|
http://www.microsoft.com/china/technet/security/bulletin/MS08-067.mspx
Microsoft 安全公告 MS08-067 - 严重
服务器服务中的漏洞可能允许远程执行代码 (958644)
发布日期: 十月 23, 2008
版本: 1.0
一般信息
摘要
此安全更新解决了服务器服务中一个秘密报告的漏洞。 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。
对于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista、Windows Server 2008 和 Windows 7 Beta 的所有受支持版本,此安全更新的等级为“重要”。 有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。
该安全更新通过更正服务器服务处理 RPC 请求的方式来解决该漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的常见问题 (FAQ) 小节。
建议。 Microsoft 建议用户立即应用此更新。
已知问题。 无
Top of section
受影响和不受影响的软件
已对下列软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期。
受影响的软件
操作系统 最大安全影响 综合严重等级 此更新替代的公告
Microsoft Windows 2000 Service Pack 4
远程执行代码
严重
MS06-040
Windows XP Service Pack 2
远程执行代码
严重
MS06-040
Windows XP Service Pack 3
远程执行代码
严重
无
Windows XP Professional x64 Edition
远程执行代码
严重
MS06-040
Windows XP Professional x64 Edition Service Pack 2
远程执行代码
严重
无
Windows Server 2003 Service Pack 1
远程执行代码
严重
MS06-040
Windows Server 2003 Service Pack 2
远程执行代码
严重
无
Windows Server 2003 x64 Edition
远程执行代码
严重
MS06-040
Windows Server 2003 x64 Edition Service Pack 2
远程执行代码
严重
无
Windows Server 2003 SP1(用于基于 Itanium 的系统)
远程执行代码
严重
MS06-040
Windows Server 2003 SP2(用于基于 Itanium 的系统)
远程执行代码
严重
无
Windows Vista 和 Windows Vista Service Pack 1
远程执行代码
重要
无
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
远程执行代码
重要
无
Windows Server 2008(用于 32 位系统)*
远程执行代码
重要
无
Windows Server 2008(用于基于 x64 的系统)*
远程执行代码
重要
无
Windows Server 2008(用于基于 Itanium 的系统)
远程执行代码
重要
无
Windows 7 Beta(用于 32 位系统)
远程执行代码
重要
无
Windows 7 Beta x64 Edition
远程执行代码
重要
无
Windows 7 Beta(用于基于 Itanium 的系统)
远程执行代码
重要
无
*Windows Server 2008 服务器核心安装受到影响。 此更新适用于 Windows Server 2008 的受支持版本,严重等级相同,无论安装 Windows Server 2008 时是否使用“服务器核心”安装选项。 有关该安装选项的详细信息,请参阅服务器核心。 注意,“服务器核心”安装选项不适用于某些 Windows Server 2008 版本;请参阅比较“服务器核心”安装选项。
Top of section
与此安全更新相关的常见问题 (FAQ)
在哪里可以找到文件信息详细资料?
可以在 Microsoft 知识库文章 958644 中找到文件信息详细资料。
我正在使用本安全公告中讨论的软件的较旧版本。 我该怎么办?
