Security Bulletin

Microsoft 安全公告 MS12-034 - 严重

Microsoft Office、Windows、.NET Framework 和 Silverlight 的组合安全更新 (2681578)

发布时间: 2012年5月8日 | 更新时间: 2013年3月6日

版本: 1.6

一般信息

摘要

此安全更新可解决 Microsoft Office、Microsoft Windows、Microsoft .NET Framework 和 Microsoft Silverlight 中三个公开披露的漏洞和七个秘密报告的漏洞。如果用户打开特制文档或者访问嵌入了 TrueType 字体文件的恶意网页,则这些漏洞中最严重的漏洞可能允许远程执行代码。攻击者无法强迫用户访问恶意网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于下列软件,此安全更新的等级为“严重”:Microsoft Windows 的所有受支持版本;Microsoft .NET Framework 4(安装在基于 Itanium 的 Microsoft Windows 版本上时除外);Microsoft Silverlight 4 和 Microsoft Silverlight 5。对于 Microsoft Office 2003、Microsoft Office 2007 和 Microsoft Office 2010,此安全更新的等级为“重要”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

该安全更新通过更正受影响的组件处理特制 TrueType 字体文件的方式,并更正 GDI+ 验证特制 EMF 记录类型和 Microsoft Office 文件中嵌入的特制 EMF 图像的方式来解决这些漏洞中最严重的漏洞。有关这些漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

