安全性布告欄
Microsoft 安全性布告欄 MS11-013 - 重要
Kerberos 中的弱點可能會允許提高權限 (2496930)
發佈時間: 2011 年 2 月 8 日 |更新日期:2011 年 3 月 16 日
版本: 2.0
一般資訊
執行摘要
此安全性更新可解決 Microsoft Windows 中一個私下回報的弱點和一個公開披露的弱點。 如果本機、已驗證的攻擊者在已加入網域的計算機上安裝惡意服務,這些弱點可能會允許提高許可權。
此安全性更新已針對所有支援的 Windows XP、Windows Server 2003、Windows 7 和 Windows Server 2008 R2 版本評為重要。 如需詳細資訊,請參閱本節中的小節<
此更新可藉由防止在 Windows Kerberos 和 Windows KDC 中使用弱式哈希演算法,以及防止用戶端將加密標準降級為 DES,以便客戶端與伺服器之間的 Kerberos 通訊,藉此解決弱點。 如需弱點的詳細資訊,請參閱下一節弱點資訊下特定弱點專案的常見問題 (FAQ) 小節。
建議。 大部分的客戶都已啟用自動更新,而且不需要採取任何動作,因為會自動下載並安裝此安全性更新。 未啟用自動更新的客戶需要檢查更新,並手動安裝此更新。 如需自動更新中特定組態選項的相關信息,請參閱 Microsoft 知識庫文章294871。
針對系統管理員和企業安裝,或想要手動安裝此安全性更新的終端使用者,Microsoft 建議客戶儘早使用更新管理軟體套用更新,或使用 Microsoft Update 服務檢查更新。
另請參閱本公告稍後的偵測和部署工具和指引一節。
已知問題。 無
受影響的和非受影響的軟體
下列軟體已經過測試,以判斷哪些版本或版本受到影響。 其他版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請流覽 Microsoft 支援服務 生命週期。
受影響的軟體
作業系統 | 最大安全性影響 | 匯總嚴重性評等 | 此更新所取代的公告 |
---|---|---|---|
Windows XP Service Pack 3\ (KB2478971) | 提高權限 | 重要 | 無 |
Windows XP Professional x64 Edition Service Pack 2\ (KB2478971) | 提高權限 | 重要 | 無 |
Windows Server 2003 Service Pack 2\ (KB2478971) | 提高權限 | 重要 | MS10-014 |
Windows Server 2003 x64 Edition Service Pack 2\ (KB2478971) | 提高權限 | 重要 | MS10-014 |
Windows Server 2003 SP2 for Itanium 型系統\ (KB2478971) | 提高權限 | 重要 | MS10-014 |
Windows 7 for 32 位系統和 Windows 7 for 32 位系統 Service Pack 1\ (KB2425227) | 詐騙 | 重要 | 無 |
適用於 x64 型系統的 Windows 7 和適用於 x64 型系統的 Windows 7 Service Pack 1\ (KB2425227) | 詐騙 | 重要 | 無 |
適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1*\ (KB2425227) | 詐騙 | 重要 | 無 |
Windows Server 2008 R2 for Itanium 型系統和 Windows Server 2008 R2 for Itanium 型系統 Service Pack 1\ (KB2425227) | 詐騙 | 重要 | 無 |
*Server Core 安裝受到影響。 此更新會套用至支援的 Windows Server 2008 R2 版本,以及是否使用 Server Core 安裝選項安裝。 如需此安裝選項的詳細資訊,請參閱TechNet文章:管理ServerCore安裝和維護Server Core 安裝。 請注意,Server Core 安裝選項不適用於特定版本的 Windows Server 2008 和 Windows Server 2008 R2;請參閱 比較 Server Core 安裝選項。
非受影響的軟體
作業系統 |
---|
Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 |
適用於 32 位系統的 Windows Server 2008 和適用於 32 位系統的 Windows Server 2008 Service Pack 2 |
適用於 x64 型系統的 Windows Server 2008 和 x64 型系統的 Windows Server 2008 Service Pack 2 |
Windows Server 2008 for Itanium 型系統和 Windows Server 2008 for Itanium 型系統 Service Pack 2 |
與此安全性更新相關的常見問題 (FAQ)
為什麼此公告於 2011 年 3 月 16 日修訂?
Microsoft 厘清受影響的軟體,包括 Windows 7 for 32 位系統 Service Pack 1、適用於 x64 型系統的 Windows 7 Service Pack 1、適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1,以及 Windows Server 2008 R2 for Itanium 型系統 Service Pack 1。
原始版本的 Windows 7 for 32 位系統、適用於 x64 型系統的 Windows 7、x64 型系統的 Windows Server 2008 R2 客戶,以及已套用此安全性更新的 Windows Server 2008 R2,不需要採取任何動作。 已使用對應 Service Pack 1 更新這些作業系統的客戶必須套用此安全性更新。
檔案資訊詳細數據在哪裡?
如需檔案資訊詳細數據的位置,請參閱安全性更新部署一節中的參考數據表。
為什麼此更新可解決數個回報的安全性弱點?