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期。
使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。 有关 Windows 产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期。 有关这些软件版本的延长安全更新支持周期的详细信息,请访问 Microsoft 产品支持服务。
如果用户需要获得较旧版本的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。 没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。 有关联系信息,请访问 Microsoft Worldwide Information,选择所在国家/地区,然后单击“Go”以查看电话号码列表。 在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。 有关详细信息,请参阅 Windows 操作系统产品支持生命周期常见问题。
Top of section
漏洞信息
严重等级和漏洞标识符
按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件 服务器服务漏洞 - CVE-2008-4250 综合严重等级
Microsoft Windows 2000 Service Pack 4
严重
远程执行代码
严重
Windows XP Service Pack 2 和 Windows XP Service Pack 3
严重
远程执行代码
严重
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
严重
远程执行代码
严重
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
严重
远程执行代码
严重
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
严重
远程执行代码
严重
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
严重
远程执行代码
严重
Windows Vista 和 Windows Vista Service Pack 1
重要
远程执行代码
重要
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
重要
远程执行代码
重要
Windows Server 2008(用于 32 位系统)*
重要
远程执行代码
重要
Windows Server 2008(用于基于 x64 的系统)*
重要
远程执行代码
重要
Windows Server 2008(用于基于 Itanium 的系统)
重要
远程执行代码
重要
Windows 7 Beta(用于 32 位系统)
重要
远程执行代码
重要
Windows 7 Beta(用于基于 x64 的系统)
重要
远程执行代码
重要
Windows 7 Beta(用于基于 Itanium 的系统)
重要
远程执行代码
重要
*Windows Server 2008 服务器核心安装受到影响。 此更新适用于 Windows Server 2008 的受支持版本,严重等级相同,无论安装 Windows Server 2008 时是否使用“服务器核心”安装选项。 有关该安装选项的详细信息,请参阅服务器核心。 注意,“服务器核心”安装选项不适用于某些 Windows Server 2008 版本;请参阅比较“服务器核心”安装选项。
Top of section
服务器服务漏洞 - CVE-2008-4250
Windows 系统上的服务器服务中存在一个远程执行代码漏洞。 该漏洞是由于服务不正确地处理特制的 RPC 请求导致的。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4250。
服务器服务漏洞 (CVE-2008-4250) 的缓解因素
缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:
• 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
• 在 Windows Vista、Windows Server 2008 和 Windows 7 Beta 上,仅经过身份验证的用户可访问容易受到攻击的代码路径。 如果攻击者未经过身份验证,则不会触发此漏洞。
Top of section
服务器服务漏洞 (CVE-2008-4250) 的变通办法
变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:
• 禁用服务器服务和计算机浏览器服务
在受影响的系统上禁用计算机浏览器服务和服务器服务将帮助保护系统免遭利用此漏洞的远程尝试。
您可以使用下列步骤禁用这些服务:
1.
单击“开始”,然后单击“控制面板”(或指向“设置”,然后单击“控制面板”)。
2.
双击“管理工具”。
3.
双击“服务”。
4.
双击“Computer Browser”。
5.
在“启动类型”列表中,单击“已禁用”。
6.
单击“停止”,然后单击“确定”。
7.
对于 Server 服务重复步骤 4-6
变通办法的影响。 如果禁用计算机浏览器服务,则明显依赖计算机浏览器服务的任何服务将在系统事件日志中记录错误消息。 有关计算机浏览器服务的详细信息,请参阅 Microsoft 知识库文章 188001。如果服务器服务被禁用,您将无法从您的计算机共享文件或打印机。 但是,您仍能够查看并使用其他系统上的文件共享和打印机资源。
如何撤消变通方法。 您可以使用下列步骤启用这些服务:
1.
单击“开始”,然后单击“控制面板”(或指向“设置”,然后单击“控制面板”)。
2.
双击“管理工具”。
3.
双击“服务”。
4.
双击“Computer Browser”。
5.
在“启动类型”列表中,单击“自动”。
6.
单击“开始”,然后单击“确定”。
7.