已知问题。Microsoft 知识库文章 2681587 介绍了客户在安装此安全更新时可能遇到的当前已知问题。本文还介绍了这些问题的建议解决办法。

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

Microsoft Windows 及组件

操作系统 组件 最大安全影响 综合严重等级 替代的更新
Microsoft Windows
[Windows XP Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=b2ea7a8d-a537-441c-8e80-2ba4ac37e320) (KB2660649) (仅 Tablet PC Edition 2005 Service Pack 3) 不适用 远程执行代码 重要
[Windows XP Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=9a4db1b4-15b2-4fae-83c4-a86331425c9e) (KB2659262) 不适用 远程执行代码 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) 中的 KB2412687 由 KB2659262 替代
[Windows XP Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=8d341077-8fcd-4666-a27e-2141a04a321e) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) 中的 KB2633171 由 KB2676562 替代
[Windows XP Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=954e8ae9-9247-496a-bbde-76981c49e3b3) (KB2686509) 不适用 特权提升 重要
[Windows XP Professional x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=6ebaccbc-512b-4f2f-bf2a-8958f012e13f) (KB2659262) 不适用 远程执行代码 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) 中的 KB2412687 由 KB2659262 替代
[Windows XP Professional x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e0357165-4400-40a6-a7a4-7b762a1793ba) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS10-021](https://go.microsoft.com/fwlink/?linkid=184814) 中的 KB979683 由 KB2724197 替代
[Windows XP Professional x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=f3b1568f-d7ad-4e6e-b45b-53b16b303d9d) (KB2686509) 不适用 特权提升 重要
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=bc7bfb79-8eaf-4c22-b1c9-e774c55eb06d) (KB2659262) 不适用 远程执行代码 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) 中的 KB2412687 由 KB2659262 替代
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=6287b994-041f-45b7-a230-d689bf1901a8) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) 中的 KB2633171 由 KB2676562 替代
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=167e8c49-f9f6-488b-86ad-4056d3d20213) (KB2686509) 不适用 特权提升 重要
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=bf7c9aea-dc18-499f-b456-2c29e9a74a15) (KB2659262) 不适用 远程执行代码 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) 中的 KB2412687 由 KB2659262 替代
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=f9f49cd0-24db-4438-afde-aa7113ec2035) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS10-021](https://go.microsoft.com/fwlink/?linkid=184814) 中的 KB979683 由 KB2724197 替代
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=4614161c-ae05-43ad-8dd3-85975ec2bc4c) (KB2686509) 不适用 特权提升 重要
[Windows Server 2003 SP2(用于基于 Itanium 的系统)](https://www.microsoft.com/download/details.aspx?familyid=6414b607-6fb1-4527-b218-c3cb5adfd4d1) (KB2659262) 不适用 远程执行代码 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) 中的 KB2412687 由 KB2659262 替代
[Windows Server 2003 SP2(用于基于 Itanium 的系统)](https://www.microsoft.com/download/details.aspx?familyid=2563425d-4f6e-4f33-b775-a8d421b0e254) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS10-021](https://go.microsoft.com/fwlink/?linkid=184814) 中的 KB979683 由 KB2724197 替代
[Windows Server 2003 SP2(用于基于 Itanium 的系统)](https://www.microsoft.com/download/details.aspx?familyid=67f659ee-0d28-40f3-ae2f-f8fceeac8bff) (KB2686509) 不适用 特权提升 重要
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e11d8738-379a-4dfe-b21c-495041d9523a) (KB2658846) 不适用 远程执行代码 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) 中的 KB2665364 由 KB2658846 替代
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=d8068e95-ac4d-45e8-84b7-b12d633c70b5) (KB2659262) 不适用 远程执行代码 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) 中的 KB2412687 由 KB2659262 替代
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=02c857c6-5dfa-46fb-adef-35eac2bf5f41) (KB2660649) 不适用 远程执行代码 重要
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=292d1f3b-a065-4d7d-9046-f35ab7f0591b) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) 中的 KB2633171 由 KB2676562 替代
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=838f588b-2a0d-4dae-b54d-782e6985fd83) (KB2658846) 不适用 远程执行代码 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) 中的 KB2665364 由 KB2658846 替代
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=3bde7f59-163c-4491-abc9-a822daa8142f) (KB2659262) 不适用 远程执行代码 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) 中的 KB2412687 由 KB2659262 替代
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=9f97c5a4-62ee-4e4f-8811-a43545d76327) (KB2660649) 不适用 远程执行代码 重要
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=8f90c09c-a2cb-4adb-ace7-a8bc38d78ba6) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) 中的 KB2556532 由 KB2724197 替代
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=360adbed-a451-44ed-8675-ca5624ef1cf3) (KB2658846) 不适用 远程执行代码 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) 中的 KB2665364 由 KB2658846 替代
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=47a0df29-f42e-463b-9c15-a93385ff8705) (KB2659262) 不适用 远程执行代码 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) 中的 KB2412687 由 KB2659262 替代
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=278c378b-6ee4-4f80-b9c3-ede885f4bbda)[3] (KB2660649) 不适用 远程执行代码 重要
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=728a84b9-c1b8-46e2-8365-1b542963508a) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) 中的 KB2633171 由 KB2676562 替代
