Security Bulletin

Бюллетень по безопасности (Майкрософт) MS12-006 - Важное

Уязвимость в SSL/TLS может привести к раскрытию информации (2643584)

Дата публикации: 10 января 2012 г. | Дата обновления: 17 июля 2013 г.

Версия: 1.3

Общие сведения

Аннотация

Это обновление для системы безопасности устраняет опубликованную уязвимость в SSL 3.0 и TLS 1.0. Данной уязвимости подвержен сам протокол, а не операционная система Windows в целом. Уязвимость делает возможным раскрытие информации, если злоумышленник перехватывает зашифрованный веб-трафик от уязвимой системы. TLS 1.1, TLS 1.2 и все комплекты шифров, не использующие режим сцепления блоков шифротекста (CBC), не подвержены уязвимости.

Это обновление безопасности имеет уровень "существенный" для всех поддерживаемых версий Microsoft Windows. Дополнительные сведения см. в подразделе Подвержены и не подвержены уязвимости далее в этом разделе.

Данное обновление устраняет уязвимость, изменяя способ, используемый компонентом Windows Secure Channel (SChannel) для отправки и получения зашифрованных сетевых пакетов. Дополнительные сведения об этой уязвимости см. в подразделе "Часто задаваемые вопросы" для соответствующей уязвимости в следующем ниже разделе Сведения об уязвимости.

Кроме того, это обновление устраняет уязвимость, впервые описанную в выпуске 2588513 советов по безопасности (Microsoft).

Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Клиентам, у которых не включено автоматическое обновление, необходимо проверить наличие обновлений и установить это обновление вручную. Дополнительные сведения об особых параметрах конфигурации автоматического обновления см. в статье 294871 базы знаний Майкрософт.

Администраторам корпоративных установок и конечным пользователям, которые планируют установить это обновление для системы безопасности вручную, корпорация Майкрософт рекомендует сделать это при первой возможности, используя программное обеспечение для управления обновлениями или проверив наличие обновлений через службу обновлений Майкрософт.

См. также раздел Руководство и средства по диагностике и развертыванию этого бюллетеня.

Известные проблемы. В статье 2643584 базы знаний Майкрософт описаны известные на данный момент проблемы, с которыми пользователи могут столкнуться при установке этого обновления для системы безопасности. В этой статье также приводятся решения, рекомендованные для устранения этих проблем.

Подвержены и не подвержены уязвимости

Следующие продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости

Операционная система Максимальное воздействие уязвимости Общий уровень серьезности Бюллетени, заменяемые этим обновлением
Windows XP с пакетом обновления 3 (SP3)
(KB2585542)
Раскрытие информации Существенный Обновление KB980436 в MS10-049 заменено обновлением KB2585542
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
(KB2585542)

Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
(KB2638806)
Раскрытие информации Существенный KB975467 в MS09-059 и KB980436 в MS10-049 заменены на KB2585542

Нет бюллетеня, заменяемого обновлением KB2638806
Windows Server 2003 с пакетом обновления 2 (SP2)
(KB2585542)

Windows Server 2003 с пакетом обновления 2 (SP2)
(KB2638806)
Раскрытие информации Существенный KB975467 в MS09-059 и KB980436 в MS10-049 заменены на KB2585542

Нет бюллетеня, заменяемого обновлением KB2638806
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2)
(KB2585542)

Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2)
(KB2638806)
Раскрытие информации Существенный KB975467 в MS09-059 и KB980436 в MS10-049 заменены на KB2585542

Нет бюллетеня, заменяемого обновлением KB2638806
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2)
(KB2585542)

Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2)
(KB2638806)
Раскрытие информации Существенный KB975467 в MS09-059 и KB980436 в MS10-049 заменены на KB2585542