对于 Server 服务重复步骤 4-6
• 在 Windows Vista、Windows Server 2008 和 Windows 7 Beta 上,筛选受影响的 RPC 标识符
除了使用 Windows 防火墙阻止端口外,Windows Vista、Windows Server 2008 和 Windows 7 Beta 版本还可以选择性地筛选 RPC 通用唯一标识符 (UUID)。 要阻止此漏洞,请添加一条规则以阻止 UUID 为 4b324fc8-1670-01d3-1278-5a47bf6ee188 的所有 RPC 请求。可通过网络外壳完成此操作。 要访问网络外壳,请从提升的命令提示符处运行下列命令:
netsh
在 netsh 环境中,请输入下列命令:
netsh>rpc
netsh rpc>filter
netsh rpc filter>add rule layer=um actiontype=block
netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
netsh rpc filter>add filter
netsh rpc filter>quit
筛选键是一个随机生成的、特定于每个系统的 UUID。 要确认筛选器已就位,请从提升的命令提示符处运行下列命令:
netsh rpc filter show filter
如果命令成功,则系统会显示下列信息:
正在列出所有 RPC 筛选器。
---------------------------------
filterKey: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
displayData.name: RPCFilter
displayData.description: RPC Filter
filterId: 0x12f79
layerKey: um
weight: 键入: FWP_EMPTY Value: Empty
action.type: block
numFilterConditions: 1
其中 filterKey: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 等于随机生成的、与您的系统相关的 UUID。
变通办法的影响。 依赖 Microsoft 服务器消息块 (SMB) 协议的某些应用程序可能无法按预期正常工作。 但是,您仍能够查看并使用其他系统上的文件共享和打印机资源。
如何撤消变通方法。 通过提升的命令提示符运行以下命令:
netsh rpc filter delete filter xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
其中 filterKey: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 等于随机生成的、与您的系统相关的 UUID。
• 在防火墙处阻止 TCP 端口 139 和 445
这些端口用于启动与受影响组件的连接。 将 TCP 端口 139 和 445 阻止在防火墙处,有助于保护位于防火墙后面的系统尝试利用此漏洞。 Microsoft 建议阻塞所有来自 Internet 的未经请求的入站通信,以帮助阻止可能使用其他端口进行的攻击。 有关端口的详细信息,请参阅 TCP 和 UDP 端口分配。
变通办法的影响。 许多 Windows 服务使用受影响的端口。 阻止与端口进行连接可能导致各种应用程序或服务无法正常运行。 以下列出了可能受到影响的某些应用程序或服务:
• 使用 SMB(CIFS)的应用程序
• 使用邮件槽或命名管道 (RPC over SMB) 的应用程序
• 服务器(文件和打印共享)
• 组策略
• Net Logon
• 分布式文件系统 (DFS)
• 终端服务器授权
• 打印后台处理程序
• 计算机浏览器
• 远程过程调用定位器
• 传真服务
• 索引服务
• 性能日志和警报
• Systems Management Server
• 许可证记录服务
• 为帮助防止攻击者试图基于网络利用此漏洞,请使用个人防火墙,例如 Internet 连接防火墙
Windows Vista 的所有受支持版本均会附带提供 Windows Firewall 防火墙,它是一个已自动启用的双向防火墙。
对于 Windows XP 和 Windows Server 2003 的所有受支持版本,请使用 Internet 连接防火墙功能阻止未经请求的传入流量,从而帮助保护您的 Internet 连接。 Microsoft 建议您阻止所有来自 Internet 的非法传入通信。 在 Windows XP Service Pack 2 和 Windows XP Service Pack 3 中,此功能称为 Windows 防火墙。
默认情况下,Windows XP 中的 Windows 防火墙功能可通过阻止未经请求传入的通信保护您的 Internet 连接。 我们建议您阻止所有来自 Internet 的非法传入通信。
要使用网络安装向导启用 Windows 防火墙功能,请按照以下步骤进行操作:
1.
单击“开始”,然后单击“控制面板”。
2.
双击“网络连接”,然后单击“更改 Window 防火墙设置”。
3.
在“常规”选项卡上,确保选择了“启用(推荐)”。 这将启用 Windows 防火墙。
4.
启用 Windows 防火墙之后,请选择“不允许例外”以阻止所有传入的通信。
对于 Windows Server 2003 系统,请使用下列步骤手动配置某个连接的 Internet 连接防火墙:
1.
单击“开始”,然后单击“控制面板”。
2.
在默认的“分类视图”中,单击“网络和 Internet 连接”,然后单击“网络连接”。
3.
右键单击要启用“Internet 连接防火墙”的连接,然后单击“属性”。
4.
单击“高级”选项卡。
5.
单击以选中“通过限制或阻止来自 Internet 的对此计算机的访问来保护我的计算机或网络”复选框,然后单击“确定”。
注意 如果要通过防火墙启用某些程序和服务以进行通信,请单击“高级”选项卡上的“设置”,然后选择所需的程序、协议和服务。
Top of section
服务器服务漏洞 (CVE-2008-4250) 的常见问题
此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全远程控制受影响的系统。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证通过 RPC 利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 如果利用得逞,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
造成漏洞的原因是什么?