此更新包含數個弱點的支持,因為解決這些問題所需的修改位於相關檔案中。 客戶不需要安裝幾乎相同的數個更新,而只需要安裝此更新。
我使用此安全性布告欄所討論之軟體的較舊版本。 我該怎麼做?
此布告欄中列出的受影響的軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請流覽 Microsoft 支援服務 生命周期網站。
對於擁有舊版軟體的客戶而言,它應該是優先專案,可遷移至支援的版本,以防止潛在暴露在弱點。 若要判斷軟體版本的支援生命週期,請參閱 選取產品以取得生命周期資訊。 如需這些軟體版本 Service Pack 的詳細資訊,請參閱生命週期支援的 Service Pack。
需要舊版軟體自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請流覽 Microsoft 全球資訊網站,選取 [連絡資訊 ] 清單中的國家/地區,然後按兩下 [ 移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Microsoft 支援服務 生命周期原則常見問題。
弱點資訊
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性分級和安全性影響之惡意探索性的資訊,請參閱 2 月公告摘要中的惡意探索性索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引。
受影響的軟體 | Kerberos 未密鑰總和檢查碼弱點 - CVE-2011-0043 | Kerberos 詐騙弱點 - CVE-2011-0091 | 匯總嚴重性評等 |
---|---|---|---|
Windows XP Service Pack 3 | 重要 \ 提高許可權 | 不適用 | 重要 |
Windows XP Professional x64 Edition Service Pack 2 | 重要 \ 提高許可權 | 不適用 | 重要 |
Windows Server 2003 Service Pack 2 | 重要 \ 提高許可權 | 不適用 | 重要 |
Windows Server 2003 x64 Edition Service Pack 2 | 重要 \ 提高許可權 | 不適用 | 重要 |
Windows Server 2003 SP2 for Itanium 型系統 | 重要 \ 提高許可權 | 不適用 | 重要 |
適用於 32 位系統的 Windows 7 和適用於 32 位系統的 Windows 7 Service Pack 1 | 不適用 | 重要 \ 詐騙 | 重要 |
適用於 x64 型系統的 Windows 7 和適用於 x64 型系統的 Windows 7 Service Pack 1 | 不適用 | 重要 \ 詐騙 | 重要 |
適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1* | 不適用 | 重要 \ 詐騙 | 重要 |
Windows Server 2008 R2 for Itanium 型系統和 Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 | 不適用 | 重要 \ 詐騙 | 重要 |
*Server Core 安裝受到影響。 此更新會套用至支援的 Windows Server 2008 R2 版本,以及是否使用 Server Core 安裝選項安裝。 如需此安裝選項的詳細資訊,請參閱TechNet文章:管理ServerCore安裝和維護Server Core 安裝。 請注意,Server Core 安裝選項不適用於特定版本的 Windows Server 2008 和 Windows Server 2008 R2;請參閱 比較 Server Core 安裝選項。
Kerberos 未密鑰總和檢查碼弱點 - CVE-2011-0043
Kerberos 實作中存在特權提升弱點。 此弱點存在,因為 Microsoft Kerberos 實作支援弱式哈希機制,因此可讓 Kerberos 服務票證的某些層面進行偽造。 成功利用此弱點的惡意使用者或攻擊者,可能會取得具受影響系統上較高許可權的令牌。
若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2011-0043。
Kerberos 未編制密鑰總和檢查碼弱點的緩和因素 - CVE-2011-0043
風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:
- 此弱點無法在域控制器執行 Windows Server 2008 或 Windows Server 2008 R2 的網域上惡意探索。
- 攻擊者必須具備有效的登入認證,而且能夠在本機登入以惡意探索此弱點。 弱點無法從遠端或匿名用戶惡意探索。
Kerberos 未密鑰總和檢查碼弱點的因應措施 - CVE-2011-0043
Microsoft 尚未識別此弱點的任何因應措施。
Kerberos 未密鑰總和檢查碼弱點的常見問題 - CVE-2011-0043
弱點的範圍為何?
這是特權提升弱點。 本機、已驗證的攻擊者可以在系統上執行惡意服務,然後傳送特製的服務票證,以取得令牌,授與攻擊者在該系統上更高的許可權。
造成弱點的原因為何?
當 Microsoft Windows 中的 Microsoft Kerberos 實作支援 CRC32 等弱式哈希機制時,就會造成此弱點。
什麼是 Kerberos?
Kerberos 是一種通訊協定,用來在開放且不安全的網路上相互驗證用戶和服務。 它可讓服務正確識別 Kerberos 票證的使用者,而不需要在服務中驗證使用者。 它會使用共用的秘密金鑰來執行此工作。
Kerberos 通訊協定會使用共用的秘密金鑰來加密和簽署使用者的認證。 用戶端是由 Kerberos 金鑰發佈中心 (KDC) 進行驗證。 驗證之後,使用者可以要求服務票證來存取網路上的特定服務。 此票證包含使用者的加密驗證身分識別。
攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可以在本機系統的安全性內容中執行任意程序代碼。 攻擊者接著可以安裝程式;檢視、變更或刪除數據;或使用這些提高的許可權建立新帳戶。
攻擊者如何利用弱點?