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=d5a6d617-8ef6-42fa-a325-c15fa7ece7aa) (KB2658846) 不适用 远程执行代码 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) 中的 KB2665364 由 KB2658846 替代
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=4e6d29e1-17fc-4670-9e69-988c040f06e2) (KB2659262) 不适用 远程执行代码 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) 中的 KB2412687 由 KB2659262 替代
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=98c4ac87-eec2-4e02-b0e1-00626bcb0ffd)[3] (KB2660649) 不适用 远程执行代码 重要
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=ab897da8-a927-42eb-87da-1e5cd820f4c0) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) 中的 KB2556532 由 KB2724197 替代
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=c65df271-8b7d-46d3-81b3-87c0ad05e8d0) (KB2659262) 不适用 远程执行代码 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) 中的 KB2412687 由 KB2659262 替代
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=11da5031-1733-43ea-9204-294eb483c858) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) 中的 KB2556532 由 KB2724197 替代
[Windows 7(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=f4d52649-4afc-4c01-b275-93818152f6b7) (KB2658846) 不适用 远程执行代码 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) 中的 KB2665364 由 KB2658846 替代
[Windows 7(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=31607fd8-fae8-47a0-971e-0e68be67fb5a) (KB2659262) 不适用 远程执行代码 重要
[Windows 7(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=35443cfc-0f51-412a-a9d9-91bfb19d805e) (KB2660649) 不适用 远程执行代码 重要
[Windows 7(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=572af8d4-effb-41a6-8448-7576b03f18fd) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) 中的 KB2633171 由 KB2676562 替代
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=f4d52649-4afc-4c01-b275-93818152f6b7) (KB2658846) 不适用 远程执行代码 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) 中的 KB2665364 由 KB2658846 替代
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=31607fd8-fae8-47a0-971e-0e68be67fb5a) (KB2659262) 不适用 远程执行代码 重要
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=35443cfc-0f51-412a-a9d9-91bfb19d805e) (KB2660649) 不适用 远程执行代码 重要
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=572af8d4-effb-41a6-8448-7576b03f18fd) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) 中的 KB2633171 由 KB2676562 替代
[Windows 7(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=7aa0b61b-b42c-4d60-8a7f-c61cbd25d6d9) (KB2658846) 不适用 远程执行代码 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) 中的 KB2665364 由 KB2658846 替代
[Windows 7(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=fa38b001-eef8-4153-b077-ea524e8a1e18) (KB2659262) 不适用 远程执行代码 重要
[Windows 7(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=7e551e0f-3f02-49ee-a5a1-8a7480722a6b) (KB2660649) 不适用 远程执行代码 重要
[Windows 7(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=c09cbb73-7814-4946-8c0a-323d304dd633) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) 中的 KB2556532 由 KB2724197 替代
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=7aa0b61b-b42c-4d60-8a7f-c61cbd25d6d9) (KB2658846) 不适用 远程执行代码 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) 中的 KB2665364 由 KB2658846 替代
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=fa38b001-eef8-4153-b077-ea524e8a1e18) (KB2659262) 不适用 远程执行代码 重要
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=7e551e0f-3f02-49ee-a5a1-8a7480722a6b) (KB2660649) 不适用 远程执行代码 重要
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=c09cbb73-7814-4946-8c0a-323d304dd633) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) 中的 KB2556532 由 KB2724197 替代
[Windows Server 2008 R2(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=6f815b10-c60d-4e9b-8283-494036985e93) (KB2658846) 不适用 远程执行代码 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) 中的 KB2665364 由 KB2658846 替代
[Windows Server 2008 R2(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=34824de4-0f26-4627-8ddb-23d6b9d6671a) (KB2659262) 不适用 远程执行代码 重要
[Windows Server 2008 R2(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=6dab7283-81ba-4362-adb1-0db25e1f055e)[4] (KB2660649) 不适用 远程执行代码 重要
[Windows Server 2008 R2(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=1a179bf7-17fa-4dc7-b0c1-af6d911373cd) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) 中的 KB2556532 由 KB2724197 替代
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=6f815b10-c60d-4e9b-8283-494036985e93) (KB2658846) 不适用 远程执行代码 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) 中的 KB2665364 由 KB2658846 替代
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=34824de4-0f26-4627-8ddb-23d6b9d6671a) (KB2659262) 不适用 远程执行代码 重要
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=6dab7283-81ba-4362-adb1-0db25e1f055e)[4] (KB2660649) 不适用 远程执行代码 重要
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=1a179bf7-17fa-4dc7-b0c1-af6d911373cd) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) 中的 KB2556532 由 KB2724197 替代
[Windows Server 2008 R2(用于基于 Itanium 的系统)](https://www.microsoft.com/download/details.aspx?familyid=b9172218-8a3f-4b0f-a14d-64db3778f4cc) (KB2658846) 不适用 远程执行代码 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) 中的 KB2665364 由 KB2658846 替代
[Windows Server 2008 R2(用于基于 Itanium 的系统)](https://www.microsoft.com/download/details.aspx?familyid=d9abec73-150e-40cf-a108-1d8ee89aac92) (KB2659262) 不适用 远程执行代码 重要
