Security Bulletin

Бюллетень по безопасности (Майкрософт) MS11-082 - Важное

Уязвимости Host Integration Server делают возможным отказ в обслуживании (DoS) (2607670)

Дата публикации: 11 октября 2011 г.

Версия: 1.0

Общие сведения

Аннотация

Данное обновление для системы безопасности устраняет две опубликованные уязвимости в Host Integration Server. Эти уязвимости могут привести к отказу в обслуживании, если удаленный злоумышленник посылает специально созданные сетевые пакеты серверу Host Integration Server, прослушивающему UDP-порт 1478 или TCP-порты 1477 и 1478. Лучшие методики использования брандмауэра и устанавливаемые по умолчанию стандартные конфигурации брандмауэра позволяют защитить сеть от атак из-за пределов корпоративной среды. Согласно лучшим методикам, на подключенных к Интернету системах рекомендуется держать открытыми лишь минимально необходимое количество портов. В данном случае на всех портах Host Integration Server следует включить блокировку входящего интернет-трафика.

Уровень важности этого обновления определен как "существенный" для всех поддерживаемых выпусков Microsoft Host Integration Server 2004, Microsoft Host Integration Server 2006, Microsoft Host Integration Server 2009 и Microsoft Host Integration Server 2010. Дополнительные сведения см. в подразделе Подвержены и не подвержены уязвимости далее в этом разделе.

Данное обновление устраняет уязвимости путем изменения способа, которым Host Integration Server обрабатывает специально созданные UDP- и TCP-пакеты. Дополнительные сведения об этих уязвимостях см. в подразделе ответов на часто задаваемые вопросы для каждой уязвимости, упомянутой в разделе Сведения об уязвимостях.

Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Клиентам, у которых не включено автоматическое обновление, необходимо проверить наличие обновлений и установить это обновление вручную. Дополнительные сведения об особых параметрах конфигурации автоматического обновления см. в статье 294871 базы знаний Майкрософт.

Администраторам корпоративных установок и конечным пользователям, которые планируют установить это обновление для системы безопасности вручную, корпорация Майкрософт рекомендует сделать это при первой возможности, используя программное обеспечение для управления обновлениями или проверив наличие обновлений через службу обновлений Майкрософт.

См. также раздел Руководство и средства по диагностике и развертыванию этого бюллетеня.