该漏洞是由于 Windows 服务器服务不正确地处理特制的 RPC 请求导致的。
什么是服务器服务?
服务器服务通过网络提供 RPC 支持、文件和打印支持以及命名管道共享。 服务器服务允许共享您的本地资源(例如磁盘和打印机),以便网络上的其他用户可以访问。 它还允许在其他计算机和您的计算机上运行的应用程序之间进行命名管道通信(用于 RPC)。
什么是 RPC?
远程过程调用 (RPC) 是一种协议,程序可使用该协议向网络中另一台计算机上的程序请求服务。 由于使用 RPC 的程序不必了解支持通信的网络协议的情况,因此 RPC 提高了程序的互操作性。 在 RPC 中,发出请求的程序是客户程序,而提供服务的程序是服务器。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。
攻击者如何利用此漏洞?
攻击者可能通过向受影响的系统发送特制消息来试图利用该漏洞。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 上,任何可以访问目标网络的匿名用户均可以向受影响的系统传递特制网络数据包以便利用此漏洞。 在 Windows Vista、Windows Server 2008 和 Windows 7 Beta 系统上,仅可以访问目标网络且经过身份验证的用户能够向受影响的系统传递特制网络数据包,从而利用此漏洞。
受此漏洞威胁最大的系统有哪些?
所有工作站和服务器均受此问题的威胁,其中由于该漏洞的独特特征以及受影响的代码路径,运行 Microsoft Windows 2000、Windows XP 或 Windows Server 2003 的系统受到的威胁最大。
此更新有什么作用?
该更新通过更正服务器服务处理 RPC 请求的方式来解决该漏洞。
在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
是。 Microsoft 获悉尝试使用此漏洞的有限目标攻击。 但是,当安全公告重新发布时,Microsoft 尚未发现已发布任何概念证明代码示例。
应用此安全更新是否有助于客户防止尝试利用此漏洞的代码?
是。 此安全更新可消除目前被利用的漏洞。 已为消除的漏洞分配了常见漏洞和披露号码 CVE-2008-4250。
Top of section
Top of section
更新信息
检测和部署工具及指导
管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。 有关详细信息,请参阅 TechNet 更新管理中心。 Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。
安全更新可从 Microsoft Update、Windows Update 和 Office Update 获得。 Microsoft 下载中心也提供了安全更新。 通过输入关键字“安全更新”可以非常方便地找到些更新。
最后,可以从 Microsoft Update 目录下载安全更新。 Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。 通过使用安全公告编号(例如“MS07-036”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。 有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题。
检测和部署指南
Microsoft 已为本月的安全更新提供了检测和部署指南。 此指南还将帮助 IT 专业人士了解如何可以使用各种工具帮助部署安全更新,例如 Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MBSA)、Office 检测工具、Microsoft Systems Management Server (SMS) 和扩展安全更新清单工具。 有关详细信息,请参阅 Microsoft 知识库文章 910723。
Microsoft Baseline Security Analyzer
管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer。
下表提供此安全更新的 MBSA 检测摘要。
软件 MBSA 2.1
Microsoft Windows 2000 Service Pack 4
是
Windows XP Service Pack 2 和 Windows XP Service Pack 3
是
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
是
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
是
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
是
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
是
Windows Vista 和 Windows Vista Service Pack 1
是
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
是
Windows Server 2008(用于 32 位系统)
是
Windows Server 2008(用于基于 x64 的系统)
是
Windows Server 2008(用于基于 Itanium 的系统)
是
Windows Beta 7(用于 32 位系统)
是
Windows Beta 7(用于基于 x64 的系统)
是
Windows Beta 7(用于基于 Itanium 的系统)
是
有关 MBSA 2.1 的详细信息,请参阅 MBSA 2.1 常见问题。
Windows Server Update Services
通过使用 Windows Server Update Services (WSUS),管理员可以部署 Microsoft Windows 2000 操作系统和更高版本、Office XP 和更高版本、Exchange Server 2003 以及 SQL Server 2000 的最新关键更新和安全更新部署。有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站。
Systems Management Server
下表提供此安全更新的 SMS 检测和部署摘要。
