Security Bulletin

Бюллетень по безопасности (Майкрософт) MS12-054 - Критическое

Уязвимости в компонентах сетевой поддержки Windows делают возможным удаленное выполнение кода (2733594)

Дата публикации: 14 августа 2012 г. | Дата обновления: 9 июля 2013 г.

Версия: 2.2

Общие сведения

Аннотация

Это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в Microsoft Windows. Наиболее серьезная из этих уязвимостей делает возможным удаленное выполнение кода, если на запрос очереди печати принтера злоумышленник отправит специально созданный ответ. Стандартные параметры конфигурации брандмауэра позволяют защитить сеть от атак из-за пределов корпоративной среды. В системах, напрямую подключенных к Интернет, рекомендуется держать открытыми лишь минимально необходимое количество портов.

Это обновление для системы безопасности имеет уровень "критический" для всех поддерживаемых выпусков Windows XP и Windows Server 2003, "существенный" для всех поддерживаемых выпусков Windows Vista и "средний" "существенный" для всех поддерживаемых выпусков Windows Server 2008, Windows 7 и Windows 2008 R2. Дополнительные сведения см. в подразделе Подвержены и не подвержены уязвимости далее в этом разделе.

Это обновление для системы безопасности устраняет указанные уязвимости, исправляя способ, которым диспетчер печати обрабатывает специально созданные ответы, и способ обработки RAP-ответов компонентами сетевой поддержки Windows. Дополнительные сведения об этих уязвимостях см. в подразделе ответов на часто задаваемые вопросы для каждой уязвимости, упомянутой в разделе Сведения об уязвимостях.

Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Клиентам, у которых не включено автоматическое обновление, необходимо проверить наличие обновлений и установить это обновление вручную. Дополнительные сведения об особых параметрах конфигурации автоматического обновления см. в статье 294871 базы знаний Майкрософт.

Предприятиям, а также администраторам и конечным пользователям, желающим применить данное обновление для системы безопасности вручную, корпорация Майкрософт рекомендует сделать это немедленно, используя соответствующее ПО для управления обновлениями либо проверив наличие обновлений в Центре обновления Майкрософт.

См. также раздел Руководство и средства по диагностике и развертыванию этого бюллетеня.

Известные проблемы. Нет

Подвержены и не подвержены уязвимости

Следующие продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости

Операционная система Максимальное воздействие уязвимости Общий уровень серьезности Заменяемые обновления
Windows XP
Windows XP с пакетом обновления 3 (SP3)
(KB2705219)
Удаленное выполнение кода Критический Обновление KB958644 в бюллетене MS08-067 заменено обновлением KB2705219
Windows XP с пакетом обновления 3 (SP3)
(KB2712808)
Удаленное выполнение кода Критический Обновление KB961501 в бюллетене MS09-022 заменено обновлением KB2712808
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
(KB2705219)
Удаленное выполнение кода Критический Обновление KB958644 в бюллетене MS08-067 заменено обновлением KB2705219
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
(KB2712808)
Удаленное выполнение кода Критический Обновление KB961501 в бюллетене MS09-022 заменено обновлением KB2712808
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 (SP2)
(KB2705219)
Отказ в обслуживании Существенный Обновление KB958644 в бюллетене MS08-067 заменено обновлением KB2705219
Windows Server 2003 с пакетом обновления 2 (SP2)
(KB2712808)
Удаленное выполнение кода Критический Обновление KB961501 в бюллетене MS09-022 заменено обновлением KB2712808
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2)
(KB2705219)
Отказ в обслуживании Существенный Обновление KB958644 в бюллетене MS08-067 заменено обновлением KB2705219
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2)
(KB2712808)
Удаленное выполнение кода Критический Обновление KB961501 в бюллетене MS09-022 заменено обновлением KB2712808
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2)
(KB2705219)
Отказ в обслуживании Существенный Обновление KB958644 в бюллетене MS08-067 заменено обновлением KB2705219
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2)
(KB2712808)
Удаленное выполнение кода Критический Обновление KB961501 в бюллетене MS09-022 заменено обновлением KB2712808
Windows Vista
Windows Vista с пакетом обновления 2 (SP2)
(KB2705219)
Отказ в обслуживании Средний Нет
Windows Vista с пакетом обновления 2 (SP2)
(KB2712808)
Отказ в обслуживании Существенный Обновление KB961501 в бюллетене MS09-022 заменено обновлением KB2712808
Windows Vista x64 Edition с пакетом обновления 2 (SP2)
(KB2705219)
Отказ в обслуживании Средний Нет
Windows Vista x64 Edition с пакетом обновления 2 (SP2)
(KB2712808)
Отказ в обслуживании Существенный Обновление KB961501 в бюллетене MS09-022 заменено обновлением KB2712808
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)
(KB2705219)
Отказ в обслуживании Средний Нет
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)
(KB2712808)
Отказ в обслуживании Средний Обновление KB961501 в бюллетене MS09-022 заменено обновлением KB2712808
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем
(KB2705219)
Отказ в обслуживании Средний Нет
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем
(KB2712808)
Отказ в обслуживании Средний Обновление KB961501 в бюллетене MS09-022 заменено обновлением KB2712808
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2)
(KB2705219)
Отказ в обслуживании Средний Нет
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2)
(KB2712808)
Отказ в обслуживании Средний Обновление KB961501 в бюллетене MS09-022 заменено обновлением KB2712808
Windows 7
Windows 7 для 32-разрядных систем
(KB2705219)
Отказ в обслуживании Средний Нет
Windows 7 для 32-разрядных систем
(KB2712808)
Отказ в обслуживании Средний Нет
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1)
(KB2705219)
Отказ в обслуживании Средний Нет
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1)
(KB2712808)
Отказ в обслуживании Средний Нет
Windows 7 для 64-разрядных систем
(KB2705219)
Отказ в обслуживании Средний Нет
Windows 7 для 64-разрядных систем
(KB2712808)
Отказ в обслуживании Средний Нет
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(KB2705219)
Отказ в обслуживании Средний Нет
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(KB2712808)
Отказ в обслуживании Средний Нет
Windows Server 2008 R2
Windows Server 2008 R2 для 64-разрядных систем
(KB2705219)
Отказ в обслуживании Средний Нет
Windows Server 2008 R2 для 64-разрядных систем
(KB2712808)
Отказ в обслуживании Средний Нет
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(KB2705219)
Отказ в обслуживании Средний Нет
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(KB2712808)
Отказ в обслуживании Средний Нет
Windows Server 2008 R2 for Itanium-based Systems
(KB2705219)
Отказ в обслуживании Средний Нет
Windows Server 2008 R2 for Itanium-based Systems
(KB2712808)
Отказ в обслуживании Средний Нет
Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1)
(KB2705219)
Отказ в обслуживании Средний Нет
Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1)
(KB2712808)
Отказ в обслуживании Средний Нет
Вариант установки ядра сервера
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
(KB2705219)
Отказ в обслуживании Средний Нет
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
(KB2712808)
Отказ в обслуживании Средний Обновление KB961501 в бюллетене MS09-022 заменено обновлением KB2712808
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
(KB2705219)
Отказ в обслуживании Средний Нет
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
(KB2712808)
Отказ в обслуживании Средний Обновление KB961501 в бюллетене MS09-022 заменено обновлением KB2712808
Windows Server 2008 R2 для 64-разрядных систем (установка основных серверных компонентов)
(KB2705219)
Отказ в обслуживании Средний Нет
Windows Server 2008 R2 для 64-разрядных систем (установка основных серверных компонентов)
(KB2712808)
Отказ в обслуживании Средний Нет
Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов)
(KB2705219)
Отказ в обслуживании Средний Нет
Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов)
(KB2712808)
Отказ в обслуживании Средний Нет