Нет бюллетеня, заменяемого обновлением KB2638806
Windows Vista с пакетом обновления 2 (SP2)
(KB2585542)
Раскрытие информации Существенный KB975467 в MS09-059 и KB2207566 в MS10-085 заменены на KB2585542
Windows Vista x64 Edition с пакетом обновления 2 (SP2)
(KB2585542)
Раскрытие информации Существенный KB975467 в MS09-059 и KB2207566 в MS10-085 заменены на KB2585542
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)*
(KB2585542)
Раскрытие информации Существенный KB975467 в MS09-059 и KB2207566 в MS10-085 заменены на KB2585542
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2)*
(KB2585542)
Раскрытие информации Существенный KB975467 в MS09-059 и KB2207566 в MS10-085 заменены на KB2585542
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2)
(KB2585542)
Раскрытие информации Существенный KB975467 в MS09-059 и KB2207566 в MS10-085 заменены на KB2585542
Windows 7 для 32-разрядных систем
(KB2585542)
Раскрытие информации Существенный Обновления KB2207566 в MS10-085 и KB2385678 в MS10-095 заменены обновлением KB2585542
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1)
(KB2585542)
Раскрытие информации Существенный Нет бюллетеня, заменяемого обновлением KB2585542
Windows 7 для 64-разрядных систем
(KB2585542)
Раскрытие информации Существенный Обновления KB2207566 в MS10-085 и KB2385678 в MS10-095 заменены обновлением KB2585542
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(KB2585542)
Раскрытие информации Существенный Нет бюллетеня, заменяемого обновлением KB2585542
Windows Server 2008 R2 для 64-разрядных систем*
(KB2585542)
Раскрытие информации Существенный Обновления KB2207566 в MS10-085 и KB2385678 в MS10-095 заменены обновлением KB2585542
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)*
(KB2585542)
Раскрытие информации Существенный Нет бюллетеня, заменяемого обновлением KB2585542
Windows Server 2008 R2 for Itanium-based Systems
(KB2585542)
Раскрытие информации Существенный Обновления KB2207566 в MS10-085 и KB2385678 в MS10-095 заменены обновлением KB2585542
Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1)
(KB2585542)
Раскрытие информации Существенный Нет бюллетеня, заменяемого обновлением KB2585542
**\*Уязвимости подвержены системы, при развертывании которых устанавливалось только ядро сервера.** Это обновление (с одинаковым уровнем серьезности) применяется к указанным выше поддерживаемым выпускам Windows Server 2008 или Windows Server 2008 R2 независимо от наличия установленных основных компонентов сервера. Дополнительные сведения об этом варианте установки см. в статьях TechNet, [Управление ядром сервера: установка](http://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx) (на английском языке) и [Обслуживание установки ядра сервера](http://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx) (на английском языке). Обратите внимание, что установка только ядра сервера недоступна в определенных выпусках Windows Server 2008 и Windows Server 2008 R2; подробности см. в статье [Сравнение параметров установки ядра сервера](http://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx). Часто задаваемые вопросы о данном обновлении безопасности --------------------------------------------------------- **Где находятся дополнительные сведения о файлах?** Местонахождение дополнительных сведений о файлах см. в справочных таблицах раздела **Развертывание обновления для системы безопасности**. **Как это обновление для системы безопасности связано с бюллетенем MS11-099?** Чтобы обеспечить защиту от интернет-атаки через Internet Explorer с использованием уязвимости протоколов SSL и TLS (CVE-2011-3389), описанной в данном бюллетене, пользователи должны установить как данное обновление (MS12-006), так и [накопительное обновление для системы безопасности браузера Internet Explorer](http://go.microsoft.com/fwlink/?linkid=232505) (MS11-099). Пользователям нужно установить два различных обновления, поскольку изменения, необходимые для устранения проблемы, находятся в различных продуктах Майкрософт. Данное обновление (MS12-006) устраняет уязвимость, затрагивающую WinHTTP, и предоставляет возможность включить эту защиту в масштабе всей системы. Обновление MS11-099 включает эти механизмы защиты для браузера Internet Explorer. **Почему этот бюллетень содержит два обновления для операционных систем** **Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)** **и** **Windows Server 2003?** Этот бюллетень содержит два обновления, обозначенные номером пакета обновления в базе знаний (KB), для операционных систем Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) и Windows Server 2003, указанных в таблице **Подвержены уязвимости**. Оба обновления необходимы, поскольку для устранения уязвимости в операционных системах Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) и Windows Server 2003 требуется внести изменения в разные компоненты. **У меня установлена операционная система** **Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)** **или** **Windows Server 2003. Нужно ли мне установить оба предложенных системой обновления?** Да. Пользователям следует применить все обновления, предлагаемые для их операционных систем. **Требуется ли устанавливать эти обновления безопасности в определенном порядке?** Нет. Когда имеется несколько обновлений для одной версии Microsoft Windows, их можно применять в любой последовательности. **Содержит ли данное обновление какие-либо изменения функциональности, относящиеся к безопасности?** Да. По умолчанию это обновление включено только в приложениях, которые используют компонент WinHTTP. Если вы являетесь разработчиком и хотите, чтобы в вашем приложении эта функция безопасности была включена, см. статьи MSDN [Функция AcquireCredentialsHandle (Schannel)](http://msdn.microsoft.com/en-us/library/windows/desktop/aa374716(v=vs.85).aspx) и [Структура SCHANNEL\_CRED](http://msdn.microsoft.com/en-us/library/windows/desktop/aa379810(v=vs.85).aspx). **На моем компьютере установлена более ранняя версия программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать?** Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных версиях. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице [сроков поддержки продуктов Майкрософт](http://go.microsoft.com/fwlink/?linkid=21742). Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу [Выберите продукт для отображения информации о стадиях жизненного цикла](http://go.microsoft.com/fwlink/?linkid=169555). Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице [политики по срокам поддержки продуктов Microsoft](http://go.microsoft.com/fwlink/?linkid=89213). Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-сайт [Microsoft Worldwide Information](http://go.microsoft.com/fwlink/?linkid=33329), выберите страну в списке "Контактная информация" и нажмите кнопку **Go** (Перейти), чтобы просмотреть список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе [Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла](http://go.microsoft.com/fwlink/?linkid=169557). ### **Сведения об уязвимости** Уровни серьезности и идентификаторы уязвимостей ----------------------------------------------- Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Сведения о вероятности эксплуатации данной уязвимости в течение 30 дней с момента выпуска настоящего бюллетеня (с указанием уровня ее опасности и воздействия на систему) см. в индексе использования уязвимостей в [обзоре бюллетеней за январь](http://technet.microsoft.com/security/bulletin/ms12-jan). Дополнительные сведения см. в [индексе использования уязвимостей](http://technet.microsoft.com/en-us/security/cc998259.aspx).
Уровень серьезности уязвимости и максимальное воздействие на систему безопасности
Подвержены уязвимости Уязвимость протоколов SSL и TLS (CVE-2011-3389) Общий уровень серьезности
Windows XP с пакетом обновления 3 (SP3) Существенный
Раскрытие информации
Существенный
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Существенный
Раскрытие информации
Существенный
Windows Server 2003 с пакетом обновления 2 (SP2) Существенный
Раскрытие информации
Существенный
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Существенный
Раскрытие информации
Существенный
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Существенный
Раскрытие информации
Существенный
Windows Vista с пакетом обновления 2 (SP2) Существенный
Раскрытие информации
Существенный
Windows Vista x64 Edition с пакетом обновления 2 (SP2) Существенный
Раскрытие информации
Существенный
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)* Существенный
Раскрытие информации
Существенный
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2)* Существенный
Раскрытие информации
Существенный
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) Существенный
Раскрытие информации
Существенный
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Существенный
Раскрытие информации
Существенный
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Существенный
Раскрытие информации
Существенный
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)* Существенный
Раскрытие информации
Существенный
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Существенный
Раскрытие информации
Существенный
**\*Уязвимости подвержены системы, при развертывании которых устанавливалось только ядро сервера.** Это обновление (с одинаковым уровнем серьезности) применяется к указанным выше поддерживаемым выпускам Windows Server 2008 или Windows Server 2008 R2 независимо от наличия установленных основных компонентов сервера. Дополнительные сведения об этом варианте установки см. в статьях TechNet, [Управление ядром сервера: установка](http://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx) (на английском языке) и [Обслуживание установки ядра сервера](http://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx) (на английском языке). Обратите внимание, что установка только ядра сервера недоступна в определенных выпусках Windows Server 2008 и Windows Server 2008 R2; подробности см. в статье [Сравнение параметров установки ядра сервера](http://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx). Уязвимость протоколов SSL и TLS (CVE-2011-3389) ----------------------------------------------- В протоколах шифрования SSL 3.0 и TLS 1.0 обнаружена уязвимость, приводящая к раскрытию информации. Данной уязвимости подвержен сам протокол, а не операционная система Windows в целом. Эта уязвимость приводит к раскрытию информации, что делает возможной расшифровку зашифрованного SSL/TLS-трафика. Поскольку браузер является основным объектом атаки, уязвимость затрагивает в основном трафик, передающийся по протоколу HTTPS. Уязвимости подвержен весь веб-трафик, передающийся по протоколу HTTPS или трафик со смешанным содержимым, передающийся по протоколам HTTP/HTTPS. Чтобы просмотреть стандартную запись об этой уязвимости в списке "Common Vulnerabilities and Exposures", см. [CVE-2011-3389](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-3389). #### Смягчающие факторы для уязвимости протоколов SSL и TLS (CVE-2011-3389) К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости. - TLS 1.1, TLS 1.2 и все комплекты шифров, не использующие режим сцепления блоков шифротекста (CBC), не подвержены уязвимости. #### Временные решения для уязвимости протоколов SSL и TLS (CVE-2011-3389) К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности. - **Задание приоритета для алгоритма RC4 в серверном программном обеспечении на компьютерах под управлением Windows Vista, Windows Server 2008, Windows 7 или Windows Server 2008 R2** Уязвимости подвержены только комплекты шифров, использующие алгоритмы симметричного шифрования в режиме CBC, такие, например, как AES. Алгоритм RC4 не подвержен уязвимости. Вы можете приоритизировать алгоритм RC4 в серверном программном обеспечении, чтобы обеспечить безопасный обмен данными посредством RC4, а не CBC. Подробную инструкцию см. в статье MSDN [Задание приоритета для комплектов шифров Schannel](http://msdn.microsoft.com/en-us/library/bb870930%28v=vs.85%29.aspx). **Внимание!** Клиент или сервер, с которым устанавливается обмен данными, должен поддерживать алгоритм RC4. Если алгоритм RC4 не поддерживается, будет использован другой комплект шифров, вследствие чего данное временное решение не будет эффективным. - **Включение TLS 1.1 и/или 1.2 в клиентском программном обеспечении на компьютерах под управлением Windows 7 или Windows Server 2008 R2** Вы можете включить другую, не подверженную уязвимости версию протокола TLS. Это можно сделать, изменив Дополнительные настройки безопасности в Internet Explorer. **Примечание.