Biuletyn zabezpieczeń firmy Microsoft MS06-001 — krytyczne

Luka w zabezpieczeniach aparatu renderowania grafiki może zezwalać na zdalne wykonywanie kodu (912919)

Opublikowano: 05 stycznia 2006 r.

Wersja: 1.0

Podsumowanie

KtoTo powinien przeczytać ten dokument: Klienci korzystający z systemu Microsoft Windows

Wpływ luki w zabezpieczeniach: zdalne wykonywanie kodu

Maksymalna ocena ważności: krytyczne

Zalecenie: Klienci powinni natychmiast zastosować aktualizację.

Zastąpienie aktualizacji zabezpieczeń: Brak

Przetestowane lokalizacje pobierania oprogramowania i aktualizacji zabezpieczeń:

Oprogramowanie, którego dotyczy problem:

  • Microsoft Windows 2000 z dodatkiem Service Pack 4 — pobieranie aktualizacji

  • Microsoft Windows XP z dodatkiem Service Pack 1 i Microsoft Windows XP z dodatkiem Service Pack 2 — pobierz aktualizację

  • Microsoft Windows XP Professional x64 Edition — pobierz aktualizację

  • Microsoft Windows Server 2003 i Microsoft Windows Server 2003 z dodatkiem Service Pack 1 — pobierz aktualizację

  • Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems — Pobierz aktualizację

  • Microsoft Windows Server 2003 x64 Edition — pobierz aktualizację

  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) i Microsoft Windows Millennium Edition (ME) — przejrzyj sekcję często zadawanych pytań w tym biuletynie, aby uzyskać szczegółowe informacje o tych systemach operacyjnych.

  • Uwaga Aktualizacje zabezpieczeń systemu Microsoft Windows Server 2003, Microsoft Windows Server 2003 z dodatkiem Service Pack 1 i Microsoft Windows Server 2003 x64 Edition mają również zastosowanie do systemu Microsoft Windows Server 2003 R2.

    Oprogramowanie na tej liście zostało przetestowane w celu określenia, czy wersje mają wpływ. Inne wersje nie obejmują już obsługi aktualizacji zabezpieczeń lub mogą nie mieć wpływu. Aby określić cykl życia pomocy technicznej produktu i wersji, odwiedź witrynę sieci Web cyklu życia pomoc techniczna firmy Microsoft.

Informacje ogólne

Streszczenie

Streszczenie:

Ta aktualizacja usuwa nowo odnalezioną publiczną lukę w zabezpieczeniach. Luka w zabezpieczeniach jest udokumentowana w sekcji "Szczegóły luk w zabezpieczeniach" w tym biuletynie.

Uwaga Ta luka w zabezpieczeniach jest obecnie wykorzystywana i została wcześniej omówiona przez firmę Microsoft w biuletynie zabezpieczeń firmy Microsoft 912840.

Jeśli użytkownik jest zalogowany przy użyciu praw użytkownika administracyjnego, osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.

Zalecamy natychmiastowe stosowanie aktualizacji przez klientów.

Klasyfikacje ważności i identyfikatory luk w zabezpieczeniach:

Identyfikatory luk w zabezpieczeniach Wpływ luki w zabezpieczeniach Windows 98, Windows 98 SE i Windows ME Windows 2000 Windows XP z dodatkiem Service Pack 1 Windows XP z dodatkiem Service Pack 2 Windows Server 2003 Windows Server 2003 z dodatkiem Service Pack 1
Luka w zabezpieczeniach aparatu renderowania grafiki — CVE-2005-4560 Zdalne wykonywanie kodu\ Niekrytyczne Krytyczne Krytyczne Krytyczne Krytyczne Krytyczne

Ta ocena jest oparta na typach systemów, na które ma wpływ luka w zabezpieczeniach, ich typowe wzorce wdrażania i wpływ wykorzystania luki w zabezpieczeniach.

Uwaga Klasyfikacja ważności dla wersji systemów operacyjnych innych niż x86 jest mapowana na wersje systemów operacyjnych x86 w następujący sposób:

  • Ocena ważności programu Microsoft Windows XP Professional x64 Edition jest taka sama jak ocena ważności dodatku Service Pack 2 dla systemu Windows XP.
  • Ocena ważności systemów z systemem Microsoft Windows Server 2003 dla systemów itanium jest taka sama jak ocena ważności systemu Windows Server 2003.
  • Ocena ważności systemu Microsoft Windows Server 2003 z dodatkiem SP1 dla systemów itanium jest taka sama jak ocena ważności dodatku Service Pack 1 systemu Windows Server 2003.
  • Ocena ważności programu Microsoft Windows Server 2003 x64 Edition jest taka sama jak ocena ważności dodatku Service Pack 1 systemu Windows Server 2003.

Czy ta aktualizacja zawiera jakiekolwiek zmiany związane z zabezpieczeniami dotyczące funkcji?
Tak. Zmiana wprowadzona w celu rozwiązania tej luki w zabezpieczeniach usuwa obsługę typu rekordu SETABORTPROC z rekordu META_ESCAPE na obrazie programu WMF. Ta aktualizacja nie usuwa obsługi funkcji ABORTPROC zarejestrowanych przez wywołania interfejsu API SetAbortProc().

W jaki sposób rozszerzona obsługa systemów Windows 98, Windows 98 Second Edition i Windows Millennium Edition wpływa na wydanie aktualizacji zabezpieczeń dla tych systemów operacyjnych?
W przypadku tych wersji systemu Windows firma Microsoft wyda aktualizacje zabezpieczeń tylko w przypadku krytycznych problemów z zabezpieczeniami. Niekrytyczne problemy z zabezpieczeniami nie są oferowane w tym okresie pomocy technicznej. Aby uzyskać więcej informacji na temat zasad cyklu życia pomoc techniczna firmy Microsoft dla tych systemów operacyjnych, odwiedź następującą witrynę sieci Web.

Aby uzyskać więcej informacji o ocenach ważności, odwiedź następującą witrynę sieci Web.

Czy system Windows 98, Windows 98 Second Edition lub Windows Millennium Edition ma krytyczne wpływ na co najmniej jedną lukę w zabezpieczeniach, które zostały uwzględnione w tym biuletynie zabezpieczeń?
L.p. Mimo że system Windows 98, Windows 98 Second Edition i Windows Millennium Edition zawierają dotknięty składnik, luka w zabezpieczeniach nie jest krytyczna, ponieważ nie zidentyfikowano wektora ataku możliwego do wykorzystania, który daje ocenę ważności krytycznej dla tych wersji. Aby uzyskać więcej informacji o ocenach ważności, odwiedź następującą witrynę sieci Web.