软件 SMS 2.0 SMS 2003(带 SUSFP) SMS 2003(带 ITMU) Configuration Manager 2007
Microsoft Windows 2000 Service Pack 4
是
是
是
是
Windows XP Service Pack 2 和 Windows XP Service Pack 3
是
是
是
是
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
否
否
是
是
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
是
是
是
是
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
否
否
是
是
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
否
否
是
是
Windows Vista 和 Windows Vista Service Pack 1
否
否
请参阅下面的 Windows Vista、Windows Server 2008 和 Windows 7 Beta 的备注
是
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
否
否
请参阅下面的 Windows Vista、Windows Server 2008 和 Windows 7 Beta 的备注
是
Windows Server 2008(用于 32 位系统)
否
否
请参阅下面的 Windows Vista、Windows Server 2008 和 Windows 7 Beta 的备注
是
Windows Server 2008(用于基于 x64 的系统)
否
否
请参阅下面的 Windows Vista、Windows Server 2008 和 Windows 7 Beta 的备注
是
Windows Server 2008(用于基于 Itanium 的系统)
否
否
请参阅下面的 Windows Vista、Windows Server 2008 和 Windows 7 Beta 的备注
是
Windows 7 Beta(用于 32 位系统)
否
否
请参阅下面的 Windows Vista、Windows Server 2008 和 Windows 7 Beta 的备注
是
Windows 7 Beta(用于基于 x64 的系统)
否
否
请参阅下面的 Windows Vista、Windows Server 2008 和 Windows 7 Beta 的备注
是
Windows 7 Beta(用于基于 Itanium 的系统)
否
否
请参阅下面的 Windows Vista、Windows Server 2008 和 Windows 7 Beta 的备注
是
对于 SMS 2.0 和 SMS 2003,SMS SUS 功能包 (SUSFP)(包含安全更新清单工具 (SUIT))可由 SMS 用来检测安全更新。 请参阅 Downloads for Systems Management Server 2.0。
对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。 SMS 2003 还可以使用 Microsoft Office 清单工具来检测 Microsoft Office 应用程序所需的更新。 有关 Office 清单工具以及其他扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。 请参阅 Downloads for Systems Management Server 2003。
System Center Configuration Manager 2007 使用 WSUS 3.0 来检测更新。 有关 Configuration Manager 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007。
Windows Vista、Windows Server 2008 和 Windows 7 Beta 的备注 Microsoft Systems Management Server 2003 Service Pack 3 包括对 Windows Vista、Windows Server 2008 和 Windows 7 Beta 易管理性的支持。
有关 SMS 的详细信息,请访问 SMS 网站。
有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。
更新兼容性评估程序和应用程序兼容性工具箱
此更新通常写入运行应用程序所必需的相同文件和注册表设置。 这可触发不兼容并使安全更新的部署占用更多的时间。 通过使用应用程序兼容性工具包 5.0 中包含的更新兼容性评估程序组件,您可以简化测试和验证对已安装程序进行的 Windows 更新。
应用程序兼容性工具包 (ACT) 包含必要的工具和文档,以便在您的环境中部署 Microsoft Windows Vista、Windows Update、Microsoft Security Update 或新版本的 Windows Internet Explorer 之前评估和缓减应用程序的兼容性问题。
Top of section
安全更新部署
受影响的软件
有关您的受影响软件的特定安全更新信息,请单击相应的链接:
Windows 2000(所有版本)
参考表
下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。
包括在以后的 Service Pack 中
此问题的更新程序将包含在以后的更新汇总中
部署
没有用户干预的安装
Microsoft Windows 2000 Service Pack 4:
Windows2000-kb958644-x86-enu /quiet
在不重新启动的情况下安装
Microsoft Windows 2000 Service Pack 4:
Windows2000-kb958644-x86-enu /norestart
更新日志文件
Microsoft Windows 2000 Service Pack 4:
kb958644.log
更多信息
请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?