** Инструкции по включению/отключению этого временного решения с помощью автоматического исправления Microsoft Fix it см. в [статье 2643584 базы знаний](http://support.microsoft.com/kb/2643584)**Майкрософт**. **Интерактивный способ** Чтобы изменить версию протокола, используемую для запросов HTTPS по умолчанию, выполните следующие действия: 1. В меню **Сервис** Internet Explorer выберите **Свойства обозревателя**. 2. В диалоговом окне **Свойства обозревателя** откройте вкладку **Дополнительные**. 3. В разделе **Безопасность** установите флажки Использовать **TLS 1.1** и/или Использовать **TLS 1.2**. 4. Нажмите **ОК**. 5. Выйдите из Internet Explorer и перезапустите его. **Внимание!** Веб-серверы, не поддерживающие TLS 1.1 или 1.2, будут автоматически использовать ранние версии протоколов SSL/TLS, тем самым аннулируя возможности временного решения. **Способ управляемого развертывания (разрешение TLS 1.1 и отключение SSLv2)** В файле с расширением .REG (например, Disable\_SSLv2.reg) сохраните следующие данные: `Редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]"SecureProtocols"=dword:00000200 ` Для применения данного файла .reg на отдельной системе дважды щелкните его. Его также можно применить ко всем компьютерам домена, используя групповую политику. Дополнительные сведения о групповых политиках см. в статье TechNet [Набор групповых политик](http://go.microsoft.com/fwlink/?linkid=215719). **Внимание!** Веб-серверы, не поддерживающие TLS 1.1, будут автоматически использовать ранние версии протоколов SSL/TLS, тем самым аннулируя возможности временного решения. - **Включить TLS 1.1 в серверном программном обеспечении в системах под управлением Windows 7 или Windows Server 2008 R2** Вы можете включить TLS 1.1, который не подвержен уязвимости. Инструкции по включению/отключению этого временного решения с помощью автоматического исправления Microsoft Fix it см. в [статье 2643584 базы знаний](http://support.microsoft.com/kb/2643584)**Майкрософт**. **Внимание!** Веб-клиенты, не поддерживающие TLS 1.1, будут автоматически использовать ранние версии протоколов SSL/TLS, тем самым аннулируя возможности временного решения. **Способ управляемого развертывания (Разрешить TLS 1.1)** В файле с расширением .REG (например, Enable\_TLSv11.reg) сохраните следующие данные: `Редактор реестра Windows версии 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client]"DisabledByDefault"=dword:00000000[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server]"DisabledByDefault"=dword:00000000` Для применения данного файла .reg на отдельной системе дважды щелкните его. Его также можно применить ко всем компьютерам домена, используя групповую политику. Дополнительные сведения о групповых политиках см. в статье TechNet [Набор групповых политик](http://go.microsoft.com/fwlink/?linkid=215719). **Внимание!** Веб-клиенты, не поддерживающие TLS 1.1, будут автоматически использовать ранние версии протоколов SSL/TLS, тем самым аннулируя возможности временного решения. #### Часто задаваемые вопросы об уязвимости протоколов SSL и TLS (CVE-2011-3389) **Какова область воздействия этой уязвимости?** Это уязвимость, делающая возможным раскрытие информации. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может расшифровать часть зашифрованного трафика и получить такие сведения, как файлы cookie проверки подлинности. **В чем причина уязвимости?** Эта уязвимость заключается в ошибке разработки протоколов SSL и TLS при использовании режима сцепления блоков шифротекста (CBC). **Что такое TLS и SSL?** Протокол подтверждения соединения TLS отвечает за проверку подлинности и обмен ключами, необходимые для установления или возобновления безопасных соединений. SSL (Secure Sockets Layer) — это предшественник протокола TLS (Transport Layer Security). Оба протокола выполняют аналогичные функции и поддерживают защищенные сетевые взаимодействия, используя технологию создания открытого и секретного ключей. Дополнительные сведения см. в статье [Как работает TLS/SSL](http://technet.microsoft.com/en-us/library/cc783349(ws.10).aspx) на веб-сайте Technet. **Что может сделать злоумышленник, который воспользуется этой уязвимостью?** Злоумышленник, отслеживающий зашифрованное соединение и успешно воспользовавшийся этой уязвимостью, может расшифровать перехваченный зашифрованный трафик. **Каким образом злоумышленник может воспользоваться этой** **уязвимостью?** Злоумышленник может включить вредоносный код в HTTP-ответ или разместить особым образом созданный веб-сайт, содержащий вредоносный код, что заставит браузер выполнить этот код. Код посылает несколько запросов в рамках одного сеанса TLS/SSL на сторонний сайт по протоколу HTTPS, файлы cookie посылаются автоматически в случае наличия предыдущего проверенного сеанса. Это является обязательным условием использования данной уязвимости. Злоумышленник может перехватить трафик, передающийся по протоколу HTTPS, и, используя данную уязвимость в SSL, расшифровать часть зашифрованного трафика (например, файлы cookie проверки подлинности). **Какие системы в первую очередь подвержены риску?** Поскольку браузер является основным объектом атаки, любые системы, в том числе рабочие станции и серверы терминалов, отправляющие и принимающие HTTPS-трафик, наиболее подвержены риску. **Как действует обновление?** Обновление изменяет способ отправки и получения зашифрованных сетевых пакетов компонентом Windows Secure Channel (SChannel). Оно устраняет уязвимость, затрагивающую WinHTTP, и предоставляет возможность включить эту защиту в масштабе всей системы. Но чтобы обеспечить защиту от интернет-атаки через Internet Explorer с использованием этой уязвимости, пользователи должны установить как данное обновление (MS12-006), так и [накопительное обновление для системы безопасности браузера Internet Explorer](http://go.microsoft.com/fwlink/?linkid=232505) (2618444) (MS11-099). **Была ли эта уязвимость опубликована до выпуска этого бюллетеня безопасности?