Rozszerzona obsługa aktualizacji zabezpieczeń dla stacji roboczej Microsoft Windows NT Workstation 4.0 z dodatkiem Service Pack 6a i Windows 2000 z dodatkiem Service Pack 2 zakończyła się 30 czerwca 2004 r. Rozszerzona obsługa aktualizacji zabezpieczeń dla systemu Microsoft Windows NT Server 4.0 z dodatkiem Service Pack 6a zakończyła się 31 grudnia 2004 r. Rozszerzona obsługa aktualizacji zabezpieczeń dla systemu Microsoft Windows 2000 z dodatkiem Service Pack 3 zakończyła się 30 czerwca 2005 r. Nadal używam jednego z tych systemów operacyjnych, co należy zrobić?
Windows NT Workstation 4.0 z dodatkiem Service Pack 6a, Windows NT Server 4.0 z dodatkiem Service Pack 6a, Windows 2000 z dodatkiem Service Pack 2 i Windows 2000 z dodatkiem Service Pack 3 osiągnęły koniec cykli życia wsparcia technicznego. Powinno to być priorytetem dla klientów, którzy mają te wersje systemu operacyjnego, aby przeprowadzić migrację do obsługiwanych wersji, aby zapobiec potencjalnemu narażeniu na luki w zabezpieczeniach. Aby uzyskać więcej informacji na temat cyklu życia produktu systemu Windows, odwiedź następującą witrynę sieci Web pomoc techniczna firmy Microsoft cyklu życia. Aby uzyskać więcej informacji na temat rozszerzonego okresu pomocy technicznej aktualizacji zabezpieczeń dla tych wersji systemu operacyjnego, odwiedź witrynę sieci Web usług pomocy technicznej firmy Microsoft.

Klienci, którzy wymagają dodatkowej pomocy technicznej dla systemów Windows NT 4.0 z dodatkiem Service Pack 6a i Windows 2000 z dodatkiem Service Pack 3, muszą skontaktować się z przedstawicielem zespołu ds. kont Microsoft, menedżerem konta technicznego lub odpowiednim przedstawicielem partnera firmy Microsoft w celu uzyskania niestandardowych opcji pomocy technicznej. Klienci bez umowy Alliance, Premier lub Authorized Mogą skontaktować się z lokalnym biurem sprzedaży firmy Microsoft. Aby uzyskać informacje kontaktowe, odwiedź witrynę sieci Web Microsoft Worldwide Information, wybierz kraj, a następnie kliknij pozycję Przejdź, aby wyświetlić listę numerów telefonów. Gdy zadzwonisz, poproś o rozmowę z lokalnym menedżerem sprzedaży pomocy technicznej Premier.

Aby uzyskać więcej informacji, zobacz Często zadawane pytania dotyczące cyklu wsparcia produktu systemu operacyjnego Windows.

Czy mogę użyć analizatora zabezpieczeń punktu odniesienia firmy Microsoft (MBSA) 1.2.1, aby ustalić, czy ta aktualizacja jest wymagana?
Tak. MBSA 1.2.1 określi, czy ta aktualizacja jest wymagana. Aby uzyskać więcej informacji na temat MBSA, odwiedź witrynę sieci Web MBSA.

Czy mogę użyć analizatora zabezpieczeń punktu odniesienia firmy Microsoft (MBSA) 2.0, aby ustalić, czy ta aktualizacja jest wymagana?
Tak. MBSA 2.0 określi, czy ta aktualizacja jest wymagana. MbSA 2.0 może wykrywać aktualizacje zabezpieczeń dla produktów, które obsługuje usługa Microsoft Update. Aby uzyskać więcej informacji na temat MBSA, odwiedź witrynę sieci Web MBSA.

Czy można użyć programu Systems Management Server (SMS), aby określić, czy ta aktualizacja jest wymagana?
Tak. Program SMS może pomóc w wykrywaniu i wdrażaniu tej aktualizacji zabezpieczeń. Aby uzyskać informacje o wiadomościach SMS, odwiedź witrynę sieci Web programu SMS.

Narzędzie spisu aktualizacji zabezpieczeń może być używane przez program SMS do wykrywania aktualizacji zabezpieczeń oferowanych przez usługę Windows Update, które są obsługiwane przez usługi Software Update Services i innych aktualizacji zabezpieczeń obsługiwanych przez MBSA 1.2.1. Aby uzyskać więcej informacji na temat narzędzia do spisu aktualizacji zabezpieczeń, zobacz następującą witrynę sieci Web firmy Microsoft. Aby uzyskać więcej informacji na temat ograniczeń narzędzia do spisu aktualizacji zabezpieczeń, zobacz artykuł 306460 z bazy wiedzy Microsoft Knowledge Base.

Narzędzie spisu programu SMS 2003 dla firmy Microsoft Aktualizacje może być używane przez program SMS do wykrywania aktualizacji zabezpieczeń oferowanych przez usługę Microsoft Update i obsługiwanych przez usługi Windows Server Update Services. Aby uzyskać więcej informacji o narzędziu do spisu programu SMS 2003 dla firmy Microsoft Aktualizacje, zobacz następującą witrynę sieci Web firmy Microsoft.

Aby uzyskać więcej informacji na temat wiadomości SMS, odwiedź witrynę sieci Web programu SMS.

Szczegóły luki w zabezpieczeniach

Luka w zabezpieczeniach aparatu renderowania grafiki — CVE-2005-4560:

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w a aparatze renderowania grafiki ze względu na sposób obsługi obrazów metapliku systemu Windows (WMF). Osoba atakująca może wykorzystać tę lukę w zabezpieczeniach, tworząc specjalnie spreparowany obraz WMF, który potencjalnie umożliwia zdalne wykonywanie kodu, jeśli użytkownik odwiedził złośliwą witrynę sieci Web lub otworzył specjalnie spreparowany załącznik w wiadomości e-mail. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem.