是,应用此安全更新后必须重新启动系统
HotPatching
不适用
删除信息
Microsoft Windows 2000 Service Pack 4:
使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB958644$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息
请参阅 Microsoft 知识库文章 958644
注册表项验证
Microsoft Windows 2000 Service Pack 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB958644\Filelist
部署信息
安装更新
当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。
如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。 否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。 安全更新可能不包含这些文件的所有版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994。
有关安装程序的详细信息,请访问 Microsoft TechNet 网站。
有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684。
此安全更新支持以下安装开关。
受支持的安全更新安装开关
开关 描述
/help
显示命令行选项。
安装模式
/passive
无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet
安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart
安装完成后不重新启动。
/forcerestart
安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x]
显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart
显示提示本地用户允许重新启动的对话框。
特殊选项
/overwriteoem
不经提示而覆盖 OEM 文件。
/nobackup
不备份卸载所需的文件。
/forceappsclose
在计算机关机时强制关闭其他程序。
/log:path
允许重定向安装日志文件。
/extract[:path]
提取文件而不启动安装程序。
/ER
启用扩展错误报告功能。
/verbose
启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。
注意 这些开关可以在一个命令中组合使用。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841。
删除更新
此安全更新支持以下安装开关。
受支持的 Spuninst.exe 开关
开关 描述
/help
显示命令行选项。
安装模式
/passive
无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet
安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart
安装完成后不重新启动。
/forcerestart
安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x]
显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart
显示提示本地用户允许重新启动的对话框。
特殊选项
/forceappsclose
在计算机关机时强制关闭其他程序。
/log:path
允许重定向安装日志文件。
验证是否已应用更新
• Microsoft Baseline Security Analyzer
要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。
• 文件版本验证
由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。
1.
单击“开始”,然后单击“搜索”。
2.
在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
3.
在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
4.
在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。
注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
5.
在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。
注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
• 注册表项验证
您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。
这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。
Top of section
Top of section
Windows XP(所有版本)
参考表
下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。
包括在以后的 Service Pack 中
此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装
Windows XP Service Pack 2 和 Windows XP Service Pack 3:
Windowsxp-kb958644-x86-enu /quiet
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-kb958644-x64-enu /quiet
在不重新启动的情况下安装
Windows XP Service Pack 2 和 Windows XP Service Pack 3:
Windowsxp-kb958644-x86-enu /norestart
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-kb958644-x64-enu /norestart
更新日志文件
KB958644.log
更多信息
请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?
是,应用此安全更新后必须重新启动系统
HotPatching
不适用
删除信息
使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB958644$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息
请参阅 Microsoft 知识库文章 958644
注册表项验证
Windows XP Service Pack 2 和 Windows XP Service Pack 3:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB958644\Filelist
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB958644\Filelist
注意 对于受支持版本的 Windows XP Professional x64 Edition,此安全更新与受支持版本的 Windows Server 2003 x64 Edition 的安全更新相同。
部署信息
安装更新
当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。
如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。 否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。 安全更新可能不包含这些文件的所有版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994。
有关安装程序的详细信息,请访问 Microsoft TechNet 网站。
有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684。
此安全更新支持以下安装开关。
受支持的安全更新安装开关
开关 描述
/help
显示命令行选项。
安装模式
/passive
无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet
安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart
安装完成后不重新启动。
/forcerestart
安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x]
显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart
显示提示本地用户允许重新启动的对话框。
特殊选项
/overwriteoem
不经提示而覆盖 OEM 文件。
/nobackup
不备份卸载所需的文件。
/forceappsclose
在计算机关机时强制关闭其他程序。
/log:path
允许重定向安装日志文件。
/integrate:path
将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径中。
/extract[:path]
提取文件而不启动安装程序。
/ER
启用扩展错误报告功能。
/verbose
启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。
注意 这些开关可以在一个命令中组合使用。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841。
删除更新
此安全更新支持以下安装开关。
受支持的 Spuninst.exe 开关
开关 描述
/help
显示命令行选项。
安装模式
/passive
无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet
安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart
安装完成后不重新启动
/forcerestart
安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x]
显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart
显示提示本地用户允许重新启动的对话框。
特殊选项
/forceappsclose
在计算机关机时强制关闭其他程序。
/log:path
允许重定向安装日志文件。
验证是否已应用更新
• Microsoft Baseline Security Analyzer
要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。
• 文件版本验证
由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。
1.
