Security Bulletin

Бюллетень по безопасности (Майкрософт) MS11-087 - Критическое

Уязвимость драйверов режима ядра Windows делает возможным удаленное выполнение кода (2639417)

Дата публикации: 13 декабря 2011 г.

Версия: 1.0

Общие сведения

Аннотация

Это обновление для системы безопасности устраняет опубликованную уязвимость в Microsoft Windows. Эта уязвимость делает возможным удаленное выполнение кода, если пользователь откроет специально созданный документ или посетит вредоносную веб-страницу с внедренными файлами шрифтов TrueType.

Это обновление безопасности имеет уровень "критический" для всех поддерживаемых версий Microsoft Windows. Дополнительные сведения см. в подразделе Подвержены и не подвержены уязвимости далее в этом разделе.

Данное обновление безопасности устраняет эту уязвимость, изменяя способ обработки файлов шрифтов TrueType драйвером режима ядра Windows. Дополнительные сведения об этой уязвимости см. в подразделе "Часто задаваемые вопросы" для соответствующей уязвимости в следующем ниже разделе Сведения об уязвимости.

Кроме того, это обновление устраняет уязвимость, впервые описанную в выпуске 2639658 советов Майкрософт по безопасности.

Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Клиентам, у которых не включено автоматическое обновление, необходимо проверить наличие обновлений и установить это обновление вручную. Дополнительные сведения об особых параметрах конфигурации автоматического обновления см. в статье 294871 базы знаний Майкрософт.

Предприятиям, а также администраторам и конечным пользователям, желающим применить данное обновление для системы безопасности вручную, корпорация Майкрософт рекомендует сделать это немедленно, используя соответствующее ПО для управления обновлениями либо проверив наличие обновлений в Центре обновления Майкрософт.

См. также раздел Руководство и средства по диагностике и развертыванию этого бюллетеня.

Известные проблемы. Нет

Подвержены и не подвержены уязвимости

Следующие продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости

Операционная система Максимальное воздействие уязвимости Общий уровень опасности Бюллетени, которые заменяет это обновление
Windows XP с пакетом обновления 3 (SP3) Удаленное выполнение кода Критический MS11-077
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Удаленное выполнение кода Критический MS11-077
Windows Server 2003 с пакетом обновления 2 (SP2) Удаленное выполнение кода Критический MS11-077
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Удаленное выполнение кода Критический MS11-077
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Удаленное выполнение кода Критический MS11-077
Windows Vista с пакетом обновления 2 (SP2) Удаленное выполнение кода Критический MS11-077
Windows Vista x64 Edition с пакетом обновления 2 (SP2) Удаленное выполнение кода Критический MS11-077
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)**** Удаленное выполнение кода Критический MS11-077
Windows Server 2008 для компьютеров на базе x64-процессоров с пакетом обновления 2 (SP2)**** Удаленное выполнение кода Критический MS11-077
Windows Server 2008 с пакетом обновления 2 (SP2) для систем на базе процессоров Itanium Удаленное выполнение кода Критический MS11-077
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Удаленное выполнение кода Критический MS11-084
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Удаленное выполнение кода Критический MS11-084
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)**** Удаленное выполнение кода Критический MS11-084
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Удаленное выполнение кода Критический MS11-084

****Уязвимости подвержены системы, при развертывании которых устанавливалось только ядро сервера. Это обновление (с более низким уровнем серьезности) применяется к поддерживаемым выпускам Windows Server 2008 или Windows Server 2008 R2 (согласно указаниям), при развертывании которых выбиралась установка только ядра сервера. Дополнительные сведения об этом варианте установки см. в статьях TechNet, Управление ядром сервера: установка (на английском языке) и Обслуживание установки ядра сервера (на английском языке). Обратите внимание, что установка только ядра сервера недоступна в определенных выпусках Windows Server 2008 и Windows Server 2008 R2; подробности см. в статье Сравнение параметров установки ядра сервера.

Часто задаваемые вопросы о данном обновлении безопасности

Если я применил временные решения, описанные в выпуске 2639658 советов Майкрософт по безопасности, надо ли мне отменять их перед применением этого обновления? Нет. Перед установкой данного обновления для системы безопасности временное решение "Запрет доступа к файлу T2EMBED.DLL" не нужно отменять в системах, где оно было ранее применено.