[Windows Server 2008 R2(用于基于 Itanium 的系统)](https://www.microsoft.com/download/details.aspx?familyid=e075c03e-91db-4974-a6ea-8edeba583293) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) 中的 KB2556532 由 KB2724197 替代
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=b9172218-8a3f-4b0f-a14d-64db3778f4cc) (KB2658846) 不适用 远程执行代码 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) 中的 KB2665364 由 KB2658846 替代
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d9abec73-150e-40cf-a108-1d8ee89aac92) (KB2659262) 不适用 远程执行代码 重要
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=e075c03e-91db-4974-a6ea-8edeba583293) (KB2676562) 不适用 远程执行代码 严重 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) 中的 KB2556532 由 KB2724197 替代
Microsoft .NET Framework 3.0 Service Pack 2
Windows XP Service Pack 3 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=c9bf7fde-3b6f-44fe-93b3-8a4dc01c1cc5) (KB2656407) 没有严重等级[2]
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=c9bf7fde-3b6f-44fe-93b3-8a4dc01c1cc5) (KB2656407) 没有严重等级[2]
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=c9bf7fde-3b6f-44fe-93b3-8a4dc01c1cc5) (KB2656407) 没有严重等级[2]
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=c9bf7fde-3b6f-44fe-93b3-8a4dc01c1cc5) (KB2656407) 没有严重等级[2]
Windows Vista Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=0511303a-79f6-4bd9-8f50-b5836c9c476f) (KB2656409) 没有严重等级[2]
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=0511303a-79f6-4bd9-8f50-b5836c9c476f) (KB2656409) 没有严重等级[2]
Windows Server 2008(用于 32 位系统)Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=0511303a-79f6-4bd9-8f50-b5836c9c476f) (KB2656409) 没有严重等级[2]
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=0511303a-79f6-4bd9-8f50-b5836c9c476f) (KB2656409) 没有严重等级[2]
Microsoft .NET Framework 3.5.1
Windows 7(用于 32 位系统) [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=d04bfc77-d05f-4890-9175-27ad00e84c4a) (KB2656410) 没有严重等级[2]
Windows 7(用于 32 位系统)Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=c06506e6-5838-4bba-9b12-b54dfa30a944) (KB2656411) 没有严重等级[2]
Windows 7(用于基于 x64 的系统) [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=d04bfc77-d05f-4890-9175-27ad00e84c4a) (KB2656410) 没有严重等级[2]
Windows 7(用于基于 x64 的系统)Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=c06506e6-5838-4bba-9b12-b54dfa30a944) (KB2656411) 没有严重等级[2]
Windows Server 2008 R2(用于基于 x64 的系统) [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=d04bfc77-d05f-4890-9175-27ad00e84c4a) (KB2656410) 没有严重等级[2]
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=c06506e6-5838-4bba-9b12-b54dfa30a944) (KB2656411) 没有严重等级[2]
Microsoft .NET Framework 4
Windows XP Service Pack 3 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
Windows Vista Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
Windows Server 2008(用于 32 位系统)Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
Windows 7(用于 32 位系统) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
Windows 7(用于 32 位系统)Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
Windows 7(用于基于 x64 的系统) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
Windows 7(用于基于 x64 的系统)Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
Windows Server 2008 R2(用于基于 x64 的系统) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) 远程执行代码 严重
服务器核心安装选项
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=47a0df29-f42e-463b-9c15-a93385ff8705) (KB2659262) 不适用 远程执行代码 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) 中的 KB2412687 由 KB2659262 替代
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=728a84b9-c1b8-46e2-8365-1b542963508a) (KB2676562) 不适用 特权提升 重要 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) 中的 KB2633171 由 KB2676562 替代
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=4e6d29e1-17fc-4670-9e69-988c040f06e2) (KB2659262) 不适用 远程执行代码 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) 中的 KB2412687 由 KB2659262 替代
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=ab897da8-a927-42eb-87da-1e5cd820f4c0) (KB2676562) 不适用 特权提升 重要 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) 中的 KB2556532 由 KB2724197 替代
[Windows Server 2008 R2(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=34824de4-0f26-4627-8ddb-23d6b9d6671a) (KB2659262) 不适用 远程执行代码 重要
[Windows Server 2008 R2(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=1a179bf7-17fa-4dc7-b0c1-af6d911373cd) (KB2676562) 不适用 特权提升 重要 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) 中的 KB2556532 由 KB2724197 替代
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=34824de4-0f26-4627-8ddb-23d6b9d6671a) (KB2659262) 不适用 远程执行代码 重要
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=1a179bf7-17fa-4dc7-b0c1-af6d911373cd) (KB2676562) 不适用 特权提升 重要 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) 中的 KB2641653 由 KB2676562 替代 [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) 中的 KB2556532 由 KB2724197 替代
Windows Server 2008 R2(用于基于 x64 的系统) [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=d04bfc77-d05f-4890-9175-27ad00e84c4a) (KB2656410) 没有严重等级[2]
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=c06506e6-5838-4bba-9b12-b54dfa30a944) (KB2656411) 没有严重等级[2]
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648) (KB2656405) 远程执行代码 严重