Czynniki ograniczające lukę w zabezpieczeniach aparatu renderowania grafiki — CVE-2005-4560:

  • W scenariuszu ataku opartym na sieci Web osoba atakująca może hostować witrynę sieci Web zawierającą stronę sieci Web używaną do wykorzystania tej luki w zabezpieczeniach. Ponadto witryny sieci Web, które akceptują lub hostują zawartość lub anonse udostępniane przez użytkownika oraz witryny sieci Web, które zostały naruszone, mogą zawierać złośliwą zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach odwiedzania tych witryn sieci Web. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do odwiedzenia witryny sieci Web, zazwyczaj przez kliknięcie linku w wiadomości e-mail lub żądaniu błyskawicznego messengera, który przeniesie użytkowników do witryny sieci Web osoby atakującej.
  • Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co użytkownik lokalny. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.

Obejścia luk w zabezpieczeniach aparatu renderowania grafiki — CVE-2005-4560:

Firma Microsoft przetestowała następujące obejście. Chociaż to obejście nie poprawi bazowej luki w zabezpieczeniach, pomoże zablokować znane wektory ataków.

  • Wyrejestrowywanie obrazu systemu Windows i przeglądarki faksów (Shimgvw.dll) w dodatku Service Pack 1 systemu Windows XP; Windows XP z dodatkiem Service Pack 2; Windows Server 2003 i Windows Server 2003 z dodatkiem Service Pack 1

    Firma Microsoft przetestowała następujące obejście. Chociaż to obejście nie poprawi bazowej luki w zabezpieczeniach, pomaga blokować znane wektory ataków. Jeśli obejście zmniejsza funkcjonalność, zostanie zidentyfikowana w poniższej sekcji.

    Uwaga To obejście ma na celu ochronę przed wektorami wykorzystującymi luki w sieci Web i nie jest skuteczne przed programami wykorzystującymi luki w zabezpieczeniach z obrazami metaplików systemu Windows osadzonymi w dokumentach programu Word i innymi podobnymi wektorami ataków.

    Uwaga Poniższe kroki wymagają Administracja istracyjnych uprawnień. Zalecamy ponowne uruchomienie komputera po zastosowaniu tego obejścia. Alternatywnie możesz wylogować się i zalogować się ponownie po zastosowaniu obejścia. Zalecamy jednak ponowne uruchomienie komputera.

    Aby wyrejestrować Shimgvw.dll, wykonaj następujące kroki:

    1. Kliknij przycisk Start, kliknij przycisk Uruchom, wpisz "regsvr32 -u %windir%\system32\shimgvw.dll" (bez cudzysłowów), a następnie kliknij przycisk OK.
    2. Gdy zostanie wyświetlone okno dialogowe z potwierdzeniem, że proces zakończył się pomyślnie, kliknij przycisk OK.

    Wpływ obejścia: Przeglądarka obrazów systemu Windows i faksów nie będzie już uruchamiana po kliknięciu linku do typu obrazu skojarzonego z obrazem systemu Windows i przeglądarką faksów.

    Aby cofnąć to obejście po wdrożeniu aktualizacji zabezpieczeń, należy ponownie zarejestrować Shimgvw.dll. W tym celu użyj tej samej procedury, ale zastąp tekst w kroku 1 ciągiem "regsvr32 %windir%\system32\shimgvw.dll" (bez cudzysłowów).

Często zadawane pytania dotyczące luki w zabezpieczeniach aparatu renderowania grafiki — CVE-2005-4560:

Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu. Jeśli użytkownik jest zalogowany przy użyciu praw użytkownika administracyjnego, osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.

Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach istnieje w sposób, w jaki aparat renderowania grafiki obsługuje specjalnie spreparowane obrazy WMF, które mogą umożliwić wykonywanie dowolnego kodu.

Jaki jest format obrazu Metafile systemu Windows (WMF)?
Obraz metapliku systemu Windows (WMF) to 16-bitowy format metapliku, który może zawierać zarówno informacje wektorowe, jak i informacje mapy bitowej. Jest zoptymalizowany pod kątem systemu operacyjnego Windows.

Aby uzyskać więcej informacji na temat typów obrazów i formatów, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 320314 lub odwiedź witrynę sieci Web biblioteki MSDN.

Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem.

Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może wykorzystać tę lukę w zabezpieczeniach, tworząc złośliwą stronę sieci Web lub specjalnie spreparowany załącznik w wiadomości e-mail, a następnie przekonując użytkownika, aby odwiedzić stronę lub otworzyć załącznik. Jeśli użytkownik odwiedził stronę lub otworzył załącznik, osoba atakująca może spowodować uruchomienie złośliwego kodu w kontekście zabezpieczeń zalogowanego lokalnie użytkownika. Można również wyświetlać specjalnie spreparowaną zawartość sieci Web przy użyciu anonsów banerów lub innych metod dostarczania zawartości internetowej do systemów, których dotyczy problem.

Osoba atakująca może również próbować wykorzystać tę lukę w zabezpieczeniach, osadzając specjalnie spreparowany obraz Metafile systemu Windows (WMF) w innych plikach, takich jak dokumenty programu Word, i przekonać użytkownika do otwarcia tego dokumentu.

Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Ta luka w zabezpieczeniach wymaga zalogowania użytkownika i odczytania wiadomości e-mail lub odwiedzania witryn sieci Web w celu wystąpienia wszelkich złośliwych działań. W związku z tym wszystkie systemy, w których poczta e-mail jest odczytywana lub gdzie program Internet Explorer jest często używany, na przykład stacje robocze lub serwery terminalowe, są najbardziej narażone na tę lukę w zabezpieczeniach. Systemy, które nie są zwykle używane do odczytywania wiadomości e-mail lub odwiedzania witryn sieci Web, takich jak większość systemów serwerowych, są narażone na mniejsze ryzyko.

Czy ta luka w zabezpieczeniach ma wpływ na formaty obrazów innych niż Windows Metafile (WMF)?
Jedynym formatem obrazu, którego dotyczy problem, jest format Metafile systemu Windows (WMF). Istnieje jednak możliwość, że osoba atakująca może zmienić nazwę rozszerzenia nazwy pliku WMF na inny format obrazu. W takiej sytuacji prawdopodobnie aparat renderowania grafiki wykryje i renderuje plik jako obraz WMF, co może pozwolić na wykorzystanie.

Jeśli zablokuję pliki korzystające z rozszerzenia nazwy pliku wmf, czy może to chronić mnie przed próbami wykorzystania tej luki w zabezpieczeniach?
L.p. Aparat renderowania grafiki nie określa typów plików przez używane rozszerzenia nazw plików. W związku z tym, jeśli osoba atakująca zmieni rozszerzenie nazwy pliku WMF, aparat renderowania grafiki może nadal renderować plik w sposób, który może wykorzystać lukę w zabezpieczeniach.