Однако после применения данного обновления для системы безопасности временное решение "Запрет доступа к файлу T2EMBED.DLL" следует отменить в системах, где оно было реализовано, чтобы восстановить отключенные при этом функциональные возможности. Инструкции по отключению этого временного решения с помощью автоматического решения Microsoft Fix it см. в статье 2639417 базы знаний Майкрософт.

Где находятся дополнительные сведения о файлах? Местонахождение дополнительных сведений о файлах см. в справочных таблицах раздела Развертывание обновления для системы безопасности.

Подвержена ли этой уязвимости программа Windows Developer Preview? Да, обновление KB2639417 доступно для выпуска Windows Developer Preview. Пользователям Windows Developer Preview рекомендуется установить это обновление на своих компьютерах. Обновление доступно на веб-сайте Центра обновления Майкрософт.

Почему это обновление (с более низким уровнем серьезности) применяется к поддерживаемым выпускамWindows Server 2008 или Windows Server 2008 R2 при развертывании которых выбиралась установка только ядра сервера? Windows Server 2008 и Windows Server 2008 R2, при развертывании которых выбиралась установка только ядра сервера, уязвимы только для локального несанкционированного получения прав (сценарий атаки для CVE-2011-3402). Сценарии атаки через Интернет или совместный доступ к файлам неприменимы.

Я использую более раннюю версию программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать? Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных версиях. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу Выберите продукт для отображения информации о стадиях жизненного цикла. Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице политики по срокам поддержки продуктов Microsoft.

Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-сайт Microsoft Worldwide Information, выберите страну в списке "Контактная информация" и нажмите кнопку Go (Перейти), чтобы просмотреть список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла.

Сведения об уязвимости

Уровни серьезности и идентификаторы уязвимостей

Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Сведения о вероятности эксплуатации данной уязвимости в течение 30 дней с момента выпуска настоящего бюллетеня (с указанием уровня ее опасности и воздействия на систему) см. в индексе использования уязвимостей в декабрьском обзоре бюллетеней. Дополнительные сведения см. в индексе использования уязвимостей.

Уровень серьезности уязвимости и максимальное воздействие на систему безопасности
Подвержены уязвимости Уязвимость, связанная с анализом шрифтов TrueType (CVE-2011-3402) Общий уровень опасности
Windows XP с пакетом обновления 3 (SP3) **Критический** Удаленное выполнение кода **Критический**
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Критический**
Windows Server 2003 с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Критический**
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Критический**
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Критический**
Windows Vista с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Критический**
Windows Vista x64 Edition с пакетом обновления 2 (SP2) **Критический** Удаленное выполнение кода **Критический**
Windows Server 2008 с пакетом обновления 2 (SP2) для 32-разрядных систем **Критический** Удаленное выполнение кода **Критический**
Windows Server 2008 с пакетом обновления 2 (SP2) для 32-разрядных систем, если при развертывании выбиралась установка только ядра сервера **Существенный** Несанкционированное получение прав **Существенный**
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем **Критический** Удаленное выполнение кода **Критический**
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем, если при развертывании выбиралась установка только ядра сервера **Существенный** Несанкционированное получение прав **Существенный**
Windows Server 2008 с пакетом обновления 2 (SP2) для систем на базе процессоров Itanium **Критический** Удаленное выполнение кода **Критический**
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Критический**
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Критический**
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Критический**
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1), если при развертывании выбиралась установка только ядра сервера **Существенный** Несанкционированное получение прав **Существенный**
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) **Критический** Удаленное выполнение кода **Критический**

Уязвимость, связанная с анализом шрифтов TrueType (CVE-2011-3402)

Из-за неправильной обработки специально созданных файлов шрифтов TrueType в ядре Windows существует уязвимость, делающая возможным удаленное выполнение кода. С помощью данной уязвимости злоумышленник может выполнить код в режиме ядра, что позволит устанавливать программы, просматривать, изменять и удалять данные или создавать новые учетные записи с полными правами администратора.