[1]**.NET Framework 4 和 .NET Framework 4 客户端配置文件受到影响。**两种配置文件中提供 .NET Framework 版本 4 可再次分发程序包: .NET Framework 4 和 .NET Framework 4 客户端配置文件。.NET Framework 4 Client Profile 是 .NET Framework 4 的子集。此更新中解决的漏洞同时影响 .NET Framework 4 和 .NET Framework 4 Client Profile。有关详细信息,请参阅 MSDN 文章“安装 .NET Framework”。

[2]严重等级不适用于指定软件的此更新,因为此公告中所讨论的漏洞没有已知的攻击媒介。然而,作为一种纵深防御措施,Microsoft 建议这款软件的客户应用此安全更新。

[3]此更新仅适用于安装并启用了可选桌面体验功能的 Windows Server 2008 系统。有关详细信息,请参阅更新常见问题。

[4]此更新仅适用于安装并启用了可选墨迹和手写服务功能的墨迹支持组件的 Windows Server 2008 R2 系统。有关详细信息,请参阅更新常见问题。

Microsoft Office

Office 软件 最大安全影响 综合严重等级 替代的更新
Microsoft Office 2003 Service Pack 3
(KB2598253)
远程执行代码 重要 MS09-062中的 KB972580 由 KB2598253 替代
Microsoft Office 2007 Service Pack 2
(KB2596672)
远程执行代码 重要 MS09-062中的 KB972581 由 KB2596672 替代
Microsoft Office 2007 Service Pack 2
(KB2596792)
远程执行代码 重要
Microsoft Office 2007 Service Pack 3
(KB2596672)
远程执行代码 重要
Microsoft Office 2007 Service Pack 3
(KB2596792)
远程执行代码 重要
Microsoft Office 2010(32 位版本)
(KB2589337)
远程执行代码 重要
Microsoft Office 2010 Service Pack 1(32 位版本)
(KB2589337)
远程执行代码 重要
Microsoft Office 2010(64 位版本)
(KB2589337)
远程执行代码 重要
Microsoft Office 2010 Service Pack 1(64 位版本)
(KB2589337)
远程执行代码 重要
**Microsoft 开发工具和软件**

操作系统 最大安全影响 综合严重等级 替代的更新
Microsoft Silverlight 4
安装在 Mac 上的 [Microsoft Silverlight 4](https://www.microsoft.com/download/details.aspx?familyid=8ea4fc68-7b03-43f6-bc41-af47e7aa8c7b) (KB2690729) 远程执行代码 严重 [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) 中的 KB2668562 由 KB2690729 替代
安装在 Microsoft Windows 客户端的所有受支持版本上的 [Microsoft Silverlight 4](https://www.microsoft.com/download/details.aspx?familyid=8ea4fc68-7b03-43f6-bc41-af47e7aa8c7b) (KB2690729) 远程执行代码 严重 [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) 中的 KB2668562 由 KB2690729 替代
安装在 Microsoft Windows 服务器的所有受支持版本上的 [Microsoft Silverlight 4](https://www.microsoft.com/download/details.aspx?familyid=8ea4fc68-7b03-43f6-bc41-af47e7aa8c7b) (KB2690729) 远程执行代码 严重 [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) 中的 KB2668562 由 KB2690729 替代
Microsoft Silverlight 5
安装在 Mac 上的 [Microsoft Silverlight 5](https://www.microsoft.com/download/details.aspx?familyid=fb1258e2-f3df-4a3d-b809-abec619a0c63) (KB2636927) 远程执行代码 严重
安装在 Microsoft Windows 客户端的所有受支持版本上的 [Microsoft Silverlight 5](https://www.microsoft.com/download/details.aspx?familyid=fb1258e2-f3df-4a3d-b809-abec619a0c63) (KB2636927) 远程执行代码 严重
安装在 Microsoft Windows 服务器的所有受支持版本上的 [Microsoft Silverlight 5](https://www.microsoft.com/download/details.aspx?familyid=fb1258e2-f3df-4a3d-b809-abec619a0c63) (KB2636927) 远程执行代码 严重