Известные проблемы. Нет

Подвержены и не подвержены уязвимости

Следующие продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости

Операционная система Максимальное воздействие уязвимости Совокупный уровень серьезности Бюллетени, которые заменяет это обновление
Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1)
(KB2578757)
Отказ в обслуживании Существенный Нет
Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1)
(KB2579597)
Отказ в обслуживании Существенный Нет
Microsoft Host Integration Server 2009
(KB2579598)
Отказ в обслуживании Существенный Нет
Microsoft Host Integration Server 2010
(KB2579599)
Отказ в обслуживании Существенный Нет
**Не подвержены уязвимости** | **Операционная система** | |---------------------------------------------------------------------| | Microsoft Host Integration Server 2000 с пакетом обновления 2 (SP2) | Часто задаваемые вопросы о данном обновлении безопасности --------------------------------------------------------- **Где находятся дополнительные сведения о файлах?** Местонахождение дополнительных сведений о файлах см. в справочных таблицах раздела **Развертывание обновления для системы безопасности**. **На моем компьютере установлена более ранняя версия программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать?** Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных версиях. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице [сроков поддержки продуктов Майкрософт](http://go.microsoft.com/fwlink/?linkid=21742). Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу [Выберите продукт для отображения информации о стадиях жизненного цикла](http://go.microsoft.com/fwlink/?linkid=169555). Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице [Пакеты обновления, поддерживаемые на стадиях жизненного цикла](http://go.microsoft.com/fwlink/?linkid=89213). Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-сайт [Microsoft Worldwide Information](http://go.microsoft.com/fwlink/?linkid=33329), выберите страну в списке "Контактная информация" и нажмите кнопку **Go** (Перейти), чтобы просмотреть список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе [Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла](http://go.microsoft.com/fwlink/?linkid=169557). ### **Сведения об уязвимости** Уровни серьезности и идентификаторы уязвимостей ----------------------------------------------- Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Сведения о вероятности эксплуатации данной уязвимости в течение 30 дней с момента выпуска настоящего бюллетеня с указанием степени ее серьезности и воздействия на систему см. в индексе использования уязвимостей в [октябрьском обзоре бюллетеней](http://technet.microsoft.com/security/bulletin/ms11-oct). Дополнительные сведения см. в [индексе использования уязвимостей](http://technet.microsoft.com/en-us/security/cc998259.aspx).
Уровень серьезности уязвимости и максимальное воздействие на систему безопасности
Подвержены уязвимости Уязвимость snabase.exe, связанная с бесконечным циклом атаки типа отказ в обслуживании (CVE-2011-2007) Уязвимость для атаки типа отказ в обслуживании, связанная с доступом к невыделенной памяти (CVE-2011-2008) Совокупный уровень серьезности
Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1) Существенный
Отказ в обслуживании
Существенный
Отказ в обслуживании
Существенный
Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1) Существенный
Отказ в обслуживании
Существенный
Отказ в обслуживании
Существенный
Microsoft Host Integration Server 2009 Существенный
Отказ в обслуживании
Существенный
Отказ в обслуживании
Существенный
Microsoft Host Integration Server 2010 Существенный
Отказ в обслуживании
Существенный
Отказ в обслуживании
Существенный
Уязвимость snabase.exe, связанная с бесконечным циклом атаки типа отказ в обслуживании (CVE-2011-2007) ------------------------------------------------------------------------------------------------------ В способе обработки некоторых видов сетевого трафика UDP и TCP сервером Host Integration Server существует уязвимость, связанная с вызовом отказа в обслуживании удаленными несанкционированными пользователями. Она может позволить удаленному пользователю заставить snabase.exe, snaserver.exe, snalink.exe или mngagent.exe перестать реагировать на новые запросы. Чтобы просмотреть стандартную запись об этой уязвимости в списке "Common Vulnerabilities and Exposures", см. [CVE-2011-2007](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2007). #### Смягчающие факторы для уязвимости snabase.exe, связанной с бесконечным циклом атаки типа отказ в обслуживании (CVE-2011-2007) К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости. - Стандартные параметры конфигурации брандмауэра позволяют защитить сеть от атак из-за пределов корпоративной среды. Согласно лучшим методикам, на подключенных к Интернету системах рекомендуется держать открытыми лишь минимально необходимое количество портов. В данном случае на всех портах Host Integration Server следует включить блокировку входящего интернет-трафика. #### Временные решения для уязвимости snabase.exe, связанной с бесконечным циклом атаки типа отказ в обслуживании (CVE-2011-2007) К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности. - **Заблокируйте TCP-порты1477** **и** **1478и UDP-порт** **1478** **в своем брандмауэре** Эти порты используются для установки соединения с уязвимым компонентом. Их блокировка на корпоративном брандмауэре (как для входящих, так и исходящих) позволит защитить системы за брандмауэром от попыток использования этой уязвимости. Для предотвращения возможных атак через другие порты корпорация Майкрософт рекомендует блокировать весь непредусмотренный входящий трафик из Интернета. Дополнительные сведения о портах см. в статье TechNet [Назначения портов TCP и UDP](http://go.microsoft.com/fwlink/?linkid=21312). Дополнительные сведения о брандмауэре Windows см. в статье TechNet [Настройка брандмауэра Windows на одном компьютере](http://www.microsoft.com/technet/security/smallbusiness/prodtech/windowsxp/cfgfwall.mspx). #### Часто задаваемые вопросы об уязвимости snabase.exe, связанной с бесконечным циклом атаки типа отказ в обслуживании (CVE-2011-2007) **Какова область воздействия этой уязвимости?