具有許可權安裝惡意 Kerberos 應用程式的本機已驗證攻擊者,其許可權有限,可能會藉由在已加入網域的計算機上安裝這類惡意服務,來利用此弱點。 此服務接著可以產生特製的 Kerberos 服務票證,讓攻擊者在本機計算機上取得系統層級許可權。
哪些系統主要面臨弱點的風險?
工作站和終端機伺服器主要有風險。 如果沒有足夠的系統管理許可權的用戶能夠登入伺服器和執行程式,伺服器可能會面臨更大的風險。 不過,最佳做法強烈建議您不要允許此做法。
更新有何用途?
此更新可藉由防止在 Windows Kerberos 和 Windows KDC 中使用弱式哈希演算法來解決弱點。
發佈此安全性布告欄時,是否已公開披露此弱點?
是。 此弱點已公開披露。 它已獲指派常見弱點和暴露號碼 CVE-2011-0043。
發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用來攻擊客戶,而且在最初發佈此安全性公告時,並未看到任何發佈概念證明程式代碼的範例。
Kerberos 詐騙弱點 - CVE-2011-0091
Windows 7 和 Windows Server 2008 R2 上的 Kerberos 實作中存在詐騙弱點。 弱點存在,因為可以將 Kerberos 驗證降級為使用 DES,而不是 Windows 7 和 Windows Server 2008 R2 中包含的預設、更強加密標準。
若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2011-0091。
Kerberos 詐騙弱點的緩和因素 - CVE-2011-0091
風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:
- 此弱點只會影響 Kerberos 驗證。
Kerberos 詐騙弱點的因應措施 - CVE-2011-0091
Microsoft 尚未識別此弱點的任何因應措施。
Kerberos 詐騙弱點常見問題 - CVE-2011-0091
弱點的範圍為何?
這是詐騙弱點。 此弱點可讓攻擊者模擬合法用戶的認證,或在遭入侵的會話中偽造所有 Kerberos 流量。
造成弱點的原因為何?
當 Windows 未正確強制執行 Windows 7 和 Windows Server 2008 R2 中包含的更強預設加密標準時,就會造成此弱點,使得中間人攻擊者能夠強制將用戶端與伺服器之間的 Kerberos 通訊降級為比原先交涉更弱的加密標準。
什麼是 Kerberos?
Kerberos 是一種通訊協定,用來在開放且不安全的網路上相互驗證用戶和服務。 它可讓服務正確識別 Kerberos 票證的使用者,而不需要在服務中驗證使用者。 它會使用共用的秘密金鑰來執行此工作。
Kerberos 通訊協定會使用共用的秘密金鑰來加密和簽署使用者的認證。 用戶端是由 Kerberos 金鑰發佈中心 (KDC) 進行驗證。 驗證之後,使用者可以要求服務票證來存取網路上的特定服務。 此票證包含使用者的加密驗證身分識別。
攻擊者可能會使用弱點來執行哪些動作?
攻擊者可能會將預設加密標準降級為 DES。 然後,他們可以在該會話中讀取和偽造所有 Kerberos 流量。 攻擊者可以使用這項功能來模擬在該 Kerberos 會話期間進行驗證的使用者。
攻擊者如何利用弱點?
在中間人攻擊案例中,攻擊者必須位於目標用戶端與伺服器之間,以攔截通訊,並將預設加密標準降級為 DES。
哪些系統主要面臨弱點的風險?
使用 Kerberos 驗證的 Windows 7 和 Windows Server 2008 R2 系統很容易遭受此降級攻擊。
更新有何用途?