Czy obejście w tym biuletynie chroni mnie przed próbami wykorzystania tej luki w zabezpieczeniach za pośrednictwem obrazów WMF ze zmienionymi rozszerzeniami?
Tak. Obejście tego biuletynu pomaga chronić przed obrazami WMF ze zmienionymi rozszerzeniami. To obejście jest skuteczne tylko w scenariuszach, w których otwarto program Windows Picture i Faks Viewer (Shimgvw.dll). To obejście ma na celu ochronę przed wektorami wykorzystującymi luki w sieci Web i nie jest skuteczne przed programami wykorzystującymi luki w zabezpieczeniach z obrazami metaplików systemu Windows osadzonymi w dokumentach programu Word i innymi podobnymi wektorami ataków.

Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Stacje robocze i serwery terminalowe są zagrożone przede wszystkim. Serwery mogą być bardziej narażone, jeśli użytkownicy, którzy nie mają wystarczających uprawnień administracyjnych, mają możliwość logowania się na serwerach i uruchamiania programów. Jednak najlepsze rozwiązania zdecydowanie zniechęcają do zezwalania na to.

Czy system Windows 98, Windows 98 Second Edition lub Windows Millennium Edition ma krytyczne wpływ na tę lukę w zabezpieczeniach?
L.p. Mimo że system Windows Millennium Edition zawiera składnik, którego dotyczy problem, luka w zabezpieczeniach nie jest krytyczna. Aby uzyskać więcej informacji o ocenach ważności, odwiedź następującą witrynę sieci Web.

Co robi aktualizacja?
Aktualizacja usuwa lukę w zabezpieczeniach, modyfikując sposób obsługi obrazów metapliku systemu Windows (WMF).

W szczególności zmiana wprowadzona w celu rozwiązania tej luki w zabezpieczeniach usuwa obsługę typu rekordu SETABORTPROC z rekordu META_ESCAPE na obrazie WMF. Ta aktualizacja nie usuwa obsługi funkcji ABORTPROC zarejestrowanych przez wywołania interfejsu API SetAbortProc().

Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
Tak. Ta luka w zabezpieczeniach została ujawniona publicznie. Przypisano mu typową lukę w zabezpieczeniach i numer zagrożenia CVE-2005-4560.

Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
Tak. Po wydaniu biuletynu zabezpieczeń firma Microsoft otrzymała informacje, że ta luka w zabezpieczeniach została wykorzystana.

Czy zastosowanie tej aktualizacji zabezpieczeń pomaga chronić klientów przed kodem opublikowanym publicznie, który próbuje wykorzystać tę lukę w zabezpieczeniach?
Tak. Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, która jest obecnie wykorzystywana. Usunięta luka w zabezpieczeniach została przypisana do wspólnego numeru CVE-2005-4560.

Jaka jest odpowiedź firmy Microsoft na dostępność poprawek innych firm pod kątem luk w zabezpieczeniach WMF?
Firma Microsoft zaleca klientom pobranie i wdrożenie aktualizacji zabezpieczeń skojarzonej z tym biuletynem zabezpieczeń.

Ogólnie rzecz biorąc, najlepszym rozwiązaniem jest uzyskanie aktualizacji zabezpieczeń luk w zabezpieczeniach od oryginalnego dostawcy oprogramowania. Dzięki oprogramowaniu firmy Microsoft firma Microsoft dokładnie sprawdza i testuje aktualizacje zabezpieczeń, aby upewnić się, że są one wysokiej jakości i zostały dokładnie ocenione pod kątem zgodności aplikacji. Ponadto aktualizacje zabezpieczeń firmy Microsoft są oferowane w 23 językach dla wszystkich wersji oprogramowania, których dotyczy problem jednocześnie.

Firma Microsoft nie może zapewnić podobnej gwarancji dla niezależnych aktualizacji zabezpieczeń innych firm.

Jak ta luka w zabezpieczeniach odnosi się do luk w zabezpieczeniach, które zostały poprawione przez ms05-053?
Obie luki w zabezpieczeniach znajdowały się w aucie renderowania grafiki. Jednak ta aktualizacja usuwa nową lukę w zabezpieczeniach, która nie została rozwiązana w ramach ms05-053. Ms05-053 pomaga chronić przed lukami w zabezpieczeniach omówionymi w tym biuletynie, ale nie rozwiązuje tej nowej luki w zabezpieczeniach. Ta aktualizacja nie zastępuje ms05-053. Należy zainstalować tę aktualizację i aktualizację udostępnioną w ramach biuletynu zabezpieczeń MS05-053, aby chronić system przed obydwoma lukami w zabezpieczeniach.

Informacje o aktualizacji zabezpieczeń

Oprogramowanie, którego dotyczy problem:

Aby uzyskać informacje o określonej aktualizacji zabezpieczeń dla danego oprogramowania, kliknij odpowiedni link:

Windows Server 2003 (wszystkie wersje)

Wymagania wstępne
Ta aktualizacja zabezpieczeń wymaga systemu Windows Server 2003 lub Windows Server 2003 z dodatkiem Service Pack 1.

Dołączanie do przyszłych dodatków Service Pack:
Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji.

Informacje o instalacji

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetlanie okna dialogowego z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie
Opcje specjalne
/overwriteoem Zastępowanie plików OEM bez monitowania
/nobackup Nie wykonuje kopii zapasowych plików wymaganych do odinstalowania
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera
/log: ścieżka Umożliwia przekierowanie plików dziennika instalacji
/integrate:path Integruje aktualizację z plikami źródłowymi systemu Windows. Te pliki znajdują się w ścieżce określonej w przełączniku.
/extract[:p ath] Wyodrębnia pliki bez uruchamiania programu instalacyjnego
/ER Włącza rozszerzone raportowanie błędów
/verbose Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej.

Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również wiele przełączników instalacyjnych używanych przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841. Aby uzyskać więcej informacji na temat instalatora Update.exe, odwiedź witrynę sieci Web microsoft TechNet.

Informacje o wdrożeniu

Aby zainstalować aktualizację zabezpieczeń bez żadnej interwencji użytkownika, użyj następującego polecenia w wierszu polecenia dla systemu Windows Server 2003:

Windowsserver2003-kb912919-x86-enu /quiet

Uwaga Użycie przełącznika /quiet spowoduje pominięcie wszystkich komunikatów. Obejmuje to pomijanie komunikatów o błędach. Administracja istratory powinni użyć jednej z obsługiwanych metod, aby sprawdzić, czy instalacja zakończyła się pomyślnie, gdy korzystają z przełącznika /quiet. Administracja istratory powinni również przejrzeć plik KB912919.log pod kątem komunikatów o błędach podczas korzystania z tego przełącznika.