** Эта уязвимость делает возможной атаку типа "отказ в обслуживании". Воспользовавшись этой уязвимостью, удаленный анонимный злоумышленник может заставить перестать отвечать уязвимую службу SNA Server и все зависимые службы. Обратите внимание, что данная уязвимость не позволяет злоумышленнику выполнить код или повысить уровень прав. **В чем причина уязвимости?** Она вызвана неправильной проверкой пользовательского ввода, когда Host Integration Server обрабатывает специально созданный сетевой трафик. **Что может сделать злоумышленник, который воспользуется этой уязвимостью?** Воспользовавшись этой уязвимостью, удаленный анонимный злоумышленник может заставить службу SNA Server уязвимой системы перестать отвечать на новые запросы. **Каким образом злоумышленник может воспользоваться этой уязвимостью?** Удаленный злоумышленник может воспользоваться этой уязвимостью, отправляя специально созданные сетевые пакеты серверу Host Integration Server, прослушивающему UDP-порт 1478 или TCP-порты 1477 и 1478. **Какие системы в первую очередь подвергаются риску?** Серверы, на которых выполняется Host Integration Server (HIS). **Как действует обновление?** Данное обновление устраняет эту уязвимость, изменяя способ обработки специально созданных UDP- и TCP-пакетов в Host Integration Server. **Было ли объявлено о данной уязвимости до выпуска этого бюллетеня по безопасности?** Да. О данной уязвимости сообщалось в открытых источниках. В списке "Common Vulnerabilities and Exposures" данной уязвимости присвоен номер [CVE-2011-2007](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2007). **Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками?** Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры. Уязвимость для атаки типа отказ в обслуживании, связанная с доступом к невыделенной памяти (CVE-2011-2008) ---------------------------------------------------------------------------------------------------------- В способе обработки некоторых видов сетевого трафика UDP и TCP сервером Host Integration Server существует уязвимость, связанная с вызовом отказа в обслуживании удаленными несанкционированными пользователями. Она может позволить удаленному пользователю заставить snabase.exe, snaserver.exe, snalink.exe или mngagent.exe перестать реагировать на новые запросы. Чтобы просмотреть стандартную запись об этой уязвимости в списке "Common Vulnerabilities and Exposures", см. [CVE-2011-2008](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2008). #### Смягчающие факторы для уязвимости для атаки типа отказ в обслуживании, связанной с доступом к невыделенной памяти (CVE-2011-2008) К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости. - Стандартные параметры конфигурации брандмауэра позволяют защитить сеть от атак из-за пределов корпоративной среды. Согласно лучшим методикам, на подключенных к Интернету системах рекомендуется держать открытыми лишь минимально необходимое количество портов. В данном случае на всех портах Host Integration Server следует включить блокировку входящего интернет-трафика. #### Временные решения для уязвимости для атаки типа отказ в обслуживании, связанной с доступом к невыделенной памяти (CVE-2011-2008) К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности. - **Заблокируйте TCP-порты 1477 и 1478 и UDP-порт 1478 в своем брандмауэре** Эти порты используются для установки соединения с уязвимым компонентом. Их блокировка на корпоративном брандмауэре (как для входящих, так и исходящих) позволит защитить системы за брандмауэром от попыток использования этой уязвимости. Для предотвращения возможных атак через другие порты корпорация Майкрософт рекомендует блокировать весь непредусмотренный входящий трафик из Интернета. Дополнительные сведения о портах см. в статье TechNet [Назначения портов TCP и UDP](http://go.microsoft.com/fwlink/?linkid=21312). Дополнительные сведения о брандмауэре Windows см. в статье TechNet [Настройка брандмауэра Windows на одном компьютере](http://www.microsoft.com/technet/security/smallbusiness/prodtech/windowsxp/cfgfwall.mspx). #### Часто задаваемые вопросы об уязвимости для атаки типа отказ в обслуживании, связанной с доступом к невыделенной памяти (CVE-2011-2008) **Какова область воздействия этой уязвимости?** Эта уязвимость делает возможной атаку типа "отказ в обслуживании". Воспользовавшись этой уязвимостью, удаленный анонимный злоумышленник может заставить перестать отвечать уязвимую службу SNA Server и все зависимые службы. **В чем причина уязвимости?** Она вызвана неправильной проверкой пользовательского ввода, когда Host Integration Server обрабатывает специально созданный сетевой трафик. **Что может сделать злоумышленник, который воспользуется этой уязвимостью?** Воспользовавшись этой уязвимостью, удаленный анонимный злоумышленник может заставить службу SNA Server уязвимой системы перестать отвечать на новые запросы. **Каким образом злоумышленник может воспользоваться этой уязвимостью?** Удаленный злоумышленник может воспользоваться этой уязвимостью, отправляя специально созданные сетевые пакеты серверу Host Integration Server, прослушивающему UDP-порт 1478 или TCP-порты 1477 и 1478. **Какие системы в первую очередь подвергаются риску?** Серверы, на которых выполняется Host Integration Server (HIS). **Как действует обновление?** Данное обновление устраняет эту уязвимость, изменяя способ обработки специально созданных UDP- и TCP-пакетов в Host Integration Server. **Было ли объявлено о данной уязвимости до выпуска этого бюллетеня по безопасности?