-2004 10:20 4.0.1381.7265 937,984 Ntoskrnl.exe
25-Oct-2003 01:13 4.86.1964.1880 143,632 Schannel.dll
12-Dec-2003 22:24 5.131.1880.14 6,928 Softpub.dll
27-Feb-2004 16:43 4.0.1381.7255 326,928 User32.dll
07-Jan-2004 10:47 4.0.1381.7255 1,255,152 Win32k.sys
27-Feb-2004 16:43 4.0.1381.7260 174,864 Winsrv.dll
19-Feb-2004 17:50 5.131.1880.14 165,648 Wintrust.dll
25-Oct-2003 01:13 4.87.1964.1880 112,912 Schannel.dll 128bit

Windows NT Server 4.0:

Date Time Version Size File name Folder
-----------------------------------------------------------------------
24-Jan-2004 00:12 5.131.1880.14 465,680 Crypt32.dll
25-Sep-2002 21:36 5.0.1558.6072 90,384 Cryptdlg.dll
12-Dec-2003 00:10 5.131.1878.14 440,080 Cryptui.dll
27-Feb-2004 16:43 4.0.1381.7263 205,584 Gdi32.dll
23-Feb-2004 15:13 4.0.1381.7263 40,720 Mf3216.dll
05-Mar-2004 23:59 5.0.2195.6905 53,520 Msasn1.dll
28-Feb-2004 01:31 5.131.1880.14 37,136 Mscat32.dll
09-Jan-2004 15:40 4.0.1381.7255 125,200 Msgina.dll
07-Jan-2003 02:22 5.131.1878.13 28,432 Mssip32.dll
18-Mar-2004 10:20 4.0.1381.7265 958,336 Ntkrnlmp.exe
18-Mar-2004 10:20 4.0.1381.7265 937,984 Ntoskrnl.exe
25-Oct-2003 01:13 4.86.1964.1880 143,632 Schannel.dll
12-Dec-2003 22:24 5.131.1880.14 6,928 Softpub.dll
27-Feb-2004 16:43 4.0.1381.7255 326,928 User32.dll
07-Jan-2004 10:47 4.0.1381.7255 1,255,152 Win32k.sys
27-Feb-2004 16:43 4.0.1381.7260 174,864 Winsrv.dll
19-Feb-2004 17:50 5.131.1880.14 165,648 Wintrust.dll
25-Oct-2003 01:13 4.87.1964.1880 112,912 Schannel.dll 128 Bit

Windows NT Server 4.0 終端機伺服器版本:

Date Time Version Size File name Folder
-----------------------------------------------------------------------
24-Jan-2004 00:12 5.131.1880.14 465,680 Crypt32.dll
25-Sep-2002 21:36 5.0.1558.6072 90,384 Cryptdlg.dll
12-Dec-2003 00:10 5.131.1878.14 440,080 Cryptui.dll
24-Feb-2004 18:25 4.0.1381.33562 206,096 Gdi32.dll
24-Feb-2004 18:25 4.0.1381.33562 40,208 Mf3216.dll
05-Mar-2004 23:59 5.0.2195.6905 53,520 Msasn1.dll
28-Feb-2004 01:31 5.131.1880.14 37,136 Mscat32.dll
09-Jan-2004 15:41 4.0.1381.33559 208,656 Msgina.dll
07-Jan-2003 02:22 5.131.1878.13 28,432 Mssip32.dll
18-Mar-2004 11:44 4.0.1381.33563 1,004,160 Ntkrnlmp.exe
18-Mar-2004 11:44 4.0.1381.33563 983,104 Ntoskrnl.exe
25-Oct-2003 01:13 4.86.1964.1880 143,632 Schannel.dll
12-Dec-2003 22:24 5.131.1880.14 6,928 Softpub.dll
19-Aug-2003 13:58 4.0.1381.33552 332,048 User32.dll
26-Jan-2004 16:59 4.0.1381.33559 1,280,816 Win32k.sys
16-Dec-2003 17:56 4.0.1381.33559 196,368 Winsrv.dll
19-Feb-2004 17:50 5.131.1880.14 165,648 Wintrust.dll
25-Oct-2003 01:13 4.87.1964.1880 112,912 Schannel.dll 128bit