不受影响的软件

软件
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft Office 2008 for Mac
Microsoft Office for Mac 2011
Microsoft Office Compatibility Pack Service Pack 2
Microsoft Office 兼容包 Service Pack 3
Microsoft Works 9

与此安全更新相关的常见问题 (FAQ)

为什么在 2012 年 5 月 22 日修订此公告?
此公告经过修订以进行多项补充和更正:

  • 宣布针对适用于 Microsoft .NET Framework 3.0 Service Pack 2 的 KB2656407 提供检测更改以更正安装问题。这只是检测更改。没有更改安全更新文件。已经成功更新了其系统的客户不需要执行任何操作。
  • 宣布针对适用于 Microsoft Silverlight 5 的 KB2636927 提供检测更改以更正安装问题。这只是检测更改。没有更改安全更新文件。已经成功更新了其系统的客户不需要执行任何操作。
  • 更正了 Microsoft Silverlight 5 的更新替代信息。
  • 添加了脚注和更新 FAQ 条目,以解释不向 Windows Server 2008 客户提供更新安全 KB2660649 的原因。
  • 添加了脚注和更新 FAQ 条目,以解释不向 Windows Server 2008 R2 客户提供更新安全 KB2660649 的原因。
  • 添加了更新 FAQ 条目,以解释不向 Windows Server 2008 客户提供更新安全 KB2658846 的原因。

我安装了不容易受到攻击的软件版本,为什么仍向我提供此安全更新 KB2589337?
某些不受影响的软件(包括 Microsoft Visio Viewer 2010)包含易受攻击的 Microsoft Office 共享组件,但由于它们不访问容易受到攻击的代码,因而不受影响。但是,由于存在容易受到攻击的代码,仍会提供此更新。

我正在运行 Windows Server 2008。为什么不向我提供安全更新 KB2660649?
安全更新程序包 KB2660649 仅适用于安装并启用了可选桌面体验功能的 Windows Server 2008(用于 32 位系统)Service Pack 2 和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2。安装并启用了桌面体验功能的 Windows Server 2008 客户将拥有 KB2660649 解决的容易受到攻击的组件,因此需要安装此安全更新。未安装桌面体验功能或安装了但未启用该功能的客户不会拥有容易受到攻击的组件,因此不被提供安全更新程序包 KB2660649。

我正在运行 Windows Server 2008 R2。为什么不向我提供安全更新 KB2660649?
安全更新程序包 KB2660649 仅适用于安装并启用了可选墨迹和手写服务功能的墨迹支持组件的 Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 系统。安装并启用了墨迹和手写服务功能的墨迹支持组件的 Windows Server 2008 R2 客户将拥有 KB2660649 解决的容易受到攻击的组件,因此需要安装此安全更新。未安装墨迹和手写服务功能的墨迹支持组件或安装了但未启用该功能的客户不会拥有容易受到攻击的组件,因此不会向其提供安全更新程序包 KB2660649。

我正在运行安全更新 KB2658846 的受影响的软件表中列出的其中一个操作系统。 为什么未向我提供此更新?
安全更新 KB2658846 仅向安装了受影响的组件 (DirectWrite) 的系统提供。