** Да. О данной уязвимости сообщалось в открытых источниках. В списке "Common Vulnerabilities and Exposures" данной уязвимости присвоен номер [CVE-2011-3389](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-3389). **Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками?** Нет. Корпорация Майкрософт располагает открыто опубликованными примерами кода для демонстрации принципа, но на момент первоначального выпуска этого бюллетеня не получила прямых сообщений о том, что эта уязвимость открыто использовалась для атак на пользователей. ### Сведения об обновлении Руководство и средства по диагностике и развертыванию ----------------------------------------------------- **В центре безопасности** Управление программным обеспечением и обновлениями для системы безопасности, которые развертываются на серверах, настольных и мобильных компьютерах организации. Дополнительные сведения см. на веб-сайте [Центра управления обновлениями TechNet](http://go.microsoft.com/fwlink/?linkid=69903). Дополнительные сведения об обеспечении безопасности в продуктах Майкрософт см. на веб-сайте [Microsoft TechNet Security](http://go.microsoft.com/fwlink/?linkid=21132). Обновления для системы безопасности доступны в [Центре обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=40747) и [](http://go.microsoft.com/fwlink/?linkid=21130)[Центре обновления Windows](http://go.microsoft.com/fwlink/?linkid=21130). Обновления для системы безопасности также доступны в [Центре загрузки Майкрософт](http://go.microsoft.com/fwlink/?linkid=21129). Самый простой способ найти обновление — выполнить поиск по ключевому слову "security update". Наконец, обновления для системы безопасности можно загрузить из [каталога Центра обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=96155). Он обеспечивает возможность поиска содержимого (в том числе обновлений для системы безопасности, драйверов и пакетов обновления), которое предоставляется через Центр обновления Windows и Центр обновления Майкрософт. При поиске по номеру бюллетеня по безопасности (например, MS07-036) можно добавлять необходимые обновления (в том числе на различных языках) в корзину и загружать их в указанную папку. Дополнительные сведения см. на веб-сайте каталога Центра обновления Майкрософт в разделе [вопросов и ответов](http://go.microsoft.com/fwlink/?linkid=97900). **Руководство по диагностике и развертыванию** Корпорация Майкрософт предоставляет руководство по диагностике и развертыванию обновлений для системы безопасности. В этом руководстве содержатся рекомендации и сведения, позволяющие ИТ-специалистам оптимальнее использовать различные средства для диагностики и развертывания обновлений для системы безопасности. Дополнительные сведения см. в [статье 961747 базы знаний Майкрософт](http://support.microsoft.com/kb/961747). **Анализатор безопасности Microsoft Baseline Security Analyzer** Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности. Дополнительные сведения об анализаторе безопасности MBSA см. на веб-странице [Анализатор Microsoft Baseline Security Analyzer](http://www.microsoft.com/technet/security/tools/mbsahome.mspx). В следующей таблице приведены сведения об обнаружении данного обновления безопасности с помощью программы MBSA. | Программное обеспечение | Анализатор MBSA | |--------------------------------------------------------------------------------------------------------------------------------------------------------------|-----------------| | Windows XP с пакетом обновления 3 (SP3) | Да | | Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) | Да | | Windows Server 2003 с пакетом обновления 2 (SP2) | Да | | Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) | Да | | Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) | Да | | Windows Vista с пакетом обновления 2 (SP2) | Да | | Windows Vista x64 Edition с пакетом обновления 2 (SP2) | Да | | Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) | Да | | Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем | Да | | Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) | Да | | Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) | Да | | Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) | Да | | Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) | Да | | Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) | Да | **Примечание.** Пользователям старого программного обеспечения, не поддерживаемого последней версией анализатора MBSA, Центром обновления Майкрософт и службами WSUS: посетите веб-страницу [анализатора безопасности Microsoft Baseline Security Analyzer](http://www.microsoft.com/technet/security/tools/mbsahome.mspx) и в разделе "Legacy Product Support" (Поддержка устаревших программных продуктов) прочтите инструкции по настройке комплексного обнаружения обновлений безопасности с помощью старых инструментов. **Службы Windows Server Update Services** Службы Windows Server Update Services (WSUS) позволяют ИТ-администраторам развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений для системы безопасности с помощью служб Windows Server Update Services см. в статье TechNet [Windows Server Update Services](http://technet.microsoft.com/en-us/wsus/default.aspx). **Сервер Systems Management Server** В следующей таблице приведены сведения об обнаружении и развертывании данного обновления для системы безопасности с помощью программы SMS. | Программное обеспечение | SMS 2003 со средством ITMU | Диспетчер конфигураций 2007 | |--------------------------------------------------------------------------------------------------------------------------------------------------------------|----------------------------|-----------------------------| | Windows XP с пакетом обновления 3 (SP3) | Да | Да | | Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) | Да | Да | | Windows Server 2003 с пакетом обновления 2 (SP2) | Да | Да | | Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) | Да | Да | | Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) | Да | Да | | Windows Vista с пакетом обновления 2 (SP2) | Да | Да | | Windows Vista x64 Edition с пакетом обновления 2 (SP2) | Да | Да | | Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) | Да | Да | | Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем | Да | Да | | Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) | Да | Да | | Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) | Да | Да | | Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) | Да | Да | | Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) | Да | Да | | Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) | Да | Да | **Примечание.