Часто задаваемые вопросы о данном обновлении безопасности

У меня уже установлено первоначальное обновление KB2705219. Надо ли мне устанавливать пакет обновления KB2705219, повторно выпущенный 9 октября 2012 г.? Для Windows XP и Windows Server 2003 повторно выпущенное обновление необходимо установить только на компьютеры, на которых первоначальное обновление не было установлено. Пользователям Windows XP и Windows Server 2003, уже установившим первоначальное обновление KB2705219 на компьютеры под управлением Windows XP, не требуется выполнять никаких действий. Это обновление не будет повторно предлагаться пользователям, если оно уже установлено у них на компьютере.

Пользователи Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 должны установить повторно выпущенные пакеты обновления KB2705219.

Примечание Новая версия от 9 октября 2012 г. выпущена только для обновления KB2705219. Для обновления KB2712808 новая версия не выпускалась.

Почему выпущена новая версия этого бюллетеня от 9 октября 2012 г.? Майкрософт выпустила новую версию этого бюллетеня, чтобы предложить новую версию обновления KB2705219 для Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2, устраняющее проблему, которая связана с отдельными цифровыми сертификатами, созданными Майкрософт без правильных атрибутов отметки времени. Дополнительные сведения см. в выпуске Советы по безопасности (Microsoft) (2749655).

Где находятся дополнительные сведения о файлах? Местонахождение дополнительных сведений о файлах см. в справочных таблицах раздела Развертывание обновления для системы безопасности.

Где находятся хэши обновлений системы безопасности? Хэши SHA1 и SHA2 обновлений для системы безопасности можно использовать для проверки подлинности загруженных пакетов обновлений для системы безопасности. Сведения о хэшах, относящиеся к данному обновлению, см. в статье 2733594 базы знаний Майкрософт.

Почему это обновление устраняет несколько уязвимостей системы безопасности, о которых уже сообщалось? Это обновление разработано для нескольких уязвимостей, поскольку для устранения их причин требуется выполнить изменения в связанных файлах.

Для некоторого подверженного уязвимостям программного обеспечения доступно несколько пакетов обновлений. Нужно ли устанавливать все обновления, указанные в таблице программного обеспечения, подверженного уязвимости? Да. Пользователям следует применить все обновления, предлагаемые для установленного в их системах программного обеспечения.

Требуется ли устанавливать эти обновления безопасности в определенном порядке? Нет. Когда имеется несколько обновлений для одной версии Microsoft Windows, их можно применять в любой последовательности.

Я использую Windows Server 2008 R2 (установка ядра сервера), которая перечисленав таблице "Подвержены уязвимости". Почему мне не предлагается обновление KB2712808 для системы безопасности? Обновление KB2712808 предлагается только для систем Windows Server 2008 R2, установленных и функционирующих в режиме Server Core с включенным параметром Printing-ServerCore-Role.

На моем компьютере установлена более ранняя версия программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать? Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных версиях. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу Выберите продукт для отображения информации о стадиях жизненного цикла. Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице политики по срокам поддержки продуктов Microsoft.

Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-сайт Microsoft Worldwide Information, выберите страну в списке "Контактная информация" и нажмите кнопку Go (Перейти), чтобы просмотреть список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла.

Сведения об уязвимости

Уровни серьезности и идентификаторы уязвимостей

Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Информацию о вероятности использования уязвимости в течение 30 дней с момента выпуска данного бюллетеня с указанием ее уровня серьезности и воздействия на систему безопасности см. в разделе "Индекс использования уязвимостей"в обзоре бюллетеней за август. Дополнительные сведения см. в индексе использования уязвимостей.

Уровень серьезности уязвимости и максимальное воздействие на систему безопасности
Подвержены уязвимости Уязвимость протокола удаленного администрирования, приводящая к отказу в обслуживании (CVE-2012-1850) Уязвимость строки формата службы очереди печати принтера (CVE-2012-1851) Уязвимость протокола удаленного администрирования, связанная с переполнением кучи (CVE-2012-1852) Уязвимость протокола удаленного администрирования, связанная с переполнением стека (CVE-2012-1853) Общий уровень серьезности
Windows XP
Windows XP с пакетом обновления 3 (SP3)
(KB2705219)
Существенный
Отказ в обслуживании
Не применимо Критический
Удаленное выполнение кода
Критический
Удаленное выполнение кода
Критический
Windows XP с пакетом обновления 3 (SP3)
(KB2712808)
Не применимо Критический
Удаленное выполнение кода
Не применимо Не применимо Критический
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
(KB2705219)
Существенный
Отказ в обслуживании
Не применимо Критический
Удаленное выполнение кода
Не применимо Критический
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
(KB2712808)
Не применимо Критический
Удаленное выполнение кода
Не применимо Не применимо Критический
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 (SP2)
(KB2705219)
Существенный
Отказ в обслуживании
Не применимо Не применимо Не применимо Существенный
Windows Server 2003 с пакетом обновления 2 (SP2)
(KB2712808)
Не применимо Критический
Удаленное выполнение кода
Не применимо Не применимо Критический
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2)
(KB2705219)
Существенный
Отказ в обслуживании
Не применимо Не применимо Не применимо Существенный
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2)
(KB2712808)
Не применимо Критический
Удаленное выполнение кода
Не применимо Не применимо Критический
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2)
(KB2705219)
Существенный
Отказ в обслуживании
Не применимо Не применимо Не применимо Существенный
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2)
(KB2712808)
Не применимо Критический
Удаленное выполнение кода
Не применимо Не применимо Критический
Windows Vista
Windows Vista с пакетом обновления 2 (SP2)
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows Vista с пакетом обновления 2 (SP2)
(KB2712808)
Не применимо Существенный
Отказ в обслуживании
Не применимо Не применимо Существенный
Windows Vista x64 Edition с пакетом обновления 2 (SP2)
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows Vista x64 Edition с пакетом обновления 2 (SP2)
(KB2712808)
Не применимо Существенный
Отказ в обслуживании
Не применимо Не применимо Существенный
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2)
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2)
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Windows 7
Windows 7 для 32-разрядных систем
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows 7 для 32-разрядных систем
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1)
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1)
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Windows 7 для 64-разрядных систем
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows 7 для 64-разрядных систем
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Windows Server 2008 R2 для 64-разрядных систем
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows Server 2008 R2 для 64-разрядных систем
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Windows Server 2008 R2
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Windows Server 2008 R2 for Itanium-based Systems
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows Server 2008 R2 for Itanium-based Systems
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1)
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1)
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Вариант установки ядра сервера
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Windows Server 2008 R2 для 64-разрядных систем (установка основных серверных компонентов)
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows Server 2008 R2 для 64-разрядных систем (установка основных серверных компонентов)
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний
Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов)
(KB2705219)
Средний
Отказ в обслуживании
Не применимо Не применимо Не применимо Средний
Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов)
(KB2712808)
Не применимо Средний
Отказ в обслуживании
Не применимо Не применимо Средний

Уязвимость протокола удаленного администрирования, приводящая к отказу в обслуживании (CVE-2012-1850)

В компонентах сетевой поддержки Windows, существует уязвимость, приводящая к отказу в обслуживании. Она вызвана неправильной обработкой специально созданных RAP-запросов. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может заставить перестать отвечать некоторые компоненты сетевой поддержки Windows.