更新可藉由防止中間人攻擊者將加密標準降級為 DES,以處理用戶端與伺服器之間的 Kerberos 通訊,藉此解決此弱點。
發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
更新資訊
偵測和部署工具和指引
安全性中心
管理部署至組織中伺服器、桌面和行動系統所需的軟體和安全性更新。 如需詳細資訊, 請參閱 TechNet 更新管理中心。 Microsoft TechNet Security 網站提供 Microsoft 產品中安全性的其他資訊。
安全性更新可從 Microsoft Update 和 Windows Update 取得。 您也可以從 Microsoft 下載中心取得安全性更新。 您可以藉由執行關鍵詞搜尋「安全性更新」,輕鬆找到它們。
最後,您可以從 Microsoft Update Catalog 下載安全性更新。 Microsoft Update 目錄提供透過 Windows Update 和 Microsoft Update 提供的內容可搜尋目錄,包括安全性更新、驅動程式和 Service Pack。 藉由使用安全性公告編號搜尋 (例如“MS07-036”),您可以將所有適用的更新新增至您的購物籃(包括更新的不同語言),以及下載至您選擇的資料夾。 如需 Microsoft Update 目錄的詳細資訊,請參閱 Microsoft Update 目錄常見問題。
偵測和部署指引
Microsoft 提供安全性更新的偵測和部署指引。 本指南包含建議和資訊,可協助IT專業人員瞭解如何使用各種工具來偵測及部署安全性更新。 如需詳細資訊,請參閱 Microsoft 知識庫文章961747。
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新,以及常見的安全性設定錯誤。 如需 MBSA 的詳細資訊,請流覽 Microsoft 基準安全性分析器。
下表提供此安全性更新的 MBSA 偵測摘要。
軟體 | MBSA |
---|---|
Windows XP Service Pack 3 | Yes |
Windows XP Professional x64 Edition Service Pack 2 | Yes |
Windows Server 2003 Service Pack 2 | Yes |
Windows Server 2003 x64 Edition Service Pack 2 | Yes |
Windows Server 2003 SP2 for Itanium 型系統 | Yes |
適用於 32 位系統的 Windows 7 和適用於 32 位系統的 Windows 7 Service Pack 1 | Yes |
適用於 x64 型系統的 Windows 7 和適用於 x64 型系統的 Windows 7 Service Pack 1 | Yes |
適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 | Yes |
Windows Server 2008 R2 for Itanium 型系統和 Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 | Yes |
注意 對於使用最新版 MBSA、Microsoft Update 和 Windows Server Update Services 不支援的舊版軟體的客戶,請流覽 Microsoft 基準安全性分析器 ,並參考舊版產品支援一節,以瞭解如何使用舊版工具建立完整的安全性更新偵測。
Windows Server Update Services
Windows Server Update Services (WSUS) 可讓資訊技術系統管理員將最新的 Microsoft 產品更新部署到執行 Windows 操作系統的電腦。 如需如何使用 Windows Server Update Services 部署安全性更新的詳細資訊,請參閱 TechNet 文章 Windows Server Update Services。
系統管理系統伺服器
下表提供此安全性更新的SMS偵測和部署摘要。
軟體 | SMS 2.0 | SMS 2003 with SUIT | SMS 2003 與 ITMU | Configuration Manager 2007 |
---|---|---|---|---|
Windows XP Service Pack 3 | Yes | .是 | .是 | Yes |
Windows XP Professional x64 Edition Service Pack 2 | No | 無 | .是 | Yes |
Windows Server 2003 Service Pack 2 | Yes | .是 | .是 | Yes |
Windows Server 2003 x64 Edition Service Pack 2 | No | 無 | .是 | Yes |
Windows Server 2003 SP2 for Itanium 型系統 | No | 無 | .是 | Yes |
適用於 32 位系統的 Windows 7 和適用於 32 位系統的 Windows 7 Service Pack 1 | No | 無 | .是 | Yes |
適用於 x64 型系統的 Windows 7 和適用於 x64 型系統的 Windows 7 Service Pack 1 | No | 無 | .是 | Yes |
適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 | No | 無 | .是 | Yes |
Windows Server 2008 R2 for Itanium 型系統和 Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 | No | 無 | .是 | Yes |
針對SMS 2.0和SMS 2003,SMS可以使用安全性更新清查工具 (SUIT) 來偵測安全性更新。 另 請參閱 Systems Management Server 2.0 的下載。
針對 SMS 2003,SMS 2003 Microsoft 更新 (ITMU) 的 SMS 2003 清查工具可供 SMS 用來偵測 Microsoft Update 所提供的安全性更新,以及 Windows Server Update Services 支援的安全性更新。 如需 SMS 2003 ITMU 的詳細資訊,請參閱 MICROSOFT 更新 SMS 2003 清查工具。 如需 SMS 掃描工具的詳細資訊,請參閱 SMS 2003 軟體更新掃描工具。 另 請參閱 Systems Management Server 2003 的下載。
System Center Configuration Manager 2007 使用 WSUS 3.0 來偵測更新。 如需 Configuration Manager 2007 軟體更新管理的詳細資訊,請造訪 System Center Configuration Manager 2007。