** Да. О данной уязвимости сообщалось в открытых источниках. В списке "Common Vulnerabilities and Exposures" данной уязвимости присвоен номер [CVE-2011-2008](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2008). **Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками?** Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры. ### Сведения об обновлении Руководство и средства по диагностике и развертыванию ----------------------------------------------------- **В центре безопасности** Управление программным обеспечением и обновлениями для системы безопасности, которые развертываются на серверах, настольных и мобильных компьютерах организации. Дополнительные сведения см. на веб-сайте [Центра управления обновлениями TechNet](http://go.microsoft.com/fwlink/?linkid=69903). Дополнительные сведения о безопасности продуктов корпорации Майкрософт см. на веб-сайте [Microsoft TechNet Security](http://go.microsoft.com/fwlink/?linkid=21132). Обновления для системы безопасности доступны в [Центре обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=40747) и [Центре обновления Windows](http://go.microsoft.com/fwlink/?linkid=21130). Обновления для системы безопасности также доступны в [Центре загрузки Майкрософт](http://go.microsoft.com/fwlink/?linkid=21129). Самый простой способ найти обновление — выполнить поиск по ключевому слову "security update". Наконец, обновления для системы безопасности можно загрузить из [каталога Центра обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=96155). Он обеспечивает возможность поиска содержимого (в том числе обновлений для системы безопасности, драйверов и пакетов обновления), которое предоставляется через Центр обновления Windows и Центр обновления Майкрософт. При поиске по номеру бюллетеня по безопасности (например, MS07-036) можно добавлять необходимые обновления (в том числе на различных языках) в корзину и загружать их в указанную папку. Дополнительные сведения см. на веб-сайте каталога Центра обновления Майкрософт в разделе [вопросов и ответов](http://go.microsoft.com/fwlink/?linkid=97900). **Руководство по диагностике и развертыванию** Корпорация Майкрософт предоставляет руководство по диагностике и развертыванию обновлений для системы безопасности. В этом руководстве содержатся рекомендации и сведения, позволяющие ИТ-специалистам оптимальнее использовать различные средства для диагностики и развертывания обновлений для системы безопасности. Дополнительные сведения см. в [статье 961747 базы знаний Майкрософт](http://support.microsoft.com/kb/961747). **Анализатор безопасности Microsoft Baseline Security Analyzer** Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности. Дополнительные сведения об анализаторе безопасности MBSA см. на веб-странице [Анализатор Microsoft Baseline Security Analyzer](http://www.microsoft.com/technet/security/tools/mbsahome.mspx). В следующей таблице приведены сведения об обнаружении данного обновления безопасности с помощью программы MBSA. | Программное обеспечение | Анализатор MBSA | |---------------------------------------------------------------------|-----------------| | Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1) | Да | | Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1) | Да | | Microsoft Host Integration Server 2009 | Да | | Microsoft Host Integration Server 2010 | Да | **Примечание.** Пользователям старого программного обеспечения, не поддерживаемого последней версией анализатора MBSA, Центром обновления Майкрософт и службами WSUS: посетите веб-страницу [анализатора безопасности Microsoft Baseline Security Analyzer](http://www.microsoft.com/technet/security/tools/mbsahome.mspx) и в разделе "Legacy Product Support" (Поддержка устаревших программных продуктов) прочтите инструкции по настройке комплексного обнаружения обновлений безопасности с помощью старых инструментов. **Службы Windows Server Update Services** Службы Windows Server Update Services (WSUS) позволяют ИТ-администраторам развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений для системы безопасности с помощью служб Windows Server Update Services см. в статье TechNet [Windows Server Update Services](http://technet.microsoft.com/en-us/wsus/default.aspx). **Сервер Systems Management Server** В следующей таблице приведены сведения об обнаружении и развертывании данного обновления для системы безопасности с помощью программы SMS. | Программное обеспечение | SMS 2003 со средством ITMU | Диспетчер конфигураций 2007 | |---------------------------------------------------------------------|----------------------------|-----------------------------| | Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1) | Да | Да | | Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1) | Да | Да | | Microsoft Host Integration Server 2009 | Да | Да | | Microsoft Host Integration Server 2010 | Да | Да | **Примечание.** Корпорация Microsoft прекратила поддержку SMS 2.0 12 апреля 2011 года. Для SMS 2003 корпорация Microsoft также прекратила поддержку Security Update Inventory Tool (SUIT) 12 апреля 2011 года. Пользователям предлагается обновить систему до [System Center Configuration Manager 2007](http://technet.microsoft.com/en-us/library/bb735860.aspx). Для пользователей, продолжающих использовать SMS 2003 с пакетом обновления 3, вариантом является также [Inventory Tool for Microsoft Updates](http://technet.microsoft.com/en-us/sms/bb676783.aspx) (ITMU). Сервер SMS 2003 может использовать средство SMS 2003 Inventory Tool for Microsoft Updates, чтобы обнаруживать обновления для системы безопасности, предлагаемые в [Центре обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=40747) и поддерживаемые службами [Windows Server Update Services](http://go.microsoft.com/fwlink/?linkid=50120). Дополнительные сведения о SMS 2003 ITMU см. на веб-странице [средства SMS 2003 ITMU](http://technet.microsoft.com/en-us/sms/bb676783.aspx). Дополнительные сведения о средствах сканирования SMS см. на веб-странице [средств сканирования обновлений ПО для сервера SMS 2003](http://technet.microsoft.com/en-us/sms/bb676786.aspx). См. также