Чтобы просмотреть стандартную запись об этой уязвимости в списке "Common Vulnerabilities and Exposures", см. CVE-2011-3402.

Смягчающие факторы для уязвимости, связанной с анализом шрифтов TrueType (CVE-2011-3402)

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • В случае атаки через Интернет злоумышленник может разместить в сети веб-сайт, содержащий веб-страницу, предназначенную для использования данной уязвимости. Кроме того, веб-сайты, подвергшиеся атаке злоумышленников, равно как и веб-сайты, принимающие или размещающие пользовательские материалы, также могут иметь специальное содержимое, рассчитанное на использование данной уязвимости. Однако в любом случае злоумышленник не может заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленник попытается убедить пользователей посетить веб-сайт, обычно приглашая их щелкнуть соответствующую ссылку, ведущую на этот веб-сайт, в сообщении электронной почты или в запросе программы обмена мгновенными сообщениями.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Почты Windows открывают электронные письма в формате HTML в зоне "Ограниченные узлы", что по умолчанию отключает загрузку шрифтов. Если пользователь щелкнет ссылку в сообщении электронной почты, он может подвергнуть систему атаке через Интернет. Данная уязвимость также может быть использована, если пользователь откроет вложение, отправленное в сообщении электронной почты.

Временные решения для уязвимости, связанной с анализом шрифтов TrueType (CVE-2011-3402)

К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности.

  • Запрет доступа к файлу T2EMBED.DLL

    Примечание Перед применением этого временного решения пользователи должны установить последние обновления безопасности Майкрософт. Если вы не уверены в том, что программное обеспечение обновлено, посетите веб-сайт Центра обновления Майкрософт, выполните поиск необходимых обновлений и установите все предложенные высокоприоритетные обновления.

    Примечание Для этого временного решения команды для Windows XP и Windows Server 2003 могут работать только в англоязычных версиях этих операционных систем.

    Примечание. Это временное решение снижает опасность только атак через Интернет или совместный доступ к файлам. Оно не повлияет на опасность локальных атак.

    Примечание. Инструкции по включению/отключению этого временного решения для запрета доступа к t2embed.dll с помощью автоматического исправления Microsoft Fix it см. в статье 2639417 базы знаний Майкрософт.

    В системах Windows XP и Windows Server 2003

    • На 32-разрядных системах введите в административной командной строке следующую команду:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N

    • На 64-разрядных системах введите в административной командной строке следующие команды:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N

      Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N

    В Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2:

    • На 32-разрядных системах введите в административной командной строке следующие команды:

      Takeown.exe /f "%windir%\system32\t2embed.dll"

      Icacls.exe "%windir%\system32\t2embed.dll" /deny *S-1-1-0:(F)

    • На 64-разрядных системах введите в административной командной строке следующие команды:

      Takeown.exe /f "%windir%\system32\t2embed.dll"

      Icacls.exe "%windir%\system32\t2embed.dll" /deny *S-1-1-0:(F)

      Takeown.exe /f "%windir%\syswow64\t2embed.dll"

      Icacls.exe "%windir%\syswow64\t2embed.dll" /deny *S-1-1-0:(F)

    Побочные эффекты использования временного решения.

    • Приложения, в которых используется технология внедренных шрифтов, будут отображаться неверно.
    • После применения этого временного решения пользователям Windows XP и Windows Server 2003 могут быть повторно предложены обновления безопасности KB982132 и KB972270. Эти повторно предложенные обновления не устанавливаются. Повторное предложение этих обновлений является ошибкой логики обнаружения; пользователи, успешно установившие обновления безопасности KB982132 и KB972270, могут игнорировать повторное предложение этих обновлений.
    • Приложения, имеющие функции, в работе которых используется T2EMBED.DLL (например, создание PDF-файлов), могут работать некорректно. Например, возможна ситуация, когда программа Microsoft Office не будет создавать PDF-файлы.
    • При открытии файлов PowerPoint 2007 (.pptx) в программном обеспечении Microsoft Office 2003 с пакетом обеспечения совместимости Microsoft Office может произойти сбой вместо отображения сообщения "Этот файл создан более поздней версией программы Microsoft PowerPoint. Загрузить пакет обеспечения совместимости для работы с этим файлом?", несмотря на то, что пакет обеспечения совместимости Microsoft Office уже установлен.