如需 SMS 的詳細資訊,請流覽 SMS 網站。
如需詳細資訊,請參閱 Microsoft 知識庫文章910723:每月偵測和部署指引文章的摘要清單。
更新相容性評估工具與應用程式相容性工具組
更新 通常會寫入應用程式執行所需的相同檔案和登錄設定。 這可能會觸發不相容,並增加部署安全性更新所需的時間。 您可以使用應用程式相容性工具組隨附的更新相容性評估工具元件,簡化針對已安裝應用程式的測試和驗證 Windows 更新。
應用程式相容性工具組 (ACT) 包含必要工具和檔,可在環境中部署 Microsoft Windows Vista、Windows Update、Microsoft 安全性更新或新版本的 Windows Internet Explorer 之前,評估及減輕應用程式相容性問題。
安全性更新部署
受影響的軟體
如需受影響軟體之特定安全性更新的相關信息,請按兩下適當的連結:
Windows XP (所有版本)
參考數據表
下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。
包含在未來的 Service Pack 中 | 此問題的更新將會包含在未來的 Service Pack 或更新匯總中 |
---|---|
[部署] | |
在沒有使用者介入的情況下安裝 | 針對 Windows XP Service Pack 3:\ windowsxp-kb2478971-x86-enu.exe /quiet |
針對 Windows XP Professional x64 Edition Service Pack 2:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /quiet | |
安裝而不重新啟動 | 針對 Windows XP Service Pack 3:\ windowsxp-kb2478971-x86-enu.exe /norestart |
針對 Windows XP Professional x64 Edition Service Pack 2:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /norestart | |
更新記錄檔 | KB2478971.log |
進一步資訊 | 請參閱小節、 偵測和部署工具和指引 |
重新啟動需求 | |
需要重新啟動嗎? | 是,套用此安全性更新之後,您必須重新啟動系統。 |
HotPatching | 不適用 |
拿掉資訊 | 在 控制台 中使用 [新增或移除程式] 工具,或位於 %Windir%$NTUninstallKB 2478971$\Spuninst 資料夾中的 Spuninst.exe 公用程式工具 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2478971 |
登錄機碼驗證 | 針對所有支援的 32 位版本的 Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP4\KB2478971\Filelist |
針對所有支援的 x64 型 Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP 版本 2003\SP3\KB2478971\Filelist |
注意 針對支援的 Windows XP Professional x64 版本版本,此安全性更新與支援的 Windows Server 2003 x64 版本安全性更新版本相同。
部署資訊
安裝更新
當您安裝此安全性更新時,安裝程式會檢查系統上更新的一或多個檔案之前是否已由 Microsoft Hotfix 更新。
如果您先前已安裝 Hotfix 以更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統。 否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統。 安全性更新可能不會包含這些檔案的所有變化。 如需此行為的詳細資訊,請參閱 Microsoft 知識庫文章824994。
如需安裝程序的詳細資訊,請參閱 Microsoft 知識庫文章832475。
如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684。
此安全性更新支援下列設定參數。
Switch | 描述 |
---|---|
/help | 顯示命令列選項。 |
設定模式 | |
/passive | 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。 |
/quiet | 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。 |
重新啟動選項 | |
/norestart | 安裝完成時不會重新啟動。 |
/forcerestart | 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。 |
/warnrestart[:x] | 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。 |
/promptrestart | 顯示對話框,提示本機用戶允許重新啟動。 |
特殊選項 | |
/overwriteoem | 覆寫 OEM 檔案而不提示。 |
/nobackup | 不會備份卸載所需的檔案。 |
/forceappsclose | 強制其他程式關閉電腦時關閉。 |
/log:path | 允許重新導向安裝記錄檔。 |
/integrate:path | 將更新整合到 Windows 原始程式檔中。 這些檔案位於 參數中指定的路徑。 |
/extract[:p ath] | 擷取檔案而不啟動安裝程式。 |
/二 | 啟用擴充錯誤報告。 |
/verbose | 啟用詳細信息記錄。 在安裝期間,建立 %Windir%\CabBuild.log。 此記錄會詳細說明所複製的檔案。 使用此交換器可能會導致安裝速度較慢。 |
注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。
拿掉更新
此安全性更新支援下列設定參數。
Switch | 描述 |
---|---|
/help | 顯示命令列選項。 |
設定模式 | |
/passive | 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。 |
/quiet | 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。 |
重新啟動選項 | |
/norestart | 安裝完成時不會重新啟動 |
/forcerestart | 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。 |
/warnrestart[:x] | 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。 |