注意 在 Windows Vista 和 Windows Server 2008 的受支持版本上,默认情况下不安装 DirectWrite。在这些操作系统上,DirectWrite 作为以下任何更新的一部分进行安装: Windows 图形、图像和 XPS 库 (KB971512)平台更新补充 (KB2117917)DirectWrite 和 XPS 更新 (KB2505189)。请注意,这些更新通过自动更新提供。

此更新为何消除了多个已报告的安全漏洞?
此更新之所以包含对某些漏洞的支持,是因为解决这些问题所需的修改位于相关的文件中。

为什么有多个更新程序包适用于 我的软件?
由于软件的组件化服务模型,解决本公告中描述的漏洞所需的更新是跨“受影响的软件”表中指明的不同程序包更新提供的。为防止受漏洞影响,需要适用于任何受影响的软件的所有更新,但是不需要按特定顺序安装。

针对 我的系统上安装的软件 列出了多个更新。我需要安装所有更新吗?
是。客户应该应用为他们的系统上安装的软件提供的所有更新。

我需要按特定顺序安装这些安全更新吗?
否。软件的一个版本的多个更新可以按任意顺序应用。

什么是纵深防御?
在信息安全性中,纵深防御指的是采取多层防御来帮助阻止攻击者危及网络或系统安全的一种方法。

是否存在 与应用可解决 CVE-2012-0181 的安全更新程序包 security update packages that address CVE-2012-0181?
是。标识为 KB2686509 的安全更新程序包的检测逻辑对系统执行资格检查,以验证系统是否满足激活 KB2676562 应用的修补程序(解决 CVE-2012-0181)的要求。如果系统满足要求,则 KB2686509 和 KB2676562 将成功地安装在系统上,并且 CVE-2012-0181 中描述的漏洞将得到解决。否则,将提供 KB2686509,直到系统满足要求。必须成功地安装 KB2686509 和 KB2676562 更新程序包,才能在 Windows XP 和 Windows Server 2003 系统上抵御 CVE-2012-0181。如果您的系统不满足安装更新的要求,请按照Microsoft 知识库文章 2686509 中所述的指导进行操作。

我的系统上安装了 Microsoft Office 2010。为什么有可能不向我提供Microsoft Office 2010 的更新程序包 KB2589337?
该更新程序包 KB2589337 解决的漏洞只影响安装在运行 Windows XP 和 Windows Server 2003 的系统上的 Microsoft Office 2010。因此,不会为运行 Windows Vista 或 Microsoft Windows 更高版本的系统提供 Microsoft Office 2010 的更新包 KB2589337。

此 安全更新是否与 MS12-035. NET Framework 中的漏洞可能允许远程执行代码”相关?
否。虽然这两个安全更新都会影响 .NET Framework,但影响的是不同的组件,并不相关。这些更新可以按任何顺序应用。

Windows 8 Consumer Preview 是否 受此公告解决的任何漏洞影响?
是。KB2658846、KB2660649 和 KB2676562 更新适用于 Windows 8 Consumer Preview 版本。鼓励使用 Windows 8 Consumer Preview 的客户向其系统应用更新。仅在 Windows Update 上提供更新。

我如何确定安装了哪个版本的 Microsoft .NET Framework?
您可以在一个系统上安装和运行多个版本的 .NET Framework,也可以按任何顺序安装各个版本。有多种方式确定当前安装的 .NET Framework 版本。有关详细信息,请参阅 Microsoft 知识库文章 318785

.NET Framework 4 和 .NET Framework 4 客户端配置文件有什么区别?
两种配置文件中提供 .NET Framework 版本 4 可再次分发程序包: .NET Framework 4 和 .NET Framework 4 客户端配置文件。.NET Framework 4 客户端配置文件是针对客户端应用程序进行优化的 .NET Framework 4 配置文件的子集。它提供适用于大多数客户端应用程序的功能,包括 Windows Presentation Foundation (WPF)、Windows Forms、Windows Communication Foundation (WCF) 和 ClickOnce 功能。这可加快针对 .NET Framework 4 客户端配置文件的应用程序的部署速度并减小安装程序包。有关详细信息,请参阅 MSDN 文章“.NET Framework 客户端配置文件”。