** Корпорация Microsoft прекратила поддержку SMS 2.0 12 апреля 2011 года. Для SMS 2003 корпорация Microsoft также прекратила поддержку Security Update Inventory Tool (SUIT) 12 апреля 2011 года. Пользователям предлагается обновить систему до [System Center Configuration Manager 2007](http://technet.microsoft.com/en-us/library/bb735860.aspx). Для пользователей, продолжающих использовать SMS 2003 с пакетом обновления 3, вариантом является также [Inventory Tool for Microsoft Updates](http://technet.microsoft.com/en-us/sms/bb676783.aspx) (ITMU). Сервер SMS 2003 может использовать средство SMS 2003 Inventory Tool for Microsoft Updates, чтобы обнаруживать обновления для системы безопасности, предлагаемые в [Центре обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=40747) и поддерживаемые службами [Windows Server Update Services](http://go.microsoft.com/fwlink/?linkid=50120). Дополнительные сведения о SMS 2003 ITMU см. на веб-странице [средства SMS 2003 ITMU](http://technet.microsoft.com/en-us/sms/bb676783.aspx). Дополнительные сведения о средствах сканирования SMS см. на веб-странице [средств сканирования обновлений ПО для сервера SMS 2003](http://technet.microsoft.com/en-us/sms/bb676786.aspx). См. также веб-страницу [загружаемых компонентов для сервера Systems Management Server 2003](http://technet.microsoft.com/en-us/sms/bb676766.aspx). Диспетчер конфигураций System Center Configuration Manager 2007 использует службы WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения с помощью диспетчера конфигураций System Center Configuration Manager 2007 см. на веб-странице [System Center Configuration Manager 2007](http://technet.microsoft.com/en-us/library/bb735860.aspx). Для получения дополнительных сведений о SMS посетите веб-сайт [SMS](http://go.microsoft.com/fwlink/?linkid=21158). Дополнительные сведения см. в [статье 910723 базы знаний Майкрософт](http://support.microsoft.com/kb/910723). Обзор ежемесячных статей руководства по диагностике и развертыванию. **Средство оценки совместимости обновлений и набор средств для обеспечения совместимости приложений** Часто обновления записываются в одни те же файлы, а для запуска приложений требуется настроить параметры реестра. Это приводит к возникновению несовместимостей и увеличивает время, затрачиваемое на развертывание обновлений для системы безопасности. Облегчить тестирование и проверку обновлений Windows для установленных приложений можно с помощью [компонентов оценки совместимости обновлений](http://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true), входящих в состав [набора средств для обеспечения совместимости приложений](http://www.microsoft.com/downloads/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en). Набор средств для обеспечения совместимости приложений содержит необходимые средства и документацию для выявления проблем совместимости приложений и уменьшения степени воздействия этих проблем перед развертыванием системы Microsoft Windows Vista, обновлений из Центра обновления Windows, обновлений с веб-сайта безопасности Майкрософт или новой версии проводника. Развертывание обновления для системы безопасности ------------------------------------------------- **Подвержены уязвимости** Чтобы получить сведения о нужной версии обновления для системы безопасности, щелкните соответствующую ссылку. #### Windows XP (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для Windows XP с пакетом обновления 3 (SP3):
WindowsXP-KB2585542-x86-enu.exe /quiet
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
WindowsServer2003.WindowsXP-KB2585542-x64-enu.exe /quiet
WindowsServer2003.WindowsXP-KB2638806-x64-enu.exe /quiet
Установка обновления без перезагрузки компьютера Для Windows XP с пакетом обновления 3 (SP3):
WindowsXP-KB2585542-x86-enu.exe /norestart
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
WindowsServer2003.WindowsXP-KB2585542-x64-enu.exe /norestart
WindowsServer2003.WindowsXP-KB2638806-x64-enu.exe /norestart
Обновление файла журнала Для Windows XP с пакетом обновления 3 (SP3):
KB2585542.log
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
KB2585542.log и KB2638806.log
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо
Сведения об удалении Для Windows XP с пакетом обновления 3 (SP3):
Используйте средство Установка и удаление программ панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\$NTUninstallKB2585542$\Spuninst.
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
Используйте средство Установка и удаление программ панели управления или служебную программу Spuninst.exe, которая находится в папках %Windir%\$NTUninstallKB2585542$\Spuninst и %Windir%\$NTUninstallKB2638806$\Spuninst.
Сведения о файлах Для Windows XP с пакетом обновления 3 (SP3):
См. статью 2585542 базы знаний Майкрософт
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
См. статью 2585542 базы знаний Майкрософт и статью 2638806 базы знаний Майкрософт
Проверка разделов реестра Для Windows XP с пакетом обновления 3 (SP3):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2585542\Filelist
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2585542\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2638806\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Если один из файлов был обновлен ранее другим исправлением, установщик копирует на компьютер файлы RTMQFE, SP1QFE и SP2QFE. В противном случае будут скопированы файлы RTMGDR, SP1GDR или SP2GDR. Обновления для системы безопасности могут не содержать всех этих вариантов. Дополнительную информацию о поведении такого рода см. в статье 824994 базы знаний Майкрософт.