Чтобы просмотреть стандартную запись об этой уязвимости в списке "Common Vulnerabilities and Exposures", см. CVE-2012-1850.

Смягчающие факторы для уязвимости протокола удаленного администрирования, приводящей к отказу в обслуживании (CVE-2012-1850)

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • Стандартные параметры конфигурации брандмауэра позволяют защитить сеть от атак из-за пределов корпоративной среды. В системах, напрямую подключенных к Интернет, рекомендуется держать открытыми лишь минимально необходимое количество портов.

Временные решения для уязвимости протокола удаленного администрирования, приводящей к отказу в обслуживании (CVE-2012-1850)

К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности.

  • Отключение службы LanmanWorkstation

    Внимание! Неправильное использование редактора реестра может привести к серьезным проблемам, для решения которых может потребоваться переустановка операционной системы. Корпорация Майкрософт не может гарантировать, что вы сумеете устранить проблемы, возникшие вследствие неправильного использования редактора реестра. Ответственность за использование редактора реестра несет пользователь.

    Корпорация Майкрософт рекомендует перед редактированием реестра сделать его резервную копию.

    Использование интерактивного метода

    1. В меню Пуск выберите пункт Выполнить, введите команду regedit и нажмите кнопку ОК.
    2. В редакторе реестра откройте следующий раздел реестра:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\

    3. Выберите LanmanWorkstation, а затем в меню Файл щелкните Экспорт.

    4. В диалоговом окне экспорта файла реестра введите lanmanworkstation_configuration_backup.reg нажмите Сохранить.
    5. Дважды щелкните параметр реестра Start, в поле Значение введите 4, а затем нажмите кнопку ОК.
    6. Откройте окно командной строки с правами администратора и выполните следующую команду:

      sc stop lanmanworkstation

    Применение сценария управляемого развертывания:

    1. Создайте резервную копию разделов реестра с помощью управляемого сценария развертывания, используя следующую команду:

      regedit /e lanmanworkstation_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation

    2. Сохраните указанный ниже сценарий в файле с расширением REG (например, Disable_lanmanworkstation.reg):

      Редактор реестра Windows версии 5.00[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation]"Start"=dword:00000004

    3. Запустите сценарий реестра, созданный на этапе 2, на целевом компьютере с помощью следующей команды:

      Regedit /s Disable_lanmanworkstation.reg

    4. Откройте окно командной строки с правами администратора и выполните следующую команду:

      sc stop lanmanworkstation

    Отмена временного решения.

    Использование интерактивного метода

    1. В меню Пуск выберите пункт Выполнить, введите команду regedit и нажмите кнопку ОК.
    2. Щелкните меню Файл и выберите Импорт.
    3. В диалоговом окне импорта файла реестра выберите lanmanworkstation_configuration_backup.reg и нажмите Открыть.

    Применение сценария управляемого развертывания:

    Восстановите исходное состояние системы с помощью следующей команды:

    Regedit /s lanmanworkstation_configuration_backup.reg

Часто задаваемые вопросы об уязвимости протокола удаленного администрирования, приводящей к отказу в обслуживании (CVE-2012-1850)

Какова область воздействия этой уязвимости? Эта уязвимость делает возможной атаку типа "отказ в обслуживании".

В чем причина уязвимости? Данная уязвимость возникает, когда компонентам сетевой поддержки Windows не удается правильно обработать RAP-ответ.

Что такое протокол удаленного администрирования? Протокол удаленного администрирования (RAP) выполняет административные функции, включая такие задачи, как обслуживание общих ресурсов и принтеров на серверах LAN Manager. Для получения дополнительных сведений см. статью [MS-RAP]: Спецификации протокола удаленного администрирования..

Какой компонент подвержен этой уязвимости? Данной уязвимости подвержен компонент Netapi32.dll.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Воспользовавшись этой уязвимостью, злоумышленник может заставить службу перестать отвечать на запросы.

Каким образом злоумышленник может воспользоваться этой уязвимостью? Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться данной уязвимостью, послав целевой системе последовательность специально созданных пакетов RAP.

Какие системы в первую очередь подвержены риску? В первую очередь данной уязвимости подвержены рабочие станции и серверы.

Как действует обновление? Данное обновление устраняет эту уязвимость, исправляя способ обработки RAP-запросов компонентами сетевой поддержки Windows.

Была ли эта уязвимость опубликована до выпуска этого бюллетеня безопасности? Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками? Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Уязвимость строки формата службы очереди печати принтера (CVE-2012-1851)

В службе очереди печати существует уязвимость, делающая возможным удаленное выполнение кода, которая позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в уязвимой системе. Воспользовавшись этой уязвимостью, злоумышленник может установить полный контроль над системой. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи.

Чтобы просмотреть стандартную запись об этой уязвимости в списке "Common Vulnerabilities and Exposures", см. CVE-2012-1851.

Смягчающие факторы для уязвимости строки формата службы очереди печати принтера (CVE-2012-1851)

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • Стандартные параметры конфигурации брандмауэра позволяют защитить сеть от атак из-за пределов корпоративной среды. В системах, напрямую подключенных к Интернет, рекомендуется держать открытыми лишь минимально необходимое количество портов.

Временные решения для уязвимости строки формата службы очереди печати принтера (CVE-2012-1851)

К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности.

  • Отключите службу очереди печати принтера

    Отключение службы очереди печати принтера поможет защитить систему от попыток воспользоваться данной уязвимостью. Чтобы отключить службу очереди печати, выполните следующие действия:

    Интерактивный способ:

    Внимание! Неправильное использование редактора реестра может привести к серьезным проблемам, для решения которых может потребоваться переустановка операционной системы. Корпорация Майкрософт не может гарантировать, что вы сумеете устранить проблемы, возникшие вследствие неправильного использования редактора реестра. Ответственность за использование редактора реестра несет пользователь.

    1. В меню Пуск выберите пункт Выполнить, введите команду regedit и нажмите кнопку ОК.
    2. В редакторе реестра откройте следующий раздел реестра:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\

    3. Выберите Print Spooler, а затем в меню Файл щелкните Экспорт.