    Отмена временного решения.

    В системах Windows XP и Windows Server 2003

    • На 32-разрядных системах введите в административной командной строке следующую команду:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone

    • На 64-разрядных системах введите в административной командной строке следующие команды:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone

      cacls "%windir%\syswow64\t2embed.dll" /E /R everyone

    В Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2:

    • На 32-разрядных системах введите в административной командной строке следующую команду:

      Icacls.exe "%windir%\system32\t2embed.DLL" /remove:d *S-1-1-0

    • На 64-разрядных системах введите в административной командной строке следующие команды:

      Icacls.exe "%windir%\system32\t2embed.DLL" /remove:d *S-1-1-0

      Icacls.exe "%windir%\syswow64\t2embed.DLL" /remove:d *S-1-1-0

Часто задаваемые вопросы об уязвимости, связанной с анализом шрифтов TrueType (CVE-2011-3402)

Какова область воздействия этой уязвимости? Эта уязвимость делает возможным удаленное выполнение кода. Злоумышленник, успешно воспользовавшийся ею, может выполнить произвольный код и получить полный контроль над системой. устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными полномочиями.

В чем причина уязвимости? Уязвимость возникает, когда драйвер режима ядра Windows не выполняет проверку должным образом во время записи в буфер.

Какой компонент подвержен этой уязвимости? Этой уязвимости подвержен компонент Win32k.sys.

Что такое ядро Windows? Ядро Windows — это основная часть операционной системы. Оно обеспечивает работу служб системного уровня (например, обеспечивающих управление устройствами и памятью), распределяет время процессора для обработки процессов и управляет обработкой ошибок.

Что такое драйвер режима ядра Windows (win32k.sys)? Win32k.sys — это драйвер устройства режима ядра, который является частью ядра подсистемы Windows. Он содержит диспетчер окон, управляющий отображением окон, управляет выводом на экран, собирает входные данные от клавиатуры, мыши и других устройств, а также передает пользовательские сообщения приложениям. Он также содержит интерфейс графических устройств (GDI), представляющий собой библиотеку функций для устройств с графическим выводом. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Воспользовавшийся ею злоумышленник может запустить произвольный код в режиме ядра. устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными полномочиями.

Каким образом злоумышленник может воспользоваться этой уязвимостью? Злоумышленники могут использовать эту уязвимость несколькими способами.

В случае атаки через Интернет злоумышленник может создать специальный веб-сайт, предназначенный для использования этой уязвимости, а затем убедить пользователя посетить его. Злоумышленник не может заставить пользователей просмотреть контролируемое им содержимое. Злоумышленнику придется убедить их сделать какое-либо действие — обычно щелкнуть ссылку, ведущую на веб-сайт, в сообщении электронной почты или программы обмена мгновенными сообщениями или открыть вложение, присланное по электронной почте.

При атаке через общий доступ к файлам злоумышленник может предоставить файл документа, специально созданный для использования этой уязвимости, а затем убедить пользователя открыть его.

При локальных атаках злоумышленник также может воспользоваться этой уязвимостью, выполнив специально созданное приложение, чтобы получить полный контроль над уязвимой системой. Однако в таком случае злоумышленник должен иметь действительные учетные данные для входа и возможность локально использовать эту уязвимость.

Какие системы в первую очередь подвержены риску? Данной уязвимости подвержены рабочие станции и серверы.

Как действует обновление? Данное обновление устраняет эту уязвимость, изменяя способ обработки файлов шрифтов TrueType драйверами режима ядра Windows.

Была ли эта уязвимость опубликована до выпуска настоящего бюллетеня по безопасности? Да. О данной уязвимости сообщалось в открытых источниках. В списке "Common Vulnerabilities and Exposures" данной уязвимости присвоен номер CVE-2011-3402.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками? Да. Корпорации Майкрософт известно об ограниченном количестве направленных атак с целью использования этой уязвимости. Однако на момент выпуска данного бюллетеня по безопасности не было опубликовано примеров концептуального кода.