веб-страницу [загружаемых компонентов для сервера Systems Management Server 2003](http://technet.microsoft.com/en-us/sms/bb676766.aspx). Диспетчер конфигураций System Center Configuration Manager 2007 использует службы WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения с помощью диспетчера конфигураций System Center Configuration Manager 2007 см. на веб-странице [System Center Configuration Manager 2007](http://technet.microsoft.com/en-us/library/bb735860.aspx). Для получения дополнительных сведений о SMS посетите веб-сайт [SMS](http://go.microsoft.com/fwlink/?linkid=21158). Дополнительные сведения см. в [статье 910723 базы знаний Майкрософт](http://support.microsoft.com/kb/910723). Обзор ежемесячных статей руководства по диагностике и развертыванию. **Средство оценки совместимости обновлений и набор средств для обеспечения совместимости приложений** Часто обновления записываются в одни те же файлы, а для запуска приложений требуется настроить параметры реестра. Это приводит к возникновению несовместимостей и увеличивает время, затрачиваемое на развертывание обновлений для системы безопасности. Облегчить тестирование и проверку обновлений Windows для установленных приложений можно с помощью [компонентов оценки совместимости обновлений](http://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true), входящих в состав [набора средств для обеспечения совместимости приложений](http://www.microsoft.com/downloads/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en). Набор средств для обеспечения совместимости приложений содержит необходимые средства и документацию для выявления проблем совместимости приложений и уменьшения степени воздействия этих проблем перед развертыванием системы Microsoft Windows Vista, обновлений из Центра обновления Windows, обновлений с веб-сайта безопасности Майкрософт или новой версии проводника. Развертывание обновления для системы безопасности ------------------------------------------------- **Подвержены уязвимости** Чтобы получить сведения о нужной версии обновления для системы безопасности, щелкните соответствующую ссылку. #### Microsoft Host Integration Server (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1):
HIS2004-SP1-KB2578757-x86-ENU.exe /quiet
Для Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1):
HIS2006-SP1-KB2579597-ENU.exe /quiet
Для Microsoft Host Integration Server 2009:
HIS2009-RTM-KB2579598-ENU /quiet
Для Microsoft Host Integration Server 2010:
HIS2010-RTM-KB2579599-ENU /quiet
Установка обновления без перезагрузки компьютера Для Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1):
HIS2004-SP1-KB2578757-x86-ENU.exe /norestart
Для Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1):
HIS2006-SP1-KB2579597-ENU.exe /norestart
Для Microsoft Host Integration Server 2009:
HIS2009-RTM-KB2579598-ENU /norestart
Для Microsoft Host Integration Server 2010:
HIS2010-RTM-KB2579599-ENU /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? Чтобы уменьшить вероятность необходимой перезагрузки, перед установкой обновления безопасности остановите все уязвимые службы и закройте все приложения, которые могут использовать уязвимые файлы. Для получения дополнительной информации о причинах необходимости перезагрузки см. статью 887012 базы знаний Майкрософт.
Функция Hotpatching Не применимо
Сведения об удалении Используйте средство Установка и удаление программ панели управления.
Сведения о файлах Для Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1):
См. статью 2578757 базы знаний Майкрософт
Для Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1):
См. статью 2579597 базы знаний Майкрософт
Для Microsoft Host Integration Server 2009:
См. статью 2579598 базы знаний Майкрософт
Для Microsoft Host Integration Server 2010:
См. статью 2579599 базы знаний Майкрософт
Проверка разделов реестра Для Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2004 SP1 Hotfix [Дополнительные сведения см. в статье 2578757 базы знаний Майкрософт]GDR
Для Microsoft Host Integration Server 2004 с пакетом обновления 1 (SP1) (только для Японии):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2004 SP1 Hotfix [KB 2578757]GDR
Для Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1) (32-разрядные системы):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2006 SP1 Hotfix [Дополнительные сведения см. в статье 2579597 базы знаний Майкрософт]LDR
Для Microsoft Host Integration Server 2006 с пакетом обновления 1 (SP1) (64-разрядные системы):
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2006 SP1 Hotfix [Дополнительные сведения см. в статье 2579597 базы знаний Майкрософт]LDR
Для Microsoft Host Integration Server 2009 (32-разрядные системы):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2009 Hotfix [Дополнительные сведения см. в статье 2579598 базы знаний]GDR или HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2009 Hotfix [Дополнительные сведения см. в статье 2579598 базы знаний]LDR
Для Microsoft Host Integration Server 2009 (64-разрядные системы):
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2009 Hotfix [Дополнительные сведения см. в статье 2579598 базы знаний]GDR или HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2009 Hotfix [Дополнительные сведения см. в статье 2579598 базы знаний]LDR
Для Microsoft Host Integration Server 2010 (32-разрядные системы):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2010 Hotfix [Дополнительные сведения см. в статье 2579599 базы знаний]GDR или HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2010 Hotfix [Дополнительные сведения см. в статье 2579599 базы знаний]LDR
Для Microsoft Host Integration Server 2010 (64-разрядные системы):
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2010 Hotfix [Дополнительные сведения см. в статье 2579599 базы знаний]GDR или HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2010 Hotfix [Дополнительные сведения см. в статье 2579599 базы знаний]LDR