/promptrestart | 顯示對話框,提示本機用戶允許重新啟動。 |
特殊選項 | |
/forceappsclose | 強制其他程式關閉電腦時關閉。 |
/log:path | 允許重新導向安裝記錄檔。 |
確認已套用更新
Microsoft Baseline Security Analyzer
若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節。檔案版本驗證
由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。- 按兩下 [ 開始],然後按兩下 [ 搜尋]。
- 在 [搜尋結果] 窗格中,單擊 [搜尋隨附] 底下的 [所有檔案和資料夾]。
- 在 [ 檔名的所有或部分] 方塊中 ,從適當的檔案信息數據表輸入檔名,然後按兩下 [ 搜尋]。
- 在檔案清單中,以滑鼠右鍵按兩下適當檔案資訊資料表中的檔名,然後按兩下 [ 屬性]。
注意 :視作業系統版本或安裝在系統上的程式而定,可能不會安裝檔案資訊表中所列的一些檔案。 - 在 [ 版本] 索引標籤上,藉由將它與適當檔案資訊表中記載的版本進行比較,來判斷安裝在您系統上的檔案版本。
注意 檔案版本以外的屬性可能會在安裝期間變更。 比較其他檔案屬性與檔案信息數據表中的資訊不是驗證已套用更新的支援方法。 此外,在某些情況下,可能會在安裝期間重新命名檔案。 如果檔案或版本資訊不存在,請使用其他其中一個可用方法來驗證更新安裝。
登錄機碼驗證
您也可以檢閱本節中參考數據表所列的登錄機碼,以確認此安全性更新已安裝的檔案。這些登錄機碼可能不會包含已安裝檔案的完整清單。 此外,當系統管理員或 OEM 將這項安全性更新整合到 Windows 安裝來源檔案中時,可能無法正確建立這些登錄機碼。
Windows Server 2003 (所有版本)
參考數據表
下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。
包含在未來的 Service Pack 中 | 此問題的更新將會包含在未來的 Service Pack 或更新匯總中 |
---|---|
[部署] | |
在沒有使用者介入的情況下安裝 | 針對所有支援的 32 位版本 Windows Server 2003:\ windowsserver2003-kb2478971-x86-enu.exe /quiet |
針對所有支援的 x64 型 Windows Server 2003 版本:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /quiet | |
針對 Windows Server 2003:\ windowsserver2003-kb2478971-ia64-enu.exe /quiet 支援的所有 Itanium 版本 | |
安裝而不重新啟動 | 針對所有支援的 32 位版本 Windows Server 2003:\ windowsserver2003-kb2478971-x86-enu.exe /norestart |
針對所有支援的 x64 型 Windows Server 2003:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /norestart 版本 | |
針對 Windows Server 2003:\ windowsserver2003-kb2478971-ia64-enu.exe /norestart 支援的所有 Itanium 版本 | |
更新記錄檔 | KB2478971.log |
進一步資訊 | 請參閱小節、 偵測和部署工具和指引 |
重新啟動需求 | |
需要重新啟動嗎? | 是,套用此安全性更新之後,您必須重新啟動系統。 |
HotPatching | 此安全性更新不支援 HotPatching。 如需 HotPatching 的詳細資訊,請參閱 Microsoft 知識庫文章897341。 |
拿掉資訊 | 在 控制台 中使用 [新增或移除程式] 工具,或位於 %Windir%$NTUninstallKB 2478971$\Spuninst 資料夾中的Spuninst.exe公用程式工具 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2478971 |
登錄機碼驗證 | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP3\KB2478971\Filelist |
部署資訊
安裝更新
當您安裝此安全性更新時,安裝程式會檢查系統上更新的一或多個檔案之前是否已由 Microsoft Hotfix 更新。
如果您先前已安裝 Hotfix 以更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統。 否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統。 安全性更新可能不會包含這些檔案的所有變化。 如需此行為的詳細資訊,請參閱 Microsoft 知識庫文章824994。
如需安裝程序的詳細資訊,請參閱 Microsoft 知識庫文章832475。
如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684。
此安全性更新支援下列設定參數。
Switch | 描述 |
---|---|
/help | 顯示命令列選項。 |
設定模式 | |
/passive | 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。 |
/quiet | 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。 |
重新啟動選項 | |
/norestart | 安裝完成時不會重新啟動。 |
/forcerestart | 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。 |
/warnrestart[:x] | 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。 |
/promptrestart | 顯示對話框,提示本機用戶允許重新啟動。 |
特殊選項 | |
/overwriteoem | 覆寫 OEM 檔案而不提示。 |
/nobackup | 不會備份卸載所需的檔案。 |
/forceappsclose | 強制其他程式關閉電腦時關閉。 |
/log:path | 允許重新導向安裝記錄檔。 |
/integrate:path | 將更新整合到 Windows 原始程式檔中。 這些檔案位於 參數中指定的路徑。 |
/extract[:p ath] | 擷取檔案而不啟動安裝程式。 |
/二 | 啟用擴充錯誤報告。 |
/verbose | 啟用詳細信息記錄。 在安裝期間,建立 %Windir%\CabBuild.log。 此記錄會詳細說明所複製的檔案。 使用此交換器可能會導致安裝速度較慢。 |