Aby zainstalować aktualizację zabezpieczeń bez wymuszania ponownego uruchomienia systemu, użyj następującego polecenia w wierszu polecenia dla systemu Windows Server 2003:

Windowsserver2003-kb912919-x86-enu /norestart

Informacje o sposobie wdrażania tej aktualizacji zabezpieczeń przy użyciu usług Software Update Services można znaleźć w witrynie sieci Web usług Software Update Services. Aby uzyskać więcej informacji na temat wdrażania tej aktualizacji zabezpieczeń przy użyciu usług Windows Server Update Services, odwiedź witrynę sieci Web usług Windows Server Update Services. Ta aktualizacja zabezpieczeń będzie również dostępna za pośrednictwem witryny sieci Web microsoft Update.

Wymaganie ponownego uruchamiania

Po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system.

Informacje o usunięciu

Aby usunąć tę aktualizację, użyj narzędzia Dodaj lub Usuń programy w Panel sterowania.

Administratorzy systemu mogą również usunąć tę aktualizację zabezpieczeń za pomocą narzędzia Spuninst.exe. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$NTUninstallKB 912919$\Spuninst.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetlanie okna dialogowego z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie
Opcje specjalne
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera
/log:path Umożliwia przekierowanie plików dziennika instalacji

Informacje o pliku

Wersja angielska tej aktualizacji zabezpieczeń zawiera atrybuty pliku wymienione w poniższej tabeli. Daty i godziny dla tych plików są wyświetlane w uniwersalnym czasie koordynowanym (UTC). Podczas wyświetlania informacji o pliku jest on konwertowany na czas lokalny. Aby znaleźć różnicę między czasem UTC a czasem lokalnym, użyj karty Strefa czasowa w narzędziu Data i godzina w Panel sterowania.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition z dodatkiem SP1; Windows Server 2003, Standard Edition z dodatkiem SP1; Windows Server 2003, Enterprise Edition z dodatkiem SP1; Windows Server 2003, Datacenter Edition z dodatkiem SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Nazwa pliku Wersja Data Godzina Rozmiar Folder
Gdi32.dll 5.2.3790.462 31-grudzień-2005 04:23 271,872 RTMGDR
Gdi32.dll 5.2.3790.462 31-grudzień-2005 04:37 272,384 RTMQFE
Gdi32.dll 5.2.3790.2606 31-grudzień-2005 04:12 281,600 SP1GDR
Gdi32.dll 5.2.3790.2606 31-grudzień-2005 04:25 282,112 SP1QFE

Windows Server, 2003 Enterprise Edition for Itanium-based Systems; Windows Server 2003, Datacenter Edition for Itanium-based Systems; Windows Server 2003, Enterprise Edition z dodatkiem SP1 dla systemów opartych na itanium; i Windows Server 2003, Datacenter Edition z dodatkiem SP1 dla systemów opartych na itanium:

Nazwa pliku Wersja Data Godzina Rozmiar Procesor CPU Folder
Gdi32.dll 5.2.3790.462 31-grudzień-2005 04:48 806,912 IA-64 RTMGDR
Wgdi32.dll 5.2.3790.462 31-grudzień-2005 04:48 250,880 x86 RTMGDR\WOW
Gdi32.dll 5.2.3790.462 31-grudzień-2005 16:50 808,448 IA-64 RTMQFE
Wgdi32.dll 5.2.3790.462 31-grudzień-2005 16:50 251,392 x86 RTMQFE\WOW
Gdi32.dll 5.2.3790.2606 31-grudzień-2005 05:09 907,264 IA-64 SP1GDR
Wgdi32.dll 5.2.3790.2606 31-grudzień-2005 05:09 285,184 x86 SP1GDR\WOW
Gdi32.dll 5.2.3790.2606 31-grudzień-2005 16:50 907,264 IA-64 SP1QFE
Wgdi32.dll 5.2.3790.2606 31-grudzień-2005 16:50 285,184 x86 SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; i Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; i Windows Server 2003 R2, Datacenter x64 Edition:

Nazwa pliku Wersja Data Godzina Rozmiar Procesor CPU Folder
Gdi32.dll 5.2.3790.2606 31-grudzień-2005 05:00 609,792 x64 SP1GDR
Wgdi32.dll 5.2.3790.2606 31-grudzień-2005 05:00 285,184 x86 SP1GDR\WOW
Gdi32.dll 5.2.3790.2606 31-grudzień-2005 04:46 609,792 x64 SP1QFE
Wgdi32.dll 5.2.3790.2606 31-grudzień-2005 04:46 285,184 x86 SP1QFE\WOW

Uwagi Podczas instalowania tych aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft. Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje pliki RTMQFE, SP1QFE lub SP2QFE do systemu. W przeciwnym razie instalator kopiuje pliki RTMGDR, SP1GDR lub SP2GDR do systemu. Aktualizacje zabezpieczeń mogą nie zawierać wszystkich odmian tych plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824994.

Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824994.

Aby uzyskać więcej informacji na temat instalatora Update.exe, odwiedź witrynę sieci Web microsoft TechNet.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer

    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). MbSA umożliwia administratorom skanowanie systemów lokalnych i zdalnych pod kątem brakujących aktualizacji zabezpieczeń oraz typowych błędów konfiguracji zabezpieczeń. Aby uzyskać więcej informacji na temat MBSA, odwiedź witrynę sieci Web Analizator zabezpieczeń punktu odniesienia firmy Microsoft.

  • Weryfikacja wersji pliku

    Uwaga Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą się różnić na komputerze. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
    2. W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
    3. W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
    4. Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości. Uwaga W zależności od zainstalowanej wersji systemu operacyjnego lub programów niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane.
    5. Na karcie Wersja określ wersję pliku zainstalowanego na komputerze, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o pliku.
      Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
  • Weryfikacja klucza rejestru

    Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając następujący klucz rejestru.

    Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition z dodatkiem SP1; Windows Server 2003, Standard Edition z dodatkiem SP1; Windows Server 2003, Enterprise Edition z dodatkiem SP1; Windows Server 2003, Datacenter Edition z dodatkiem SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Enterprise Edition for Itanium-based Systems; Windows Server 2003, Datacenter Edition for Itanium-based Systems; Windows Server 2003, Enterprise Edition z dodatkiem SP1 dla systemów opartych na itanium; Windows Server 2003, Datacenter Edition z dodatkiem SP1 dla systemów opartych na itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; i Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; i Windows Server 2003 R2, Datacenter x64 Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows Server 2003\SP2\KB912919\Filelist

    Uwaga Ten klucz rejestru może nie zawierać pełnej listy zainstalowanych plików. Ponadto ten klucz rejestru może nie zostać poprawnie utworzony, jeśli administrator lub OEM integruje lub poślizgu 912919 aktualizacji zabezpieczeń do plików źródłowych instalacji systemu Windows.

Windows XP (wszystkie wersje)

Wymagania wstępne
Ta aktualizacja zabezpieczeń wymaga dodatku Service Pack 1 lub nowszego systemu Microsoft Windows XP. Aby uzyskać więcej informacji, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 322389.

Dołączanie do przyszłych dodatków Service Pack:
Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji.

Informacje o instalacji

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetlanie okna dialogowego z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie
Opcje specjalne
/overwriteoem Zastępowanie plików OEM bez monitowania
/nobackup Nie wykonuje kopii zapasowych plików wymaganych do odinstalowania
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera
/log:path Umożliwia przekierowanie plików dziennika instalacji
/integrate:path Integruje aktualizację z plikami źródłowymi systemu Windows. Te pliki znajdują się w ścieżce określonej w przełączniku.
/extract[:p ath] Wyodrębnia pliki bez uruchamiania programu instalacyjnego
/ER Włącza rozszerzone raportowanie błędów
/verbose Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej.

Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również przełączniki instalacyjne używane przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841. Aby uzyskać więcej informacji na temat instalatora Update.exe, odwiedź witrynę sieci Web microsoft TechNet.

Informacje o wdrożeniu

Aby zainstalować aktualizację zabezpieczeń bez żadnej interwencji użytkownika, użyj następującego polecenia w wierszu polecenia dla systemu Microsoft Windows XP:

Windowsxp-kb912919-x86-enu /quiet

Uwaga Użycie przełącznika /quiet spowoduje pominięcie wszystkich komunikatów. Obejmuje to pomijanie komunikatów o błędach. Administracja istratory powinni użyć jednej z obsługiwanych metod, aby sprawdzić, czy instalacja zakończyła się pomyślnie, gdy korzystają z przełącznika /quiet. Administracja istratory powinni również przejrzeć plik KB912919.log pod kątem komunikatów o błędach podczas korzystania z tego przełącznika.

Aby zainstalować aktualizację zabezpieczeń bez wymuszania ponownego uruchomienia systemu, użyj następującego polecenia w wierszu polecenia dla systemu Windows XP:

Windowsxp-kb912919-x86-enu /norestart

Informacje o sposobie wdrażania tej aktualizacji zabezpieczeń przy użyciu usług Software Update Services można znaleźć w witrynie sieci Web usług Software Update Services. Aby uzyskać więcej informacji na temat wdrażania tej aktualizacji zabezpieczeń przy użyciu usług Windows Server Update Services, odwiedź witrynę sieci Web usług Windows Server Update Services. Ta aktualizacja zabezpieczeń będzie również dostępna za pośrednictwem witryny sieci Web microsoft Update.

Wymaganie ponownego uruchamiania

Po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system.

Informacje o usunięciu

Aby usunąć tę aktualizację zabezpieczeń, użyj narzędzia Dodaj lub Usuń programy w Panel sterowania.

Administratorzy systemu mogą również usunąć tę aktualizację zabezpieczeń za pomocą narzędzia Spuninst.exe. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$NTUninstallKB 912919$\Spuninst.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetlanie okna dialogowego z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie
Opcje specjalne
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera
/log:path Umożliwia przekierowanie plików dziennika instalacji

Informacje o pliku

Wersja angielska tej aktualizacji zabezpieczeń zawiera atrybuty pliku wymienione w poniższej tabeli. Daty i godziny dla tych plików są wyświetlane w uniwersalnym czasie koordynowanym (UTC). Podczas wyświetlania informacji o pliku jest on konwertowany na czas lokalny. Aby znaleźć różnicę między czasem UTC a czasem lokalnym, użyj karty Strefa czasowa w narzędziu Data i godzina w Panel sterowania.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 i Windows XP Media Center Edition 2005:

Nazwa pliku Wersja Data Godzina Rozmiar Folder
Gdi32.dll 5.1.2600.1789 02-Jan-2006 22:38 260,608 SP1QFE
Mf3216.dll 5.1.2600.1331 30-Mar-2004 01:48 36,864 SP1QFE
Gdi32.dll 5.1.2600.2818 29 grudnia 2005 r. 02:54 280,064 SP2GDR
Gdi32.dll 5.1.2600.2818 29 grudnia 2005 r. 03:04 280,064 SP2QFE

Windows XP Professional x64:

Nazwa pliku Wersja Data Godzina Rozmiar Procesor CPU Folder
Gdi32.dll 5.2.3790.2606 31-grudzień-2005 05:00 609,792 x64 SP1GDR
Wgdi32.dll 5.2.3790.2606 31-grudzień-2005 05:00 285,184 x86 SP1GDR\WOW
Gdi32.dll 5.2.3790.2606 31-grudzień-2005 04:46 609,792 x64 SP1QFE
Wgdi32.dll 5.2.3790.2606 31-grudzień-2005 04:46 285,184 x86 SP1QFE\WOW

Uwagi Podczas instalowania tych aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft. Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje pliki RTMQFE, SP1QFE lub SP2QFE do systemu. W przeciwnym razie instalator kopiuje pliki RTMGDR, SP1GDR lub SP2GDR do systemu. Aktualizacje zabezpieczeń mogą nie zawierać wszystkich odmian tych plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824994.

Aby uzyskać więcej informacji na temat instalatora Update.exe, odwiedź witrynę sieci Web microsoft TechNet.

Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer

    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). MbSA umożliwia administratorom skanowanie systemów lokalnych i zdalnych pod kątem brakujących aktualizacji zabezpieczeń oraz typowych błędów konfiguracji zabezpieczeń. Aby uzyskać więcej informacji na temat MBSA, odwiedź witrynę sieci Web Analizator zabezpieczeń punktu odniesienia firmy Microsoft.