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Если один из файлов был обновлен ранее другим исправлением, установщик копирует на компьютер файлы RTMQFE, SP1QFE и SP2QFE. В противном случае будут скопированы файлы RTMGDR, SP1GDR или SP2GDR. Обновления для системы безопасности могут не содержать всех этих вариантов. Дополнительную информацию о поведении такого рода см. в статье 824994 базы знаний Майкрософт.

Дополнительные сведения об установщике см. в статье 832475 базы знаний Майкрософт.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки программы обновления безопасности
Параметр Описание
**/help** Отображает параметры командной строки.
**Режимы установки**
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
**Параметры перезагрузки**
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
**Специальные параметры**
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**/integrate:путь** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract\[:путь\]** Извлекает файлы без запуска программы установки.
**/ER** Создает расширенные отчеты об ошибках.
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.
**Примечание.** Можно использовать несколько этих параметров в одной команде. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки см. в [статье 262841 базы знаний Майкрософт.](http://support.microsoft.com/kb/262841)

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры Spuninst.exe
Параметр Описание
**/help** Отображает параметры командной строки.
Режимы установки
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**Проверка успешного применения обновления**
  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и выберите пункт Найти.

    2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.

    3. В поле Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы и нажмите Найти.

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства.

      Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.

    5. На вкладке Версия определите версию файла, установленного на компьютере, сравнив ее с версией, приведенной в таблице сведений о файлах.

      Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.

  • Проверка разделов реестра

    Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

    Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Прочие сведения

Программа Microsoft Active Protections Program (MAPP)

Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о новых средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров MAPP.

Поддержка

  • Пользователи из США и Канады могут обратиться в службу поддержки по вопросам безопасности или позвонить по телефону 1-866-PCSAFETY. Звонки, связанные с обновлениями безопасности, обслуживаются бесплатно. Дополнительные сведения о вариантах поддержки см. на веб-странице справки и поддержки корпорации Майкрософт.
  • Пользователям в других странах для получения поддержки следует обращаться в местные представительства корпорации Майкрософт. Звонки, связанные с обновлениями безопасности, обслуживаются бесплатно. Для получения дополнительных сведений о службе поддержки корпорации Майкрософт посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют.

Редакции

  • Вер. 1.0 (11 октября 2011 г.): Бюллетень опубликован.

Built at 2014-04-18T01:50:00Z-07:00