Сведения об обновлении

Руководство и средства по диагностике и развертыванию

В центре безопасности

Управление программным обеспечением и обновлениями для системы безопасности, которые развертываются на серверах, настольных и мобильных компьютерах организации. Дополнительные сведения см. на веб-сайте Центра управления обновлениями TechNet. Дополнительные сведения о безопасности продуктов корпорации Майкрософт см. на веб-сайте Microsoft TechNet Security.

Обновления для системы безопасности доступны в Центре обновления Майкрософт и Центре обновления Windows. Обновления для системы безопасности также доступны в Центре загрузки Майкрософт. Самый простой способ найти обновление — выполнить поиск по ключевому слову "security update".

Наконец, обновления для системы безопасности можно загрузить из каталога Центра обновления Майкрософт. Он обеспечивает возможность поиска содержимого (в том числе обновлений для системы безопасности, драйверов и пакетов обновления), которое предоставляется через Центр обновления Windows и Центр обновления Майкрософт. При поиске по номеру бюллетеня по безопасности (например, MS07-036) можно добавлять необходимые обновления (в том числе на различных языках) в корзину и загружать их в указанную папку. Дополнительные сведения см. на веб-сайте каталога Центра обновления Майкрософт в разделе вопросов и ответов.

Руководство по диагностике и развертыванию

Корпорация Майкрософт предоставляет руководство по диагностике и развертыванию обновлений для системы безопасности. В этом руководстве содержатся рекомендации и сведения, позволяющие ИТ-специалистам оптимальнее использовать различные средства для диагностики и развертывания обновлений для системы безопасности. Дополнительные сведения см. в статье 961747 базы знаний Майкрософт.

Анализатор безопасности Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности. Дополнительные сведения об анализаторе безопасности MBSA см. на веб-странице Анализатор Microsoft Baseline Security Analyzer.

В следующей таблице приведены сведения об обнаружении данного обновления безопасности с помощью программы MBSA.

Программное обеспечение Анализатор MBSA
Windows XP с пакетом обновления 3 (SP3) Да
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2003 с пакетом обновления 2 (SP2) Да
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Да
Windows Vista с пакетом обновления 2 (SP2) Да
Windows Vista x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2008 с пакетом обновления 2 (SP2) для 32-разрядных систем Да
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем Да
Windows Server 2008 с пакетом обновления 2 (SP2) для систем на базе процессоров Itanium Да
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Да
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Да

Примечание. Пользователям старого программного обеспечения, не поддерживаемого последней версией анализатора MBSA, Центром обновления Майкрософт и службами WSUS: посетите веб-страницу анализатора безопасности Microsoft Baseline Security Analyzer и в разделе "Legacy Product Support" (Поддержка устаревших программных продуктов) прочтите инструкции по настройке комплексного обнаружения обновлений безопасности с помощью старых инструментов.

Службы Windows Server Update Services

Службы Windows Server Update Services (WSUS) позволяют ИТ-администраторам развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений для системы безопасности с помощью служб Windows Server Update Services см. в статье TechNet Windows Server Update Services.

Сервер Systems Management Server

В следующей таблице приведены сведения об обнаружении и развертывании данного обновления для системы безопасности с помощью программы SMS.

Программное обеспечение SMS 2003 со средством ITMU Диспетчер конфигураций 2007
Windows XP с пакетом обновления 3 (SP3) Да Да
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Да Да
Windows Server 2003 с пакетом обновления 2 (SP2) Да Да
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Да Да
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Да Да
Windows Vista с пакетом обновления 2 (SP2) Да Да
Windows Vista x64 Edition с пакетом обновления 2 (SP2) Да Да
Windows Server 2008 с пакетом обновления 2 (SP2) для 32-разрядных систем Да Да
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем Да Да
Windows Server 2008 с пакетом обновления 2 (SP2) для систем на базе процессоров Itanium Да Да
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Да Да
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да Да
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да Да
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Да Да

Примечание. Корпорация Microsoft прекратила поддержку SMS 2.0 12 апреля 2011 года. Для SMS 2003 корпорация Microsoft также прекратила поддержку Security Update Inventory Tool (SUIT) 12 апреля 2011 года. Пользователям предлагается обновить систему до System Center Configuration Manager 2007. Для пользователей, продолжающих использовать SMS 2003 с пакетом обновления 3, вариантом является также Inventory Tool for Microsoft Updates (ITMU).