单击“开始”,然后单击“搜索”。
2.
在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
3.
在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
4.
在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。
注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
5.
在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。
注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
• 注册表项验证
您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。
这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。
Top of section
Top of section
Windows Server 2003(所有版本)
参考表
下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。
包括在以后的 Service Pack 中
此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装
对于 Windows Server 2003 所有受支持的 32 位版本:
Windowsserver2003-kb958644-x86-enu /quiet
对于 Windows Server 2003 所有受支持的基于 x64 的版本:
Windowsserver2003.WindowsXP-KB958644-x64-enu /quiet
对于 Windows Server 2003 所有受支持的基于 Itanium 的版本:
Windowsserver2003-KB958644-ia64-enu /quiet
在不重新启动的情况下安装
对于 Windows Server 2003 所有受支持的 32 位版本:
Windowsserver2003-kb958644-x86-enu /norestart
对于 Windows Server 2003 所有受支持的基于 x64 的版本:
Windowsserver2003.WindowsXP-KB958644-x64-enu /norestart
对于 Windows Server 2003 所有受支持的基于 Itanium 的版本:
Windowsserver2003-KB958644-ia64-enu /norestart
更新日志文件
KB958644.log
更多信息
请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?
是,应用此安全更新后必须重新启动系统。
HotPatching
此安全更新不支持 HotPatching。 有关 HotPatching 的详细信息,请参阅 Microsoft 知识库文章 897341。
删除信息
使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB958644$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息
请参阅 Microsoft 知识库文章 958644
注册表项验证
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB958644\Filelist
部署信息
安装更新
当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。
如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。 否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。 安全更新可能不包含这些文件的所有版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994。
有关安装程序的详细信息,请访问 Microsoft TechNet 网站。
有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684。
此安全更新支持以下安装开关。
受支持的安全更新安装开关
开关 描述
/help
显示命令行选项。
安装模式
/passive
无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet
安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart
安装完成后不重新启动。
/forcerestart
安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x]
显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart
显示提示本地用户允许重新启动的对话框。
特殊选项
/overwriteoem
不经提示而覆盖 OEM 文件。
/nobackup
不备份卸载所需的文件。
/forceappsclose
在计算机关机时强制关闭其他程序。
/log:path
允许重定向安装日志文件。
/integrate:path
将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径中。
/extract[:path]
提取文件而不启动安装程序。
/ER
启用扩展错误报告功能。
/verbose
启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。
注意 这些开关可以在一个命令中组合使用。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841。
删除更新
此安全更新支持以下安装开关。
受支持的 Spuninst.exe 开关
开关 描述
/help
显示命令行选项。
安装模式
/passive
无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet
安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart
安装完成后不重新启动。
/forcerestart
安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x]
显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart
显示提示本地用户允许重新启动的对话框。
特殊选项
/forceappsclose
在计算机关机时强制关闭其他程序。
/log:path
允许重定向安装日志文件。
验证是否已应用更新
• Microsoft Baseline Security Analyzer
要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。
• 文件版本验证
由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。
1.
单击“开始”,然后单击“搜索”。
2.
在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
3.
在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
4.
在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。
注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
5.
在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。
注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
• 注册表项验证
您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。
这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。
Top of section
Top of section
Windows Vista(所有版本)
参考表
下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。
包括在以后的 Service Pack 中
此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装
对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB958644-x86 /quiet
对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB958644-x64 /quiet
在不重新启动的情况下安装
对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB958644-x86 /quiet /norestart
对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB958644-x64 /quiet /norestart
更多信息
请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?