Дополнительные сведения об установщике см. в статье 832475 базы знаний Майкрософт.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления для системы безопасности
Параметр Описание
**/help** Отображает параметры командной строки.
**Режимы установки**
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
**Параметры перезагрузки**
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
**Специальные параметры**
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**/integrate:путь** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract\[:путь\]** Извлекает файлы без запуска программы установки.
**/ER** Создает расширенные отчеты об ошибках.
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.
**Примечание.** Можно использовать несколько этих параметров в одной команде. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки см. в [статье 262841 базы знаний Майкрософт.](http://support.microsoft.com/kb/262841)

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры Spuninst.exe
Параметр Описание
**/help** Отображает параметры командной строки.
Режимы установки
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**Проверка успешного применения обновления**
  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и выберите пункт Найти.
    2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
    3. В поле Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы и нажмите Найти.
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    5. На вкладке Версия определите версию файла, установленного на компьютере, сравнив ее с версией, приведенной в таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
  • Проверка разделов реестра

    Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

    Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Server 2003 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

**Включение в будущие пакеты обновления** Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
**Развертывание**
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003: WindowsServer2003-KB2585542-x86-enu.exe /quiet WindowsServer2003-KB2638806-x86-enu.exe /quiet
Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003: WindowsServer2003.WindowsXP-KB2585542-x64-enu.exe /quiet WindowsServer2003.WindowsXP-KB2638806-x64-enu.exe /quiet
Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium: WindowsServer2003-KB2585542-ia64-enu.exe /quiet WindowsServer2003-KB2638806-ia64-enu.exe /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003: WindowsServer2003-KB2585542-x86-enu.exe /norestart WindowsServer2003-KB2638806-x86-enu.exe /norestart
Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003: WindowsServer2003.WindowsXP-KB2585542-x64-enu.exe /norestart WindowsServer2003.WindowsXP-KB2638806-x64-enu.exe /norestart
Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium: WindowsServer2003-KB2585542-ia64-enu.exe /norestart WindowsServer2003-KB2638806-ia64-enu.exe /norestart
Обновление файла журнала KB2585542.log
KB2638806.log
Дополнительные сведения См. подраздел **Руководство и средства по диагностике и развертыванию**
**Необходимость перезагрузки**
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Данное обновление безопасности не поддерживает горячее обновление HotPatching. Дополнительные сведения о функции HotPatching см. в [статье 897341 базы знаний Майкрософт](http://support.microsoft.com/kb/897341).
**Сведения об удалении** Используйте средство **Установка и удаление программ** панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\\$NTUninstallKB2585542$\\Spuninst.
Используйте средство **Установка и удаление программ** панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\\$NTUninstallKB2638806$\\Spuninst.
**Сведения о файлах** См. [статью 2585542 базы знаний Майкрософт](http://support.microsoft.com/kb/2585542)
См. [статью 2638806 базы знаний Майкрософт](http://support.microsoft.com/kb/2638806)
**Проверка разделов реестра** HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB2585542\\Filelist
HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB2638806\\Filelist
#### Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Если один из файлов был обновлен ранее другим исправлением, установщик копирует на компьютер файлы RTMQFE, SP1QFE и SP2QFE. В противном случае будут скопированы файлы RTMGDR, SP1GDR или SP2GDR. Обновления для системы безопасности могут не содержать всех этих вариантов. Дополнительную информацию о поведении такого рода см. в статье 824994 базы знаний Майкрософт.

Дополнительные сведения об установщике см. в статье 832475 базы знаний Майкрософт.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления для системы безопасности
Параметр Описание
**/help** Отображает параметры командной строки.
Режимы установки
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**/integrate:путь** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract\[:путь\]** Извлекает файлы без запуска программы установки.
**/ER** Создает расширенные отчеты об ошибках.
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.
**Примечание.** Можно использовать несколько этих параметров в одной команде. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки см. в [статье 262841 базы знаний Майкрософт.](http://support.microsoft.com/kb/262841)

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры Spuninst.exe
Параметр Описание
**/help** Отображает параметры командной строки.
**Режимы установки**
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**Проверка успешного применения обновления**
  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и выберите пункт Найти.
    2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
    3. В поле Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы и нажмите Найти.
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    5. На вкладке Версия определите версию файла, установленного на компьютере, сравнив ее с версией, приведенной в таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
  • Проверка разделов реестра

    Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

    Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Vista (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2585542-x86.msu /quiet
Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2585542-x64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2585542-x86.msu /quiet /norestart
Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2585542-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе "Центр обновления Windows" выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2585542 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |-----------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | **Примечание** . Дополнительные сведения об установщике wusa.exe см. в [статье 934307 базы знаний Майкрософт](http://support.microsoft.com/kb/934307). **Проверка успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Начать поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. #### Windows Server 2008, все выпуски **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2585542-x86.msu /quiet
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2585542-x64.msu /quiet
Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2585542-ia64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2585542-x86.msu /quiet /norestart
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2585542-x64.msu /quiet /norestart
Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2585542-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе "Центр обновления Windows" выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2585542 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |-----------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | **Примечание** . Дополнительные сведения об установщике wusa.exe см. в [статье 934307 базы знаний Майкрософт](http://support.microsoft.com/kb/934307). **Проверка успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Начать поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. #### Windows 7 (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2585542-x86.msu /quiet
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2585542-x64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2585542-x86.msu /quiet /norestart
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2585542-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе "Центр обновления Windows" щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2585542 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | | **/warnrestart:<секунды>** | При использовании вместе с параметром **/quiet** установщик предупреждает пользователя перед запуском перезагрузки. | | **/promptrestart** | При использовании вместе с параметром **/quiet** установщик выдает запрос перед запуском перезагрузки. | | **/forcerestart** | При использовании вместе с параметром **/quiet** установщик принудительно закрывает приложения и запускает перезагрузку. | | **/log:<имя файла>** | Включается ведение журнала в указанном файле. | | **/extract:<назначение>** | Содержимое пакетов извлекается в указанную папку назначения. | | **/uninstall /kb:<номер в базе знаний>** | Удаление обновления для системы безопасности. | **Примечание.** Дополнительные сведения об установщике wusa.exe см. в разделе "Автономный установщик обновлений Windows" статьи TechNet [Другие изменения в Windows 7](http://technet.microsoft.com/en-us/library/dd871148(ws.10).aspx). **Проверка** **успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. #### Windows Server 2008 R2 (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2585542-x64.msu /quiet
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2585542-ia64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2585542-x64.msu /quiet /norestart
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2585542-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе "Центр обновления Windows" щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2585542 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | | **/warnrestart:<секунды>** | При использовании вместе с параметром **/quiet** установщик предупреждает пользователя перед запуском перезагрузки. | | **/promptrestart** | При использовании вместе с параметром **/quiet** установщик выдает запрос перед запуском перезагрузки. | | **/forcerestart** | При использовании вместе с параметром **/quiet** установщик принудительно закрывает приложения и запускает перезагрузку. | | **/log:<имя файла>** | Включается ведение журнала в указанном файле. | | **/extract:<назначение>** | Содержимое пакетов извлекается в указанную папку назначения. | | **/uninstall /kb:<номер в базе знаний>** | Удаление обновления для системы безопасности. | **Примечание.** Дополнительные сведения об установщике wusa.exe см. в разделе "Автономный установщик обновлений Windows" статьи TechNet [Другие изменения в Windows 7](http://technet.microsoft.com/en-us/library/dd871148(ws.10).aspx). **Проверка успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Начать поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. ### Прочие сведения #### Программа Microsoft Active Protections Program (MAPP) Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров [MAPP](http://go.microsoft.com/fwlink/?linkid=215201). #### Поддержка - Пользователи из США и Канады могут обратиться в службу [поддержки по вопросам безопасности](http://go.microsoft.com/fwlink/?linkid=21131) или позвонить по телефону 1-866-PCSAFETY. Звонки, связанные с обновлениями безопасности, обслуживаются бесплатно. Дополнительные сведения о вариантах поддержки см. на веб-странице [справки и поддержки корпорации Майкрософт](http://support.microsoft.com/). - Пользователям в других странах для получения поддержки следует обращаться в местные представительства корпорации Майкрософт. Звонки, связанные с обновлениями безопасности, обслуживаются бесплатно. Инструкции по обращению в Майкрософт для получения поддержки приведены на веб-сайте [международной поддержки](http://go.microsoft.com/fwlink/?linkid=21155). #### Заявление об отказе Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют. #### Редакции - Вер. 1.0 (10 января 2012): Бюллетень опубликован. - Вер. 1.1 (18 января 2012): Бюллетень MS10-085 добавлен в качестве бюллетеня, заменяемого обновлением KB2585542 для Windows 7 для 32-разрядных систем, Windows 7 для 64-разрядных (x64) систем, Windows Server 2008 R2 для 64-разрядных (x64) систем и Windows Server 2008 R2 for Itanium-based Systems. Это изменение носит исключительно информационный характер. Алгоритм обнаружения и файлы обновления не изменялись. - Вер. 1.2 (9 июля 2013 г.): В новую версию бюллетеня добавлена информация об изменении логики обнаружения в пакетах Windows Vista для обновления 2585542 с целью устранения проблемы повторного предложения обновления в Центре обновлений Windows. Это изменение касается только логики обнаружения. Пользователям, уже выполнившим успешное обновление компьютеров, не требуется выполнять никаких действий. - Вер. 1.3 (17 июля 2013 г.): Исправлена информация о замене обновления для обновления 2585542. Это обновление касается только изменений в бюллетене. Алгоритм обнаружения и файлы обновления не изменились. *Built at 2014-04-18T01:50:00Z-07:00*