    4. В диалоговом окне Экспорт файла реестра введите spooler_configuration_backup.reg и нажмите кнопку Сохранить.
    5. Дважды щелкните параметр реестра Start типа DWORD, задайте ему значение 4, а затем нажмите кнопку ОК.
    6. Откройте окно командной строки с правами администратора и выполните следующую команду:

      sc stop spooler

    Применение сценария управляемого развертывания:

    1. Создайте резервную копию разделов реестра с помощью управляемого сценария развертывания, используя следующую команду:

      regedit /e spooler_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\spooler

    2. Создайте текстовый файл с именем Disable_spooler.reg следующего содержания:

      Редактор реестра Windows версии 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Spooler]"Start"=dword:00000004

    3. Запустите сценарий реестра, созданный на этапе 2, на целевом компьютере с помощью следующей команды:

      Regedit /s Disable_spooler.reg

    4. Откройте окно командной строки с правами администратора и выполните следующую команду:

      sc stop spooler

    Побочные эффекты использования временного решения. Связанные с печатью компоненты не будут правильно функционировать; печать будет отключена.

    Отмена временного решения.

    Чтобы интерактивно отменить данное временное решение (если оно применено), выполните указанные ниже действия.

    1. В меню Пуск выберите пункт Выполнить, введите команду regedit и нажмите кнопку ОК.
    2. Щелкните меню Файл и выберите Импорт.
    3. В диалоговом окне Импорт файла реестра выберите созданный файл резервной копии реестра (spooler_configuration_backup.reg), а затем нажмите кнопку Открыть.

    Чтобы отменить данное временное решение (если оно применено), с помощью сценария управляемого развертывания, в окне командной строки, открытом с правами администратора, выполните следующую команду:

    Regedit /s spooler_configuration_backup.reg

Часто задаваемые вопросы об уязвимости строки формата службы очереди печати принтера (CVE-2012-1851)

Какова область воздействия этой уязвимости? Эта уязвимость делает возможным удаленное выполнение кода.

В чем причина уязвимости? Данная уязвимость возникает, когда диспетчеру печати не удается обработать специально созданный ответ.

Какой компонент подвержен этой уязвимости? Данной уязвимости подвержена служба очереди печати принтера.

**Что такое диспетчер печати (служба очереди печати принтера)? **Служба очереди печати принтера (Spoolsv.exe) представляет собой исполняемый файл, установленный как служба. Служба очереди печати принтера загружается при запуске операционной системы и продолжает работать до завершения работы операционной системы. Служба очереди печати принтера управляет процессом печати, который включает выполнение таких задач, как получение данных о местоположении драйвера принтера, загрузка драйвера, вызовы высокоуровневой функции очереди печати в задание печати и планирование заданий печати. Когда все этапы задания печати выполнены, служба очереди печати передает задание маршрутизатору печати. Дополнительные сведения см. в статье Как работает сетевая печать.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Злоумышленник, который воспользуется этой уязвимостью, сможет войти в систему пользователя с системными привилегиями и запустить в ней произвольный код. Воспользовавшись этой уязвимостью, злоумышленник может установить полный контроль над системой. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи.

Каким образом злоумышленник может воспользоваться этой уязвимостью? Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться данной уязвимостью, отправив на запросы диспетчера печати специально созданный ответ.

Какие системы в первую очередь подвержены риску? В первую очередь данной уязвимости подвержены рабочие станции и серверы.

Как действует обновление? Данное обновление устраняет эту уязвимость, исправляя способ обработки специально созданных ответов диспетчером печати.

Была ли эта уязвимость опубликована до выпуска этого бюллетеня безопасности? Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками? Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Уязвимость протокола удаленного администрирования, связанная с переполнением кучи (CVE-2012-1852)

В способе обработки специально созданных RAP-ответов компонентами сетевой поддержки Windows существует уязвимость, делающая возможным удаленное выполнение кода. Воспользовавшийся этой уязвимостью злоумышленник может выполнить произвольный код в целевой системе. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными правами.

Чтобы просмотреть стандартную запись об этой уязвимости в списке "Common Vulnerabilities and Exposures", см. CVE-2012-1852.

Смягчающие факторы для уязвимости протокола удаленного администрирования, связанной с переполнением кучи (CVE-2012-1852)

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • Стандартные параметры конфигурации брандмауэра позволяют защитить сеть от атак из-за пределов корпоративной среды. В системах, напрямую подключенных к Интернет, рекомендуется держать открытыми лишь минимально необходимое количество портов.

Временные решения для уязвимости протокола удаленного администрирования, связанной с переполнением кучи (CVE-2012-1852)

К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности.

  • Отключение службы LanmanWorkstation

    Внимание! Неправильное использование редактора реестра может привести к серьезным проблемам, для решения которых может потребоваться переустановка операционной системы. Корпорация Майкрософт не может гарантировать, что вы сумеете устранить проблемы, возникшие вследствие неправильного использования редактора реестра. Ответственность за использование редактора реестра несет пользователь.

    Корпорация Майкрософт рекомендует перед редактированием реестра сделать его резервную копию.

    Использование интерактивного метода

    1. В меню Пуск выберите пункт Выполнить, введите команду regedit и нажмите кнопку ОК.
    2. В редакторе реестра откройте следующий раздел реестра:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\

    3. Выберите LanmanWorkstation, а затем в меню Файл щелкните Экспорт.

    4. В диалоговом окне экспорта файла реестра введите lanmanworkstation_configuration_backup.reg нажмите Сохранить.
    5. Дважды щелкните параметр реестра Start, в поле Значение введите 4, а затем нажмите кнопку ОК.
    6. Откройте окно командной строки с правами администратора и выполните следующую команду:

      sc stop lanmanworkstation

    Применение сценария управляемого развертывания:

    1. Создайте резервную копию разделов реестра с помощью управляемого сценария развертывания, используя следующую команду:

      regedit /e lanmanworkstation_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation

    2. Сохраните указанный ниже сценарий в файле с расширением REG (например, Disable_lanmanworkstation.reg):

      Редактор реестра Windows версии 5.00[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation]"Start"=dword:00000004

    3. Запустите сценарий реестра, созданный на этапе 2, на целевом компьютере с помощью следующей команды:

      Regedit /s Disable_lanmanworkstation.reg

    4. Откройте окно командной строки с правами администратора и выполните следующую команду:

      sc stop lanmanworkstation

    Отмена временного решения.

    Использование интерактивного метода

    1. В меню Пуск выберите пункт Выполнить, введите команду regedit и нажмите кнопку ОК.
    2. Щелкните меню Файл и выберите Импорт.
    3. В диалоговом окне импорта файла реестра выберите lanmanworkstation_configuration_backup.reg и нажмите Открыть.

    Применение сценария управляемого развертывания:

    Восстановите исходное состояние системы с помощью следующей команды:

    Regedit /s lanmanworkstation_configuration_backup.reg

Часто задаваемые вопросы об уязвимости протокола удаленного администрирования, связанной с переполнением кучи (CVE-2012-1852)

Какова область воздействия этой уязвимости? Эта уязвимость делает возможным удаленное выполнение кода.

В чем причина уязвимости? Данная уязвимость возникает, когда компонентам сетевой поддержки Windows не удается правильно обработать RAP-ответ.

Что такое протокол удаленного администрирования? Протокол удаленного администрирования (RAP) выполняет административные функции, включая такие задачи, как обслуживание общих ресурсов и принтеров на серверах LAN Manager. Для получения дополнительных сведений см. статью [MS-RAP]: Спецификации протокола удаленного администрирования..