注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的許多安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。
拿掉更新
此安全性更新支援下列設定參數。
Switch | 描述 |
---|---|
/help | 顯示命令列選項。 |
設定模式 | |
/passive | 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。 |
/quiet | 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。 |
重新啟動選項 | |
/norestart | 安裝完成時不會重新啟動。 |
/forcerestart | 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。 |
/warnrestart[:x] | 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。 |
/promptrestart | 顯示對話框,提示本機用戶允許重新啟動。 |
特殊選項 | |
/forceappsclose | 強制其他程式關閉電腦時關閉。 |
/log:path | 允許重新導向安裝記錄檔。 |
確認已套用更新
Microsoft Baseline Security Analyzer
若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節。檔案版本驗證
由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。- 按兩下 [ 開始],然後按兩下 [ 搜尋]。
- 在 [搜尋結果] 窗格中,單擊 [搜尋隨附] 底下的 [所有檔案和資料夾]。
- 在 [ 檔名的所有或部分] 方塊中 ,從適當的檔案信息數據表輸入檔名,然後按兩下 [ 搜尋]。
- 在檔案清單中,以滑鼠右鍵按兩下適當檔案資訊資料表中的檔名,然後按兩下 [ 屬性]。
注意 :視作業系統版本或安裝在系統上的程式而定,可能不會安裝檔案資訊表中所列的一些檔案。 - 在 [ 版本] 索引標籤上,藉由將它與適當檔案資訊表中記載的版本進行比較,來判斷安裝在您系統上的檔案版本。
注意 檔案版本以外的屬性可能會在安裝期間變更。 比較其他檔案屬性與檔案信息數據表中的資訊不是驗證已套用更新的支援方法。 此外,在某些情況下,可能會在安裝期間重新命名檔案。 如果檔案或版本資訊不存在,請使用其他其中一個可用方法來驗證更新安裝。
登錄機碼驗證
您也可以檢閱本節中參考數據表所列的登錄機碼,以確認此安全性更新已安裝的檔案。這些登錄機碼可能不會包含已安裝檔案的完整清單。 此外,當系統管理員或 OEM 將這項安全性更新整合到 Windows 安裝來源檔案中時,可能無法正確建立這些登錄機碼。
Windows 7 (所有版本)
參考數據表
下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。
包含在未來的 Service Pack 中 | 此問題的更新將會包含在未來的 Service Pack 或更新匯總中 |
---|---|
[部署] | |
在沒有使用者介入的情況下安裝 | 針對所有支援的 32 位版本的 Windows 7:\ windows6.1-kb2425227-x86.msu /quiet |
針對所有支援的 x64 型 Windows 7 版本:\ windows6.1-kb2425227-x64.msu /quiet | |
安裝而不重新啟動 | 針對所有支援的 32 位版本的 Windows 7:\ windows6.1-kb2425227-x86.msu /quiet /norestart |
針對所有支援的 x64 型 Windows 7:\ windows6.1-kb2425227-x64.msu /quiet /norestart | |
進一步資訊 | 請參閱小節、 偵測和部署工具和指引 |
重新啟動需求 | |
需要重新啟動嗎? | 是,套用此安全性更新之後,您必須重新啟動系統。 |
HotPatching | 不適用。 |
拿掉資訊 | 若要卸載 WUSA 安裝的更新,請使用 /Uninstall 安裝程式參數,或按兩下 [控制台],按兩下 [系統和安全性],然後在 [Windows Update] 底下,單擊 [檢視已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2425227 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
部署資訊
安裝更新
當您安裝此安全性更新時,安裝程式會檢查系統上更新的一或多個檔案之前是否已由 Microsoft Hotfix 更新。
如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684。
此安全性更新支援下列設定參數。
Switch | 描述 |
---|---|
/?、/h、/help | 在支持的交換器上顯示說明。 |
/quiet | 隱藏狀態或錯誤訊息的顯示。 |
/norestart | 與 /quiet 結合時,即使需要重新啟動才能完成安裝,系統也不會在安裝之後重新啟動。 |
/warnrestart:<seconds> | 與 /quiet 結合時,安裝程式會在起始重新啟動之前警告使用者。 |
/promptrestart | 與 /quiet 結合時,安裝程式會在起始重新啟動之前提示。 |
/forcerestart | 與 /quiet 結合時,安裝程式會強制關閉應用程式並起始重新啟動。 |
/log:<file name> | 啟用記錄至指定的檔案。 |
/extract:<destination> | 將套件內容解壓縮至目的地資料夾。 |
/uninstall /kb:<KB Number> | 卸載安全性更新。 |
注意 如需wusa.exe安裝程式的詳細資訊,請參閱 TechNet 文章 《Windows 7 中的其他變更》中的
確認已套用更新
Microsoft Baseline Security Analyzer
若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節。檔案版本驗證
由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。- 按兩下 [ 開始 ],然後在 [ 搜尋 ] 方塊中輸入更新檔名。
- 當檔案出現在 [程式] 底下時,以滑鼠右鍵按下檔名,然後按兩下 [屬性]。
- 在 [ 一般] 索引標籤上,比較檔案大小與布告欄 KB 文章中提供的檔案資訊數據表。
注意 :視作業系統版本或安裝在系統上的程式而定,可能不會安裝檔案資訊表中所列的一些檔案。 - 您也可以按下 [ 詳細數據 ] 索引標籤,並比較資訊,例如檔案版本和修改日期,以及布告欄知識庫文章中提供的檔案資訊數據表。