  • Weryfikacja wersji pliku

    Uwaga Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą się różnić na komputerze. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
    2. W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
    3. W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
    4. Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości. Uwaga W zależności od zainstalowanej wersji systemu operacyjnego lub programów niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane.
    5. Na karcie Wersja określ wersję pliku zainstalowanego na komputerze, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o pliku. Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
  • Weryfikacja klucza rejestru

    Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając następujące klucze rejestru.

    Dla systemu Windows XP Home Edition z dodatkiem Service Pack 1, Windows XP Professional z dodatkiem Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition z dodatkiem Service Pack 2, Windows XP Professional z dodatkiem Service Pack 2, Windows XP Tablet PC Edition 2005 i Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP\SP3\KB912919\Filelist

    Dla systemu Windows XP Professional x64 Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP w wersji 2003\SP2\KB912919\Filelist

    Uwaga Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, jeśli administrator lub OEM integruje lub poślizgu 912919 aktualizacji zabezpieczeń do plików źródłowych instalacji systemu Windows.

Windows 2000 (wszystkie wersje)

Wymagania wstępne
W przypadku systemu Windows 2000 ta aktualizacja zabezpieczeń wymaga dodatku Service Pack 4 (SP4). W przypadku programu Small Business Server 2000 ta aktualizacja zabezpieczeń wymaga dodatku Service Pack 1a (SP1a) lub programu Small Business Server 2000 z dodatkiem Service Pack 4 (SP4) systemu Windows 2000 Server.

Wymienione na liście oprogramowanie zostało przetestowane w celu ustalenia, czy te wersje mają wpływ. Inne wersje nie obejmują już obsługi aktualizacji zabezpieczeń lub mogą nie mieć wpływu. Aby określić cykl życia pomocy technicznej produktu i wersji, odwiedź witrynę sieci Web cyklu życia pomoc techniczna firmy Microsoft.

Aby uzyskać więcej informacji na temat uzyskiwania najnowszego dodatku Service Pack, zobacz artykuł 260910 z bazy wiedzy Microsoft Knowledge Base.

Dołączanie do przyszłych dodatków Service Pack:
Aktualizacja tego problemu może zostać uwzględniona w przyszłym zestawie zbiorczym aktualizacji.

Informacje o instalacji

Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetlanie okna dialogowego z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie
Opcje specjalne
/overwriteoem Zastępowanie plików OEM bez monitowania
/nobackup Nie wykonuje kopii zapasowych plików wymaganych do odinstalowania
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera
/log:path Umożliwia przekierowanie plików dziennika instalacji
/integrate:path Integruje aktualizację z plikami źródłowymi systemu Windows. Te pliki znajdują się w ścieżce określonej w przełączniku.
/extract[:p ath] Wyodrębnia pliki bez uruchamiania programu instalacyjnego
/ER Włącza rozszerzone raportowanie błędów
/verbose Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej.

Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również przełączniki instalacyjne używane przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841. Aby uzyskać więcej informacji na temat instalatora Update.exe, odwiedź witrynę sieci Web microsoft TechNet. Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.

Informacje o wdrożeniu

Aby zainstalować aktualizację zabezpieczeń bez żadnej interwencji użytkownika, użyj następującego polecenia w wierszu polecenia dla systemu Windows 2000 z dodatkiem Service Pack 4:

Windows2000-kb912919-x86-enu /quiet

Uwaga Użycie przełącznika /quiet spowoduje pominięcie wszystkich komunikatów. Obejmuje to pomijanie komunikatów o błędach. Administracja istratory powinni użyć jednej z obsługiwanych metod, aby sprawdzić, czy instalacja zakończyła się pomyślnie, gdy korzystają z przełącznika /quiet. Administracja istratory powinni również przejrzeć plik KB912919.log pod kątem komunikatów o błędach podczas korzystania z tego przełącznika.

Aby zainstalować aktualizację zabezpieczeń bez wymuszania ponownego uruchomienia systemu, użyj następującego polecenia w wierszu polecenia dla systemu Windows 2000 z dodatkiem Service Pack 4:

Windows2000-kb912919-x86-enu /norestart

Aby uzyskać więcej informacji na temat wdrażania tej aktualizacji zabezpieczeń za pomocą usług Software Update Services, odwiedź witrynę sieci Web usług Software Update Services. Aby uzyskać więcej informacji na temat wdrażania tej aktualizacji zabezpieczeń przy użyciu usług Windows Server Update Services, odwiedź witrynę sieci Web usług Windows Server Update Services. Ta aktualizacja zabezpieczeń będzie również dostępna za pośrednictwem witryny sieci Web microsoft Update.

Wymaganie ponownego uruchamiania

Po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system.

Informacje o usunięciu

Aby usunąć tę aktualizację zabezpieczeń, użyj narzędzia Dodaj lub Usuń programy w Panel sterowania.

Administratorzy systemu mogą również usunąć tę aktualizację zabezpieczeń za pomocą narzędzia Spuninst.exe. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$NTUninstallKB 912919$\Spuninst.

Switch opis
/Pomoc Wyświetla opcje wiersza polecenia
Tryby instalacji
/Pasywne Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund.
/quiet Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach.
Opcje ponownego uruchamiania
/norestart Nie uruchamia się ponownie po zakończeniu instalacji
/forcerestart Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików.
/warnrestart[:x] Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem.
/promptrestart Wyświetlanie okna dialogowego z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie
Opcje specjalne
/forceappsclose Wymusza zamknięcie innych programów po zamknięciu komputera
/log:path Umożliwia przekierowanie plików dziennika instalacji

Informacje o pliku

Wersja angielska tej aktualizacji zabezpieczeń zawiera atrybuty pliku wymienione w poniższej tabeli. Daty i godziny dla tych plików są wyświetlane w uniwersalnym czasie koordynowanym (UTC). Podczas wyświetlania informacji o pliku jest on konwertowany na czas lokalny. Aby znaleźć różnicę między czasem UTC a czasem lokalnym, użyj karty Strefa czasowa w narzędziu Data i godzina w Panel sterowania.

Windows 2000 z dodatkiem Service Pack 4 i Small Business Server 2000:

Nazwa pliku Wersja Data Godzina Rozmiar
Gdi32.dll 5.0.2195.7073 30-grudzień-2005 16:15 233,744
Mf3216.dll 5.0.2195.7011 13-Jan-2005 10:09 37,136

Sprawdzanie, czy aktualizacja została zastosowana

  • Microsoft Baseline Security Analyzer

    Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). MbSA umożliwia administratorom skanowanie systemów lokalnych i zdalnych pod kątem brakujących aktualizacji zabezpieczeń oraz typowych błędów konfiguracji zabezpieczeń. Aby uzyskać więcej informacji na temat MBSA, odwiedź witrynę sieci Web Analizator zabezpieczeń punktu odniesienia firmy Microsoft.