Какой компонент подвержен этой уязвимости? Данной уязвимости подвержен компонент Netapi32.dll.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Злоумышленник, который воспользуется этой уязвимостью, сможет войти в систему пользователя с системными привилегиями и запустить в ней произвольный код. Воспользовавшись этой уязвимостью, злоумышленник может установить полный контроль над системой. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи.

Каким образом злоумышленник может воспользоваться этой уязвимостью? Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться данной уязвимостью, послав целевой системе последовательность специально созданных пакетов RAP.

Какие системы в первую очередь подвержены риску? Риску использования данной уязвимости в первую очередь подвержены рабочие станции.

Как действует обновление? Данное обновление устраняет эту уязвимость, исправляя способ обработки RAP-запросов компонентами сетевой поддержки Windows.

Была ли эта уязвимость опубликована до выпуска этого бюллетеня безопасности? Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками? Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Уязвимость протокола удаленного администрирования, связанная с переполнением стека (CVE-2012-1853)

В способе обработки специально созданных RAP-ответов компонентами сетевой поддержки Windows существует уязвимость, делающая возможным удаленное выполнение кода. Воспользовавшийся этой уязвимостью злоумышленник может выполнить произвольный код в целевой системе. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными правами.

Чтобы просмотреть стандартную запись об этой уязвимости в списке "Common Vulnerabilities and Exposures", см. CVE-2012-1853.

Смягчающие факторы для уязвимости протокола удаленного администрирования, связанной с переполнением стека (CVE-2012-1853)

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • Стандартные параметры конфигурации брандмауэра позволяют защитить сеть от атак из-за пределов корпоративной среды. В системах, напрямую подключенных к Интернет, рекомендуется держать открытыми лишь минимально необходимое количество портов.

Временные решения для уязвимости протокола удаленного администрирования, связанной с переполнением стека (CVE-2012-1853)

К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности.

  • Отключение службы LanmanWorkstation

    Внимание! Неправильное использование редактора реестра может привести к серьезным проблемам, для решения которых может потребоваться переустановка операционной системы. Корпорация Майкрософт не может гарантировать, что вы сумеете устранить проблемы, возникшие вследствие неправильного использования редактора реестра. Ответственность за использование редактора реестра несет пользователь.

    Корпорация Майкрософт рекомендует перед редактированием реестра сделать его резервную копию.

    Использование интерактивного метода

    1. В меню Пуск выберите пункт Выполнить, введите команду regedit и нажмите кнопку ОК.
    2. В редакторе реестра откройте следующий раздел реестра:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\

    3. Выберите LanmanWorkstation, а затем в меню Файл щелкните Экспорт.

    4. В диалоговом окне экспорта файла реестра введите lanmanworkstation_configuration_backup.reg нажмите Сохранить.
    5. Дважды щелкните параметр реестра Start, в поле Значение введите 4, а затем нажмите кнопку ОК.
    6. Откройте окно командной строки с правами администратора и выполните следующую команду:

      sc stop lanmanworkstation

    Применение сценария управляемого развертывания:

    1. Создайте резервную копию разделов реестра с помощью управляемого сценария развертывания, используя следующую команду:

      regedit /e lanmanworkstation_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation

    2. Сохраните указанный ниже сценарий в файле с расширением REG (например, Disable_lanmanworkstation.reg):

      Редактор реестра Windows версии 5.00[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation]"Start"=dword:00000004

    3. Запустите сценарий реестра, созданный на этапе 2, на целевом компьютере с помощью следующей команды:

      Regedit /s Disable_lanmanworkstation.reg

    4. Откройте окно командной строки с правами администратора и выполните следующую команду:

      sc stop lanmanworkstation

    Отмена временного решения.

    Использование интерактивного метода

    1. В меню Пуск выберите пункт Выполнить, введите команду regedit и нажмите кнопку ОК.
    2. Щелкните меню Файл и выберите Импорт.
    3. В диалоговом окне импорта файла реестра выберите lanmanworkstation_configuration_backup.reg и нажмите Открыть.

    Применение сценария управляемого развертывания:

    Восстановите исходное состояние системы с помощью следующей команды:

    Regedit /s lanmanworkstation_configuration_backup.reg

Часто задаваемые вопросы об уязвимости протокола удаленного администрирования, связанной с переполнением стека (CVE-2012-1853)

Какова область воздействия этой уязвимости? Эта уязвимость делает возможным удаленное выполнение кода.

В чем причина уязвимости? Данная уязвимость возникает, когда компонентам сетевой поддержки Windows не удается правильно обработать RAP-ответ.

Что такое протокол удаленного администрирования? Протокол удаленного администрирования (RAP) выполняет административные функции, включая такие задачи, как обслуживание общих ресурсов и принтеров на серверах LAN Manager. Для получения дополнительных сведений см. статью [MS-RAP]: Спецификации протокола удаленного администрирования..

Какой компонент подвержен этой уязвимости? Данной уязвимости подвержен компонент Browser.dll.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Злоумышленник, который воспользуется этой уязвимостью, сможет войти в систему пользователя с системными привилегиями и запустить в ней произвольный код. Воспользовавшись этой уязвимостью, злоумышленник может установить полный контроль над системой. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи.

Каким образом злоумышленник может воспользоваться этой уязвимостью? Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться данной уязвимостью, послав целевой системе последовательность специально созданных пакетов RAP.

Какие системы в первую очередь подвержены риску? Риску использования данной уязвимости в первую очередь подвержены рабочие станции.

Как действует обновление? Данное обновление устраняет эту уязвимость, исправляя способ обработки RAP-запросов компонентами сетевой поддержки Windows.

Была ли эта уязвимость опубликована до выпуска этого бюллетеня безопасности? Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками? Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Сведения об обновлении

Руководство и средства по диагностике и развертыванию

В центре безопасности

Управление программным обеспечением и обновлениями для системы безопасности, которые развертываются на серверах, настольных и мобильных компьютерах организации. Дополнительные сведения см. на веб-сайте Центра управления обновлениями TechNet. Дополнительные сведения об обеспечении безопасности в продуктах Майкрософт см. на веб-сайте Microsoft TechNet Security.

Обновления для системы безопасности доступны в Центре обновления Майкрософт и Центре обновления Windows. Обновления для системы безопасности также доступны в Центре загрузки Майкрософт. Самый простой способ найти обновление — выполнить поиск по ключевому слову "security update".

Наконец, обновления для системы безопасности можно загрузить из каталога Центра обновления Майкрософт. Он обеспечивает возможность поиска содержимого (в том числе обновлений для системы безопасности, драйверов и пакетов обновления), которое предоставляется через Центр обновления Windows и Центр обновления Майкрософт. При поиске по номеру бюллетеня по безопасности (например, MS12-001) можно добавлять необходимые обновления (в том числе на различных языках) в корзину и загружать их в выбранную папку. Дополнительные сведения см. на веб-сайте каталога Центра обновления Майкрософт в разделе вопросов и ответов.