是,应用此安全更新后必须重新启动系统
HotPatching
不适用
删除信息
WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息
请参阅 Microsoft 知识库文章 958644
注册表项验证
注意 没有用于验证此更新是否存在的注册表项。
部署信息
安装更新
当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。
有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684。
此安全更新支持以下安装开关。
受支持的安全更新安装开关
开关 描述
/?, /h, /help
在支持的开关上显示帮助。
/quiet
抑制显示状态或者错误消息。
/norestart
当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。
注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307。
验证是否已应用更新
• Microsoft Baseline Security Analyzer
要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。
• 文件版本验证
由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。
1.
单击“开始”,然后在“开始搜索”中输入更新文件名。
2.
当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
3.
在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
4.
您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
5.
最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。
Top of section
Top of section
Windows Server 2008(所有版本)
参考表
下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。
包括在以后的 Service Pack 中
此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装
对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB958644-x86 /quiet
对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB958644-x64 /quiet
对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB958644-ia64 /quiet
在不重新启动的情况下安装
对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB958644-x86 /quiet /norestart
对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB958644-x64 /quiet /norestart
对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB958644-ia64 /quiet /norestart
更多信息
请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?
是,应用此安全更新后必须重新启动系统
HotPatching
不适用
删除信息
WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息
请参阅 Microsoft 知识库文章 958644
注册表项验证
注意 没有用于验证此更新是否存在的注册表项。
部署信息
安装更新
当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。
有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684。
此安全更新支持以下安装开关。
受支持的安全更新安装开关
开关 描述
/?, /h, /help
在支持的开关上显示帮助。
/quiet
抑制显示状态或者错误消息。
/norestart
当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。
注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307。
验证是否已应用更新
• Microsoft Baseline Security Analyzer
要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。
• 文件版本验证
由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。
1.
单击“开始”,然后在“开始搜索”中输入更新文件名。
2.
当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
3.
在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
4.
您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
5.
最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。
Top of section
Top of section
Windows 7 beta(所有版本)
参考表
下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。
包括在以后的 Service Pack 中
此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装
对于 Windows 7 Beta 所有受支持的 32 位版本:
Windows6.1-KB958644-x86 /quiet
对于 Windows 7 Beta 所有受支持的基于 x64 的版本:
Windows6.1-KB958644-x64 /quiet
对于 Windows 7 Beta 所有受支持的基于 Itanium 的版本:
Windows6.1-KB958644-ia64 /quiet
在不重新启动的情况下安装
对于 Windows 7 Beta 所有受支持的 32 位版本:
Windows6.1-KB958644-x86 /quiet /norestart
对于 Windows 7 Beta 所有受支持的基于 x64 的版本:
Windows6.1-KB958644-x64 /quiet /norestart
对于 Windows 7 Beta 所有受支持的基于 Itanium 的版本:
Windows6.1-KB958644-ia64 /quiet /norestart
更多信息
请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?
是,应用此安全更新后必须重新启动系统
HotPatching
不适用
删除信息
WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息
请参阅 Microsoft 知识库文章 958644
注册表项验证
注意 没有用于验证此更新是否存在的注册表项。
部署信息
安装更新
当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。
有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684。
此安全更新支持以下安装开关。
受支持的安全更新安装开关
开关 描述
/?, /h, /help
在支持的开关上显示帮助。
/quiet
抑制显示状态或者错误消息。
/norestart
当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。
注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307。
验证是否已应用更新
• Microsoft Baseline Security Analyzer
要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。
• 文件版本验证
由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。
1.
单击“开始”,然后在“开始搜索”中输入更新文件名。
2.
当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
3.
在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
4.
您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
5.
最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。
Top of section
Top of section
Top of section
其他信息
支持
• 美国和加拿大的客户可拨打电话 1-866-PCSAFETY,从 Microsoft 产品支持服务获得技术支持。 与安全更新有关的电话支持服务是免费的。
• 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。 与安全更新有关的支持服务不收取任何费用。 有关如何就支持问题与 Microsoft 取得联系方面的详细信息,请访问国际支持网站。
Top of section
免责声明
Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。
Top of section
修订版本
• V1.0(2008 年 10 月 23 日): 已发布公告。
Top of section
返回页首
http://www.microsoft.com/china/technet/security/bulletin/MS08-067.mspx |
|