驗證更新安裝

若要確認安全性更新已安裝在受影響的系統上,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具,這可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新,以及常見的安全性設定錯誤。 如需 MBSA 的詳細資訊,請流覽 Microsoft 基準安全性分析器網站

您也可以檢閱下列登入機碼,確認此安全性更新已安裝的檔案:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB835732\File 1

注意 如果系統管理員或 OEM 將835732安全性更新整合到 Windows 安裝來源檔案中,可能無法正確建立此登錄機碼。

其他資訊

確認

Microsoft 感謝您 與我們合作,協助保護客戶:

取得其他安全性更新:

其他安全性問題的 更新 可從下列位置取得:

  • 您可以從 Microsoft 下載中心取得安全性更新:您可以執行關鍵詞搜尋“security_patch”,輕鬆找到這些更新。
  • 取用者平臺的 更新 可從Windows Update 網站。

支援:

  • 美國和加拿大的客戶可以在 1-866-PCSAFETY 取得 Microsoft 產品支援服務 的技術支援。 與安全性更新相關聯的支援呼叫不收取任何費用。
  • 國際客戶可以從其當地 Microsoft 子公司取得支援。 與安全性更新相關聯的支援不收取任何費用。 如需如何連絡 Microsoft 以取得支持問題的詳細資訊,請造訪 國際支持網站

安全性資源:

軟體更新服務 (SUS):

Microsoft 軟體更新服務 (SUS) 可讓系統管理員快速且可靠地將最新的重大更新和安全性更新部署到 Windows 2000 和 Windows Server™ 2003 伺服器,以及執行 Windows® 2000 專業版或 Windows XP Professional 的計算機系統。

如需如何使用軟體更新服務部署此安全性更新的資訊,請瀏覽 軟體更新服務 網站。

系統管理系統伺服器 (SMS):

系統管理伺服器可以提供部署此安全性更新的協助。 如需系統管理伺服器的相關信息, 請造訪SMS網站。  如需SMS 2003所提供之安全性更新部署程式之許多增強功能的詳細資訊,請造訪 SMS 2003安全性修補程式管理網站。  針對SMS 2.0的使用者,它也提供數個額外的工具,協助系統管理員部署安全性更新,例如SMS 2.0軟體更新服務功能套件SMS 2.0管理員管理功能套件。  SMS 2.0 軟體更新服務功能套件利用 Microsoft 基準安全性分析器和 Microsoft Office 偵測工具,為安全性布告欄補救提供廣泛的支援。 在重新啟動計算機之後,某些軟體更新可能需要系統管理許可權

注意SMS 2.0軟體更新服務功能套件的清查功能可用於將更新設為特定計算機的目標,而SMS 2.0管理員 istration Feature Pack 的提升許可權部署工具可用於安裝。 這為更新提供了最佳部署,這些更新需要在計算機重新啟動之後使用系統管理伺服器和系統管理許可權明確鎖定。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

變更:

  • V1.0 2004 年 4 月 13 日:發佈公告
  • V1.1 2004 年 4 月 21 日:公告已更新,以反映更新取代區段中的更新資訊。 布告欄也已更新,以反映 MBSA 偵測行為的變更,如更新的常見問題一節所述。 公告也包含公用程式管理員弱點 (CAN-2003-0908) 因應措施區段的修訂。
  • V1.2 2 2004 年 4 月 28 日:更新注意事項一節,以反映已修訂的 Microsoft 知識庫文章 835732可用性。 其記載客戶安裝此安全性更新時可能會遇到的目前已知問題。 本文也記載了這些問題的建議解決方案。
  • V1.3 2004 年 5 月 4 日:在 LSASS 弱點的因應措施一節中新增資訊。
  • V2.0 2004 年 6 月 15 日:更新公告,以建議提供適用於 Pan 中文的更新 Windows NT 4.0 工作站更新。 即使已安裝原始更新,客戶還是應該安裝此更新。
  • V2.1 2004 年 8 月 10 日:更新公告,以在使用 Windows XP RTM 時修改 PCT 弱點的因應措施區段。

建置於 2014-04-18T13:49:36Z-07:00