Руководство по диагностике и развертыванию

Корпорация Майкрософт предоставляет руководство по диагностике и развертыванию обновлений для системы безопасности. В этом руководстве содержатся рекомендации и сведения, позволяющие ИТ-специалистам оптимальнее использовать различные средства для диагностики и развертывания обновлений для системы безопасности. Дополнительные сведения см. в статье 961747 базы знаний Майкрософт.

Анализатор безопасности Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности. Дополнительные сведения см. на веб-странице Microsoft Baseline Security Analyzer.

В следующей таблице приведены сведения об обнаружении данного обновления безопасности с помощью программы MBSA.

Программное обеспечение Анализатор MBSA
Windows XP с пакетом обновления 3 (SP3) Да
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2003 с пакетом обновления 2 (SP2) Да
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Да
Windows Vista с пакетом обновления 2 (SP2) Да
Windows Vista x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) Да
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем Да
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) Да
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Да
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Да

Примечание. Пользователям старого программного обеспечения, не поддерживаемого последней версией анализатора MBSA, Центром обновления Майкрософт и службами WSUS: посетите веб-страницу анализатора безопасности Microsoft Baseline Security Analyzer и в разделе "Legacy Product Support" (Поддержка устаревших программных продуктов) прочтите инструкции по настройке комплексного обнаружения обновлений безопасности с помощью старых инструментов.

Службы Windows Server Update Services

Службы Windows Server Update Services (WSUS) позволяют ИТ-администраторам развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений для системы безопасности с помощью служб Windows Server Update Services см. в статье TechNet Windows Server Update Services.

Сервер Systems Management Server

В следующей таблице приведены сведения об обнаружении и развертывании данного обновления для системы безопасности с помощью программы SMS.

Программное обеспечение SMS 2003 со средством ITMU System Center Configuration Manager
Windows XP с пакетом обновления 3 (SP3) Да Да
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Да Да
Windows Server 2003 с пакетом обновления 2 (SP2) Да Да
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Да Да
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Да Да
Windows Vista с пакетом обновления 2 (SP2) Да Да
Windows Vista x64 Edition с пакетом обновления 2 (SP2) Да Да
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) Да Да
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем Да Да
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) Да Да
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Да Да
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да Да
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да Да
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Да Да

Примечание. Корпорация Майкрософт прекратила поддержку SMS 2.0 12 апреля 2011 года. Для SMS 2003 корпорация Майкрософт также прекратила поддержку Security Update Inventory Tool (SUIT) 12 апреля 2011 года. Пользователям предлагается обновить систему до System Center Configuration Manager. Для пользователей, продолжающих использовать SMS 2003 пакетом обновления 3, вариантом является также Inventory Tool for Microsoft Updates (ITMU).

Сервер SMS 2003 может использовать средство SMS 2003 Inventory Tool for Microsoft Updates, чтобы обнаруживать обновления для системы безопасности, предлагаемые в Центре обновления Майкрософт и поддерживаемые службами Windows Server Update Services. Дополнительные сведения о SMS 2003 ITMU см. на веб-странице средства SMS 2003 ITMU. Дополнительные сведения о средствах сканирования SMS см. на веб-странице средств сканирования обновлений ПО для сервера SMS 2003. См. также веб-страницу загружаемых компонентов для сервера Systems Management Server 2003.

Диспетчер конфигураций System Center Configuration Manager использует службы WSUS 3.0 для обнаружения обновлений. Дополнительные сведения см. в статье о System Center.

Дополнительные сведения см. в статье 910723 базы знаний Майкрософт. Обзор ежемесячных статей руководства по диагностике и развертыванию.

Средство оценки совместимости обновлений и набор средств для обеспечения совместимости приложений

Часто обновления записываются в одни те же файлы, а для запуска приложений требуется настроить параметры реестра. Это приводит к возникновению несовместимостей и увеличивает время, затрачиваемое на развертывание обновлений для системы безопасности. Облегчить тестирование и проверку обновлений Windows для установленных приложений можно с помощью компонентов оценки совместимости обновлений, входящих в состав набора средств для обеспечения совместимости приложений.

Набор средств для обеспечения совместимости приложений содержит необходимые средства и документацию для выявления проблем совместимости приложений и уменьшения степени воздействия этих проблем перед развертыванием системы Windows Vista, обновлений из Центра обновления Windows, обновлений с веб-сайта безопасности Майкрософт или новой версии проводника.

Развертывание обновления для системы безопасности

Подвержены уязвимости

Чтобы получить сведения о нужной версии обновления для системы безопасности, щелкните соответствующую ссылку.

Windows XP (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для Windows XP с пакетом обновления 3 (SP3):
WindowsXP-KB2705219-v2-x86-ENU.exe /quiet
WindowsXP-KB2712808-x86-enu.exe /quiet
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
WindowsServer2003.WindowsXP-KB2705219-v2-x64-ENU.exe /quiet
WindowsServer2003.WindowsXP-KB2712808-x64-enu.exe /quiet
Установка обновления без перезагрузки компьютера Для Windows XP с пакетом обновления 3 (SP3):
WindowsXP-KB2705219-v2-x86-ENU.exe /norestart
WindowsXP-KB2712808-x86-enu.exe /norestart
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
WindowsServer2003.WindowsXP-KB2705219-v2-x64-ENU.exe /norestart
WindowsServer2003.WindowsXP-KB2712808-x64-enu.exe /norestart
Обновление файла журнала KB2705219-v2.log
KB2712808.log
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо
Сведения об удалении Используйте компонент Установка и удаление программ панели управления или утилиту Spuninst.exe, размещенную в папке:
%Windir%$NTUninstallKB2705219-v2$\Spuninst
%Windir%$NTUninstallKB2712808$\Spuninst
Сведения о файлах См. статью 2705219 базы знаний Майкрософт
См. статью 2712808 базы знаний Майкрософт
Проверка разделов реестра Для всех поддерживаемых 32-разрядных версий Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2705219-v2\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2712808\Filelist
Для всех поддерживаемых 64-разрядных (x64) версий Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2705219-v2\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2712808\Filelist

Примечание. Обновление для поддерживаемых версий Windows XP Professional x64 Edition также применяется к поддерживаемым версиям Windows Server 2003 x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Если один из файлов был обновлен ранее другим исправлением, установщик копирует на компьютер файлы RTMQFE, SP1QFE и SP2QFE. В противном случае будут скопированы файлы RTMGDR, SP1GDR или SP2GDR. Обновления для системы безопасности могут не содержать всех этих вариантов. Дополнительную информацию о поведении такого рода см. в статье 824994 базы знаний Майкрософт.

Дополнительные сведения об установщике см. в статье 832475 базы знаний Майкрософт.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления для системы безопасности
Параметр Описание
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
/quiet Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
/norestart После установки перезагрузка компьютера не выполняется.
/forcerestart Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через x секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами /quiet или /passive.
/promptrestart Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
/overwriteoem Заменяет файлы OEM без вывода соответствующего запроса.
/nobackup Не создает резервных копий файлов на случай удаления.
/forceappsclose Завершает работу других программ перед выключением компьютера.
/log:путь Обеспечивает переадресацию файлов журнала установки.
/integrate:путь Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
/extract[:путь] Извлекает файлы без запуска программы установки.
/ER Создает расширенные отчеты об ошибках.
/verbose Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.