  • Weryfikacja wersji pliku

    Uwaga Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą się różnić na komputerze. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.

    1. Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
    2. W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
    3. W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
    4. Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości. Uwaga W zależności od zainstalowanej wersji systemu operacyjnego lub programów niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane.
    5. Na karcie Wersja określ wersję pliku zainstalowanego na komputerze, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o pliku.
      Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
  • Weryfikacja klucza rejestru

    Może być również możliwe zweryfikowanie plików zainstalowanych przez tę aktualizację zabezpieczeń, przeglądając następujący klucz rejestru:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows 2000\SP5\KB912919\Filelist

    Uwaga Ten klucz rejestru może nie zawierać pełnej listy zainstalowanych plików. Ponadto ten klucz rejestru może nie zostać poprawnie utworzony, gdy administrator lub OEM integruje lub poślizgu 912919 aktualizacji zabezpieczeń do plików źródłowych instalacji systemu Windows.

Inne informacje

Podziękowania

Firma Microsoft dziękuje za współpracę z nami w celu ochrony klientów:

  • Dan Hubbard funkcji WebSense do współpracy z nami nad luką w zabezpieczeniach aparatu renderowania grafiki — CVE-2005-4560.

Uzyskiwanie innych Aktualizacje zabezpieczeń:

Aktualizacje w przypadku innych problemów z zabezpieczeniami są dostępne w następujących lokalizacjach:

  • Aktualizacje zabezpieczeń są dostępne w Centrum pobierania Microsoft. Można je łatwo znaleźć, wyszukując słowo kluczowe "security_patch".
  • Aktualizacje dla platform konsumenckich są dostępne na stronie Witryna sieci Web usługi Microsoft Update.

Obsługa:

  • Klienci w Stanach Zjednoczonych i Kanadzie mogą otrzymywać pomoc techniczną od działu pomocy technicznej firmy Microsoft pod numerem 1-866-PCSAFETY. Za połączenia pomocy technicznej skojarzone z aktualizacjami zabezpieczeń nie są naliczane opłaty.
  • Klienci międzynarodowi mogą otrzymywać pomoc techniczną od swoich lokalnych spółek zależnych firmy Microsoft. Za pomoc techniczną skojarzona z aktualizacjami zabezpieczeń nie są naliczane opłaty. Aby uzyskać więcej informacji na temat kontaktowania się z firmą Microsoft w celu uzyskania problemów z pomocą techniczną, odwiedź witrynę internetową pomocy technicznej międzynarodowej.

Zasoby zabezpieczeń:

Software Update Services:

Za pomocą usług Microsoft Software Update Services (SUS) administratorzy mogą szybko i niezawodnie wdrażać najnowsze aktualizacje krytyczne i aktualizacje zabezpieczeń na serwerach z systemem Windows 2000 i Windows Server 2003 oraz w systemach stacjonarnych z systemem Windows 2000 Professional lub Windows XP Professional.

Aby uzyskać więcej informacji na temat wdrażania aktualizacji zabezpieczeń przy użyciu usług Software Update Services, odwiedź witrynę sieci Web usług Software Update Services.

Windows Server Update Services:

Za pomocą usług Windows Server Update Services (WSUS) administratorzy mogą szybko i niezawodnie wdrażać najnowsze aktualizacje krytyczne i aktualizacje zabezpieczeń dla systemów operacyjnych Windows 2000 i nowszych, Office XP i nowszych, Exchange Server 2003 i SQL Server 2000 w systemach operacyjnych Windows 2000 i nowszych.

Aby uzyskać więcej informacji na temat wdrażania aktualizacji zabezpieczeń przy użyciu usług Windows Server Update Services, odwiedź witrynę sieci Web usług Windows Server Update Services.

Serwer zarządzania systemami:

Program Microsoft Systems Management Server (SMS) udostępnia wysoce konfigurowalne rozwiązanie przedsiębiorstwa do zarządzania aktualizacjami. Korzystając z programu SMS, administratorzy mogą identyfikować systemy oparte na systemie Windows, które wymagają aktualizacji zabezpieczeń i mogą wykonywać kontrolowane wdrażanie tych aktualizacji w całym przedsiębiorstwie z minimalnymi zakłóceniami dla użytkowników końcowych. Aby uzyskać więcej informacji o tym, jak administratorzy mogą wdrażać aktualizacje zabezpieczeń przy użyciu programu SMS 2003, odwiedź witrynę sieci Web zarządzania poprawkami zabezpieczeń programu SMS 2003. Użytkownicy programu SMS 2.0 mogą również używać oprogramowania Aktualizacje dodatku Service Feature Pack, aby ułatwić wdrażanie aktualizacji zabezpieczeń. Aby uzyskać informacje o wiadomościach SMS, odwiedź witrynę sieci Web programu SMS.

Uwaga Program SMS używa analizatora zabezpieczeń punktu odniesienia firmy Microsoft, narzędzia wykrywania pakietu Microsoft Office i narzędzia do skanowania aktualizacji przedsiębiorstwa w celu zapewnienia szerokiej obsługi wykrywania i wdrażania aktualizacji biuletynów zabezpieczeń. Niektóre aktualizacje oprogramowania mogą nie zostać wykryte przez te narzędzia. Administracja istratorzy mogą używać możliwości spisu wiadomości SMS w tych przypadkach w celu kierowania aktualizacji do określonych systemów. Aby uzyskać więcej informacji na temat tej procedury, odwiedź następującą witrynę sieci Web. Niektóre aktualizacje zabezpieczeń wymagają uprawnień administracyjnych po ponownym uruchomieniu systemu. Administracja istratorzy mogą użyć narzędzia wdrażania z podwyższonym poziomem uprawnień (dostępnego w pakiecie feature programu SMS 2003 Administracja istration oraz w pakiecie Feature Pack Administracja istration programu SMS 2.0) w celu zainstalowania tych aktualizacji.

Zrzeczenie odpowiedzialności:

Informacje podane w tym biuletynie zabezpieczeń są dostarczane "tak, jak jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.

Zmiany:

  • Wersja 1.0 (5 stycznia 2006 r.): Opublikowano biuletyn.

Zbudowany pod adresem 2014-04-18T13:49:36Z-07:00