Сервер SMS 2003 может использовать средство SMS 2003 Inventory Tool for Microsoft Updates, чтобы обнаруживать обновления для системы безопасности, предлагаемые в Центре обновления Майкрософт и поддерживаемые службами Windows Server Update Services. Дополнительные сведения о SMS 2003 ITMU см. на веб-странице средства SMS 2003 ITMU. Дополнительные сведения о средствах сканирования SMS см. на веб-странице средств сканирования обновлений ПО для сервера SMS 2003. См. также веб-страницу загружаемых компонентов для сервера Systems Management Server 2003.

Диспетчер конфигураций System Center Configuration Manager 2007 использует службы WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения с помощью диспетчера конфигураций System Center Configuration Manager 2007 см. на веб-странице System Center Configuration Manager 2007.

Для получения дополнительных сведений о SMS посетите веб-сайт SMS.

Дополнительные сведения см. в статье 910723 базы знаний Майкрософт. Обзор ежемесячных статей руководства по диагностике и развертыванию.

Средство оценки совместимости обновлений и набор средств для обеспечения совместимости приложений

Часто обновления записываются в одни те же файлы, а для запуска приложений требуется настроить параметры реестра. Это приводит к возникновению несовместимостей и увеличивает время, затрачиваемое на развертывание обновлений для системы безопасности. Облегчить тестирование и проверку обновлений Windows для установленных приложений можно с помощью компонентов оценки совместимости обновлений, входящих в состав набора средств для обеспечения совместимости приложений.

Набор средств для обеспечения совместимости приложений содержит необходимые средства и документацию для выявления проблем совместимости приложений и уменьшения степени воздействия этих проблем перед развертыванием системы Microsoft Windows Vista, обновлений из Центра обновления Windows, обновлений с веб-сайта безопасности Майкрософт или новой версии проводника.

Развертывание обновления для системы безопасности

Подвержены уязвимости

Чтобы получить сведения о нужной версии обновления для системы безопасности, щелкните соответствующую ссылку.

Windows XP (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для Windows XP с пакетом обновления 3 (SP3):
WindowsXP-KB2639417-x86-ENU.exe /quiet
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
WindowsServer2003.WindowsXP-KB2639417-x64-ENU.exe /quiet
Установка обновления без перезагрузки компьютера Для Windows XP с пакетом обновления 3 (SP3):
WindowsXP-KB2639417-x86-ENU.exe /norestart
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
WindowsServer2003.WindowsXP-KB2639417-x64-ENU.exe /norestart
Обновление файла журнала KB2639417.log
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо
Сведения об удалении Используйте средство Установка и удаление программ панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\$NTUninstallKB2639417$\Spuninst.
Сведения о файлах См. статью 2639417 базы знаний Майкрософт
Проверка разделов реестра Для всех поддерживаемых 32-разрядных версий Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2639417\Filelist
Для всех поддерживаемых 64-разрядных (x64) версий Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2639417\Filelist

Примечание. Обновление для поддерживаемых версий Windows XP Professional x64 Edition также применяется к поддерживаемым версиям Windows Server 2003 x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Если один из файлов был обновлен ранее другим исправлением, установщик копирует на компьютер файлы RTMQFE, SP1QFE и SP2QFE. В противном случае будут скопированы файлы RTMGDR, SP1GDR или SP2GDR. Обновления для системы безопасности могут не содержать всех этих вариантов. Дополнительную информацию о поведении такого рода см. в статье 824994 базы знаний Майкрософт.