Примечание. Можно использовать несколько этих параметров в одной команде. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки см. в статье 262841 базы знаний Майкрософт.

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры Spuninst.exe
Параметр Описание
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
/quiet Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
/norestart После окончания установки перезагрузка компьютера не выполняется
/forcerestart Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через x секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами /quiet или /passive.
/promptrestart Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
/forceappsclose Завершает работу других программ перед выключением компьютера.
/log:путь Обеспечивает переадресацию файлов журнала установки.

Проверка успешного применения обновления

  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и выберите пункт Найти.
    2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
    3. В поле Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы и нажмите Найти.
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    5. На вкладке Версия определите версию файла, установленного на компьютере, сравнив ее с версией, приведенной в таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
  • Проверка разделов реестра

    Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

    Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Server 2003 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:
WindowsServer2003-KB2705219-v2-x86-ENU.exe /quiet
WindowsServer2003-KB2712808-x86-enu.exe /quiet
Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003:
WindowsServer2003.WindowsXP-KB2705219-v2-x64-ENU.exe /quiet
WindowsServer2003.WindowsXP-KB2712808-x64-enu.exe /quiet
Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium:
WindowsServer2003-KB2705219-v2-ia64-ENU.exe /quiet
WindowsServer2003-KB2712808-ia64-enu.exe /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:
WindowsServer2003-KB2705219-v2-x86-ENU.exe /norestart
WindowsServer2003-KB2712808-x86-enu.exe /norestart
Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003:
WindowsServer2003.WindowsXP-KB2705219-v2-x64-ENU.exe /norestart
WindowsServer2003.WindowsXP-KB2712808-x64-enu.exe /norestart
Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium:
WindowsServer2003-KB2705219-v2-ia64-ENU.exe /norestart
WindowsServer2003-KB2712808-ia64-enu.exe /norestart
Обновление файла журнала KB2705219-v2.log
KB2712808.log
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Данное обновление безопасности не поддерживает горячее обновление HotPatching. Дополнительные сведения о функции HotPatching см. в статье 897341 базы знаний Майкрософт.
Сведения об удалении Используйте компонент Установка и удаление программ панели управления или утилиту Spuninst.exe, размещенную в папке:
%Windir%\$NTUninstallKB2705219-v2$\Spuninst
%Windir%\$NTUninstallKB2712808$\Spuninst
Сведения о файлах См. статью 2705219 базы знаний Майкрософт**
См. статью 2712808 базы знаний Майкрософт
**Проверка разделов реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2705219-v2\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2712808\Filelist

Примечание. Обновление для поддерживаемых версий Windows Server 2003 x64 Edition также применяется к поддерживаемым версиям Windows XP Professional x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Если один из файлов был обновлен ранее другим исправлением, установщик копирует на компьютер файлы RTMQFE, SP1QFE и SP2QFE. В противном случае будут скопированы файлы RTMGDR, SP1GDR или SP2GDR. Обновления для системы безопасности могут не содержать всех этих вариантов. Дополнительную информацию о поведении такого рода см. в статье 824994 базы знаний Майкрософт.

Дополнительные сведения об установщике см. в статье 832475 базы знаний Майкрософт.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления для системы безопасности
Параметр Описание
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
/quiet Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
/norestart После установки перезагрузка компьютера не выполняется.
/forcerestart Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через x секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами /quiet или /passive.
/promptrestart Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
/overwriteoem Заменяет файлы OEM без вывода соответствующего запроса.
/nobackup Не создает резервных копий файлов на случай удаления.
/forceappsclose Завершает работу других программ перед выключением компьютера.
/log:путь Обеспечивает переадресацию файлов журнала установки.
/integrate:путь Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
/extract[:путь] Извлекает файлы без запуска программы установки.
/ER Создает расширенные отчеты об ошибках.
/verbose Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.

Примечание. Можно использовать несколько этих параметров в одной команде. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки см. в статье 262841 базы знаний Майкрософт.

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры Spuninst.exe
Параметр Описание
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
/quiet Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
/norestart После установки перезагрузка компьютера не выполняется.
/forcerestart Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
/warnrestart[:x] Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через x секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами /quiet или /passive.
/promptrestart Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
/forceappsclose Завершает работу других программ перед выключением компьютера.
/log:путь Обеспечивает переадресацию файлов журнала установки.

Проверка успешного применения обновления

  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и выберите пункт Найти.
    2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
    3. В поле Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы и нажмите Найти.
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    5. На вкладке Версия определите версию файла, установленного на компьютере, сравнив ее с версией, приведенной в таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
  • Проверка разделов реестра

    Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

    Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Vista (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2705219-v2-x86.msu /quiet
Windows6.0-KB2712808-x86.msu /quiet
Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2705219-v2-x64.msu /quiet
Windows6.0-KB2712808-x64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2705219-v2-x86.msu /quiet /norestart
Windows6.0-KB2712808-x86.msu /quiet /norestart
Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2705219-v2-x64.msu /quiet /norestart
Windows6.0-KB2712808-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе "Центр обновления Windows" выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2705219 базы знаний Майкрософт
См. статью 2712808 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Параметр Описание
/?, /h, /help Вывод справки о поддерживаемых параметрах.
/quiet Подавление отображения сообщений о состоянии или ошибке.
/norestart При вводе с параметром /quiet система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка.

Примечание . Дополнительные сведения об установщике wusa.exe см. в статье 934307 базы знаний Майкрософт.

Проверка успешного применения обновления

  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и затем введите имя файла обновления в поле Начать поиск.
    2. Когда файл появится в меню Программы, щелкните имя файла правой кнопкой мыши и выберите пункт Свойства.
    3. Сравните размер файла на вкладке Общие с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня.
      Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    4. Также можно открыть вкладку Дополнительно и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня.
      Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
    5. Наконец, также можно открыть вкладку Предыдущие версии и сравнить предыдущие версии файлов с данными о новых или обновленных версиях.

Windows Server 2008, все выпуски

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2705219-v2-x86.msu /quiet
Windows6.0-KB2712808-x86.msu /quiet
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2705219-v2-x64.msu /quiet
Windows6.0-KB2712808-x64.msu /quiet
Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2705219-v2-ia64.msu /quiet
Windows6.0-KB2712808-ia64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2705219-v2-x86.msu /quiet /norestart
Windows6.0-KB2712808-x86.msu /quiet /norestart
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2705219-v2-x64.msu /quiet /norestart
Windows6.0-KB2712808-x64.msu /quiet /norestart
Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2705219-v2-ia64.msu /quiet /norestart
Windows6.0-KB2712808-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе "Центр обновления Windows" выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2705219 базы знаний Майкрософт
См. статью 2712808 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Параметр Описание
/?, /h, /help Вывод справки о поддерживаемых параметрах.
/quiet Подавление отображения сообщений о состоянии или ошибке.
/norestart При вводе с параметром /quiet система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка.

Примечание . Дополнительные сведения об установщике wusa.exe см. в статье 934307 базы знаний Майкрософт.