注意 檔案版本以外的屬性可能會在安裝期間變更。 比較其他檔案屬性與檔案信息數據表中的資訊不是驗證已套用更新的支援方法。 此外,在某些情況下,可能會在安裝期間重新命名檔案。 如果檔案或版本資訊不存在,請使用其他其中一個可用方法來驗證更新安裝。 - 最後,您也可以按兩下 [ 舊版] 索引標籤,並將舊版檔案的檔案資訊與新檔案或更新版本的檔案資訊進行比較。
Windows Server 2008 R2 (所有版本)
參考數據表
下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。
包含在未來的 Service Pack 中 | 此問題的更新將會包含在未來的 Service Pack 或更新匯總中 |
---|---|
[部署] | |
在沒有使用者介入的情況下安裝 | 針對 Windows Server 2008 R2:\ windows6.1-kb2425227-x64.msu /quiet 的所有支持的 x64 版本 |
針對 Windows Server 2008 R2:\ windows6.1-kb2425227-ia64.msu /quiet 的所有支援的 Itanium 版本 | |
安裝而不重新啟動 | 針對所有支援的 x64 型 Windows Server 2008 R2:\ windows6.1-kb2425227-x64.msu /quiet /norestart |
針對 Windows Server 2008 R2:\ windows6.1-kb2425227-ia64.msu /quiet /norestart 的所有支援的 Itanium 版本 | |
進一步資訊 | 請參閱小節、 偵測和部署工具和指引 |
重新啟動需求 | |
需要重新啟動嗎? | 是,套用此安全性更新之後,您必須重新啟動系統。 |
HotPatching | 不適用。 |
拿掉資訊 | 若要卸載 WUSA 安裝的更新,請使用 /Uninstall 安裝程式參數,或按兩下 [控制台],按兩下 [系統與安全性],然後在 [Windows Update] 底下,單擊 [檢視已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2425227 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
部署資訊
安裝更新
當您安裝此安全性更新時,安裝程式會檢查系統上更新的一或多個檔案之前是否已由 Microsoft Hotfix 更新。
如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684。
此安全性更新支援下列設定參數。
Switch | 描述 |
---|---|
/?、/h、/help | 在支持的交換器上顯示說明。 |
/quiet | 隱藏狀態或錯誤訊息的顯示。 |
/norestart | 與 /quiet 結合時,即使需要重新啟動才能完成安裝,系統也不會在安裝之後重新啟動。 |
/warnrestart:<seconds> | 與 /quiet 結合時,安裝程式會在起始重新啟動之前警告使用者。 |
/promptrestart | 與 /quiet 結合時,安裝程式會在起始重新啟動之前提示。 |
/forcerestart | 與 /quiet 結合時,安裝程式會強制關閉應用程式並起始重新啟動。 |
/log:<file name> | 啟用記錄至指定的檔案。 |
/extract:<destination> | 將套件內容解壓縮至目的地資料夾。 |
/uninstall /kb:<KB Number> | 卸載安全性更新。 |
注意 如需wusa.exe安裝程式的詳細資訊,請參閱 TechNet 文章 《Windows 7 中的其他變更》中的
確認已套用更新
Microsoft Baseline Security Analyzer
若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節。檔案版本驗證
由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。- 按兩下 [開始],然後在 [開始搜尋] 方塊中輸入更新檔名。
- 當檔案出現在 [程式] 底下時,以滑鼠右鍵按下檔名,然後按兩下 [屬性]。
- 在 [ 一般] 索引標籤上,比較檔案大小與布告欄 KB 文章中提供的檔案資訊數據表。
注意 :視作業系統版本或安裝在系統上的程式而定,可能不會安裝檔案資訊表中所列的一些檔案。 - 您也可以按下 [ 詳細數據 ] 索引標籤,並比較資訊,例如檔案版本和修改日期,以及布告欄知識庫文章中提供的檔案資訊數據表。
注意 檔案版本以外的屬性可能會在安裝期間變更。 比較其他檔案屬性與檔案信息數據表中的資訊不是驗證已套用更新的支援方法。 此外,在某些情況下,可能會在安裝期間重新命名檔案。 如果檔案或版本資訊不存在,請使用其他其中一個可用方法來驗證更新安裝。 - 最後,您也可以按兩下 [ 舊版] 索引標籤,並將舊版檔案的檔案資訊與新檔案或更新版本的檔案資訊進行比較。
其他資訊
通知
Microsoft 感謝您 與我們合作,協助保護客戶:
- MIT Kerberos 小組 報告 Kerberos 未金鑰總和檢查碼弱點 (CVE-2011-0043)
- iSEC 合作夥伴的 Scott Stender 報告 Kerberos 詐騙弱點 (CVE-2011-0091)
Microsoft Active Protections 計劃 (MAPP)
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請流覽由計劃合作夥伴所提供的使用中保護網站,列在 Microsoft Active Protections 計劃 (MAPP) 合作夥伴中。
支援
- 美國和加拿大的客戶可以從安全性支援或 1-866-PCSAFETY 收到技術支援。 與安全性更新相關聯的支援呼叫不收取任何費用。 如需可用支援選項的詳細資訊,請參閱 Microsoft 說明及支援。
- 國際客戶可以從其當地 Microsoft 子公司獲得支援。 與安全性更新相關聯的支援不收取任何費用。 如需如何連絡 Microsoft 以取得支持問題的詳細資訊,請造訪 國際支持網站。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2011 年 2 月 8 日): 公告發佈。
- V2.0 (2011 年 3 月 16 日):厘清受影響的軟體,包括 Windows 7 for 32 位系統 Service Pack 1、適用於 x64 型系統的 Windows 7 Service Pack 1、適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 和 Windows Server 2008 R2 for Itanium 型系統 Service Pack 1。 請參閱此安全性更新相關常見問題(FAQ)一節的條目,其中說明此修訂。
建置於 2014-04-18T13:49:36Z-07:00