Дополнительные сведения об установщике см. в статье 832475 базы знаний Майкрософт.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления для системы безопасности
Параметр Описание
**/help** Отображает параметры командной строки.
**Режимы установки**
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
**Параметры перезагрузки**
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
**Специальные параметры**
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**/integrate:путь** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract\[:путь\]** Извлекает файлы без запуска программы установки.
**/ER** Создает расширенные отчеты об ошибках.
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.
**Примечание.** Можно использовать несколько этих параметров в одной команде. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки см. в [статье 262841 базы знаний Майкрософт.](http://support.microsoft.com/kb/262841)

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры Spuninst.exe
Параметр Описание
**/help** Отображает параметры командной строки.
Режимы установки
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**Проверка успешного применения обновления**
  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и выберите пункт Найти.
    2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
    3. В поле Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы и нажмите Найти.
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    5. На вкладке Версия определите версию файла, установленного на компьютере, сравнив ее с версией, приведенной в таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
  • Проверка разделов реестра

    Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

    Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Server 2003 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

**Включение в будущие пакеты обновления** Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
**Развертывание**
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003: WindowsServer2003-KB2639417-x86-ENU.exe /quiet
Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003: WindowsServer2003.WindowsXP-KB2639417-x64-ENU.exe /quiet
Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium: WindowsServer2003-KB2639417-ia64-ENU.exe /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003: WindowsServer2003-KB2639417-x86-ENU.exe /norestart
Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003: WindowsServer2003.WindowsXP-KB2639417-x64-ENU.exe /norestart
Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium: WindowsServer2003-KB2639417-ia64-ENU.exe /norestart
Обновление файла журнала KB2639417.log
Дополнительные сведения См. подраздел **Руководство и средства по диагностике и развертыванию**
**Необходимость перезагрузки**
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Данное обновление безопасности не поддерживает горячее обновление HotPatching. Дополнительные сведения о функции HotPatching см. в [статье 897341 базы знаний Майкрософт](http://support.microsoft.com/kb/897341).
**Сведения об удалении** Используйте средство **Установка и удаление программ** панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\\$NTUninstallKB2639417$\\Spuninst.
**Сведения о файлах** См. [статью 2639417 базы знаний Майкрософт](http://support.microsoft.com/kb/2639417)
**Проверка разделов реестра** HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB2639417\\Filelist
**Примечание.** Обновление для поддерживаемых версий Windows Server 2003 x64 Edition также применяется к поддерживаемым версиям Windows XP Professional x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Если один из файлов был обновлен ранее другим исправлением, установщик копирует на компьютер файлы RTMQFE, SP1QFE и SP2QFE. В противном случае будут скопированы файлы RTMGDR, SP1GDR или SP2GDR. Обновления для системы безопасности могут не содержать всех этих вариантов. Дополнительную информацию о поведении такого рода см. в статье 824994 базы знаний Майкрософт.

Дополнительные сведения об установщике см. в статье 832475 базы знаний Майкрософт.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления для системы безопасности
Параметр Описание
**/help** Отображает параметры командной строки.
Режимы установки
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**/integrate:путь** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract\[:путь\]** Извлекает файлы без запуска программы установки.
**/ER** Создает расширенные отчеты об ошибках.
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.
**Примечание.** Можно использовать несколько этих параметров в одной команде. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки см. в [статье 262841 базы знаний Майкрософт.](http://support.microsoft.com/kb/262841)

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры Spuninst.exe
Параметр Описание
**/help** Отображает параметры командной строки.
**Режимы установки**
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**Проверка успешного применения обновления**
  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и выберите пункт Найти.
    2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
    3. В поле Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы и нажмите Найти.
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    5. На вкладке Версия определите версию файла, установленного на компьютере, сравнив ее с версией, приведенной в таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
  • Проверка разделов реестра

    Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

    Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Vista (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2639417-x86.msu /quiet
Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2639417-x64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2639417-x86.msu /quiet /norestart
Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2639417-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе "Центр обновления Windows" выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2639417 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |-----------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | **Примечание** . Дополнительные сведения об установщике wusa.exe см. в [статье 934307 базы знаний Майкрософт](http://support.microsoft.com/kb/934307). **Проверка успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Начать поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. #### Windows Server 2008, все выпуски **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2639417-x86.msu /quiet
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2639417-x64.msu /quiet
Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2639417-ia64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2639417-x86.msu /quiet /norestart
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2639417-x64.msu /quiet /norestart
Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2639417-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе "Центр обновления Windows" выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2639417 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |-----------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | **Примечание** . Дополнительные сведения об установщике wusa.exe см. в [статье 934307 базы знаний Майкрософт](http://support.microsoft.com/kb/934307). **Проверка успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Начать поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. #### Windows 7 (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2639417-x86.msu /quiet
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2639417-x64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2639417-x86.msu /quiet /norestart
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2639417-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе "Центр обновления Windows" щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2639417 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |----------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | | **/warnrestart:<секунды>** | При использовании вместе с параметром **/quiet** установщик предупреждает пользователя перед запуском перезагрузки. | | **/promptrestart** | При использовании вместе с параметром **/quiet** установщик выдает запрос перед запуском перезагрузки. | | **/forcerestart** | При использовании вместе с параметром **/quiet** установщик принудительно закрывает приложения и запускает перезагрузку. | | **/log:<имя файла>** | Включается ведение журнала в указанном файле. | | **/extract:<назначение>** | Содержимое пакетов извлекается в указанную папку назначения. | | **/uninstall /kb:<номер в** **базе знаний>** | Удаление обновления для системы безопасности. | **Примечание.** Дополнительные сведения об установщике wusa.exe см. в разделе "Автономный установщик обновлений Windows" статьи TechNet [Другие изменения в Windows 7](http://technet.microsoft.com/en-us/library/dd871148(ws.10).aspx). **Проверка** **успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. #### Windows Server 2008 R2 (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2639417-x64.msu /quiet
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2639417-ia64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2639417-x64.msu /quiet /norestart
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2639417-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе "Центр обновления Windows" щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2639417 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | | **/warnrestart:<секунды>** | При использовании вместе с параметром **/quiet** установщик предупреждает пользователя перед запуском перезагрузки. | | **/promptrestart** | При использовании вместе с параметром **/quiet** установщик выдает запрос перед запуском перезагрузки. | | **/forcerestart** | При использовании вместе с параметром **/quiet** установщик принудительно закрывает приложения и запускает перезагрузку. | | **/log:<имя файла>** | Включается ведение журнала в указанном файле. | | **/extract:<назначение>** | Содержимое пакетов извлекается в указанную папку назначения. | | **/uninstall /kb:<номер в базе знаний>** | Удаление обновления для системы безопасности. | **Примечание.** Дополнительные сведения об установщике wusa.exe см. в разделе "Автономный установщик обновлений Windows" статьи TechNet [Другие изменения в Windows 7](http://technet.microsoft.com/en-us/library/dd871148(ws.10).aspx). **Проверка успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Начать поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. ### Прочие сведения #### Благодарности Корпорация Майкрософт [благодарит](http://go.microsoft.com/fwlink/?linkid=21127) за проведенную совместно работу по защите пользователей: - Компанию Symantec и компанию Laboratory of Cryptography and System Security (CrySyS) за совместную работу над уязвимостью, связанной с анализом шрифтов TrueType (CVE-2011-3402) #### Программа Microsoft Active Protections Program (MAPP) Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о новых средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров [MAPP](http://go.microsoft.com/fwlink/?linkid=215201). #### Поддержка - Пользователи из США и Канады могут обратиться в службу [поддержки по вопросам безопасности](http://go.microsoft.com/fwlink/?linkid=21131) или позвонить по телефону 1-866-PCSAFETY. Звонки, связанные с обновлениями безопасности, обслуживаются бесплатно. Дополнительные сведения о вариантах поддержки см. на веб-странице [справки и поддержки корпорации Майкрософт](http://support.microsoft.com/). - Пользователям в других странах для получения поддержки следует обращаться в местные представительства корпорации Майкрософт. Звонки, связанные с обновлениями безопасности, обслуживаются бесплатно. Для получения дополнительных сведений о службе поддержки корпорации Майкрософт посетите веб-сайт [международной поддержки](http://go.microsoft.com/fwlink/?linkid=21155). #### Заявление об отказе Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют. #### Редакции - Вер. 1.0 (13 декабря 2011): Бюллетень опубликован. *Built at 2014-04-18T01:50:00Z-07:00*