Проверка успешного применения обновления

  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и затем введите имя файла обновления в поле Начать поиск.
    2. Когда файл появится в меню Программы, щелкните имя файла правой кнопкой мыши и выберите пункт Свойства.
    3. Сравните размер файла на вкладке Общие с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня.
      Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    4. Также можно открыть вкладку Дополнительно и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня.
      Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
    5. Наконец, также можно открыть вкладку Предыдущие версии и сравнить предыдущие версии файлов с данными о новых или обновленных версиях.

Windows 7 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2705219-v2-x86.msu /quiet
Windows6.1-KB2712808-x86.msu /quiet
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2705219-v2-x64.msu /quiet
Windows6.1-KB2712808-x64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2705219-v2-x86.msu /quiet /norestart
Windows6.1-KB2712808-x86.msu /quiet /norestart
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2705219-v2-x64.msu /quiet /norestart
Windows6.1-KB2712808-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе "Центр обновления Windows" щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2705219 базы знаний Майкрософт
См. статью 2712808 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Параметр Описание
/?, /h, /help Вывод справки о поддерживаемых параметрах.
/quiet Подавление отображения сообщений о состоянии или ошибке.
/norestart При вводе с параметром /quiet система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка.
/warnrestart:<секунды> При использовании вместе с параметром /quiet установщик предупреждает пользователя перед запуском перезагрузки.
/promptrestart При использовании вместе с параметром /quiet установщик выдает запрос перед запуском перезагрузки.
/forcerestart При использовании вместе с параметром /quiet установщик принудительно закрывает приложения и запускает перезагрузку.
/log:<имя файла> Включается ведение журнала в указанном файле.
/extract:<назначение> Содержимое пакетов извлекается в указанную папку назначения.
/uninstall /kb:<номер в базе знаний> Удаление обновления для системы безопасности.

Примечание. Дополнительные сведения об установщике wusa.exe см. в разделе "Автономный установщик обновлений Windows" статьи TechNet Другие изменения в Windows 7.

Проверка успешного применения обновления

  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и затем введите имя файла обновления в поле Поиск.
    2. Когда файл появится в меню Программы, щелкните имя файла правой кнопкой мыши и выберите пункт Свойства.
    3. Сравните размер файла на вкладке Общие с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня.
      Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    4. Также можно открыть вкладку Дополнительно и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня.
      Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
    5. Наконец, также можно открыть вкладку Предыдущие версии и сравнить предыдущие версии файлов с данными о новых или обновленных версиях.

Windows Server 2008 R2 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2705219-v2-x64.msu /quiet
Windows6.1-KB2712808-x64.msu /quiet
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2705219-v2-ia64.msu /quiet
Windows6.1-KB2712808-ia64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2705219-v2-x64.msu /quiet /norestart
Windows6.1-KB2712808-x64.msu /quiet /norestart
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2705219-v2-ia64.msu /quiet /norestart
Windows6.1-KB2712808-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе "Центр обновления Windows" щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2705219 базы знаний Майкрософт
См. статью 2712808 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Параметр Описание
/?, /h, /help Вывод справки о поддерживаемых параметрах.
/quiet Подавление отображения сообщений о состоянии или ошибке.
/norestart При вводе с параметром /quiet система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка.
/warnrestart:<секунды> При использовании вместе с параметром /quiet установщик предупреждает пользователя перед запуском перезагрузки.
/promptrestart При использовании вместе с параметром /quiet установщик выдает запрос перед запуском перезагрузки.
/forcerestart При использовании вместе с параметром /quiet установщик принудительно закрывает приложения и запускает перезагрузку.
/log:<имя файла> Включается ведение журнала в указанном файле.
/extract:<назначение> Содержимое пакетов извлекается в указанную папку назначения.
/uninstall /kb:<номер в базе знаний> Удаление обновления для системы безопасности.

Примечание. Дополнительные сведения об установщике wusa.exe см. в разделе "Автономный установщик обновлений Windows" статьи TechNet Другие изменения в Windows 7.

Проверка успешного применения обновления

  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и затем введите имя файла обновления в поле Начать поиск.
    2. Когда файл появится в меню Программы, щелкните имя файла правой кнопкой мыши и выберите пункт Свойства.
    3. Сравните размер файла на вкладке Общие с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня.
      Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    4. Также можно открыть вкладку Дополнительно и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня.
      Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
    5. Наконец, также можно открыть вкладку Предыдущие версии и сравнить предыдущие версии файлов с данными о новых или обновленных версиях.

Прочие сведения

Благодарности

Корпорация Майкрософт благодарит за проведенную совместно работу по защите пользователей:

  • Ямату Ли (Yamata Li) из компании Palo Alto Networks за сообщение об уязвимости протокола удаленного администрирования, приводящей к отказу в обслуживании (CVE-2012-1850)
  • Ямату Ли (Yamata Li) из компании Palo Alto Networks за сообщение об уязвимости строки формата службы очереди печати принтера (CVE-2012-1851)
  • Ямату Ли (Yamata Li) из компании Palo Alto Networks за сообщение об уязвимости протокола удаленного администрирования, связанной с переполнением кучи (CVE-2012-1852)
  • Ямату Ли (Yamata Li) из компании Palo Alto Networks за сообщение об уязвимости протокола удаленного администрирования, связанной с переполнением стека (CVE-2012-1853)

Программа Microsoft Active Protections Program (MAPP)

Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров MAPP.

Поддержка

Получение справки и поддержки по данному обновлению для системы безопасности

Заявление об отказе

Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют.

Редакции

  • Вер. 1.0 (14 августа 2012 г.): Бюллетень опубликован.
  • Вер. 1.1 (15 августа 2012 г.): В данной версии бюллетеня внесено уточнение о том, что обновление KB2712808 предлагается только для систем Windows Server 2008 R2, установленных и функционирующих в режиме Server Core с включенным параметром Printing-ServerCore-Role.
  • Вер. 2.0 (9 октября 2012 г.): Выпущена новая версия бюллетеня, чтобы предложить новую версию обновления KB2705219 для Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2. Пользователям ОС Windows XP и Windows Server 2003 не требуется устанавливать новые версии пакетов обновлений для предотвращения проблемы с цифровыми сертификатами, описанной в выпуске 2749655 Советов по безопасности (Microsoft). Пользователи ОС Windows Vista, Windows 7 и Windows Server 2008 должны установить новые версии пакетов обновлений для предотвращения проблемы с цифровыми сертификатами, описанной в выпуске 2749655 Советов по безопасности (Microsoft).
  • Вер. 2.1 (10 октября 2012 г.): Для повторно выпущенного обновления KB2705219 в разделе "Часто задаваемые вопросы" добавлена запись с рекомендациями по развертыванию. Дополнительные сведения см. в разделе часто задаваемых вопросов об обновлении.
  • Вер. 2.2 (9 июля 2013 г.): В новую версию бюллетеня добавлена информация об изменении логики обнаружения в пакете 2705219 для Windows Vista с целью устранения проблемы повторного предложения обновления в Центре обновлений Windows. Это изменение касается только логики обнаружения. Пользователям, уже выполнившим успешное обновление компьютеров, не требуется выполнять никаких действий.

Built at 2014-04-18T01:50:00Z-07:00