如何知道当前安装了哪个 Microsoft Silverlight 版本和内部版本?
如果您的计算机上已安装 Microsoft Silverlight,您可以访问获取 Microsoft Silverlight 页面,它将指明您的系统上当前安装的 Microsoft Silverlight 版本和内部版本。或者,您也可以使用当前版本的 Microsoft Internet Explorer 的“管理加载项”功能确定当前安装的版本和内部版本信息。

您还可以手动检查 sllauncher.exe 的版本号,它位于 "%ProgramFiles%\Microsoft Silverlight" 目录中(在 x86 Microsoft Windows 系统上)或位于 "%ProgramFiles(x86)%\Microsoft Silverlight" 目录中(在 x64 Microsoft Windows 系统上)。

此外,在 Microsoft Windows 上,当前安装的 Microsoft Silverlight 的版本和内部版本信息可在以下注册表中找到:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version(在 x86 Microsoft Windows 系统上)或 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version(在 x64 Microsoft Windows 系统上)。

在 Apple Mac OS 上,当前安装的 Microsoft Silverlight 的版本和内部版本信息可通过以下方法找到:

  1. 打开查找工具
  2. 选择系统驱动器,并转到文件夹 Internet Plug-ins - Library
  3. 键单击文件 Silverlight.Plugin(如果您的鼠标只有一个按钮,请按 Ctrl 键同时单击该文件)以显示上下文菜单,然后单击“显示程序包内容
  4. 在内容文件夹中,找到文件 info.plist,并使用编辑器打开它。它将包含类似条目,向您显示版本号: SilverlightVersion 4.1.10329 或者 SilverlightVersion 5.1.10411

随此 Microsoft Silverlight 4 安全更新安装的版本是 4.1.10329。如果您的 Microsoft Silverlight 4 版本号高于或等于此版本号,则您的系统将不容易受到攻击。随此 Microsoft Silverlight 5 安全更新安装的版本是 5.1.10411。如果您的 Microsoft Silverlight 5 版本号高于或等于此版本号,则您的系统将不容易受到攻击。

如何升级 Microsoft Silverlight 的版本?
Microsoft Silverlight 自动更新功能帮助确保 Microsoft Silverlight 安装在 Microsoft Silverlight 最新版本、Microsoft Silverlight 功能性和安全功能方面保持最新。有关 Microsoft Silverlight 自动更新功能的详细信息,请参阅 Microsoft Silverlight Updater。禁用了 Microsoft Silverlight 自动更新功能的客户可以在 Microsoft Update 中注册以获取 Microsoft Silverlight 的最新版本,或者使用上一节“受影响和不受影响的软件”的“受影响的软件”表中的下载链接手动下载 Microsoft Silverlight 的最新版本。有关在企业环境中部署 Microsoft Silverlight 的信息,请参阅 Silverlight 企业部署指南

在哪里可以找到文件信息详细资料?
有关文件信息详细资料的位置,请参阅“安全更新部署”部分中的参考表。

我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办?
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期网站。

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。有关这些软件版本的 Service Pack 的详细信息,请参阅Service Pack 生命周期支持策略

如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请访问 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题

漏洞信息

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的严重等级和安全影响的可能性的信息,请参阅 5 月份公告摘要中的利用指数。有关详细信息,请参阅 Microsoft 利用指数

表 1

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件 TrueType 字体分析漏洞 - CVE-2011-3402 TrueType 字体分析漏洞 - CVE-2012-0159 .NET Framework 缓冲区分配漏洞 - CVE-2012-0162 .NET Framework 索引比较漏洞 - CVE-2012-0164 GDI+ 记录类型漏洞 - CVE-2012-0165 GDI+ 堆溢出漏洞 - CVE-2012-0167
Windows XP
Windows XP Service Pack 3 (仅限 Tablet PC Edition 2005) **重要** 远程执行代码 **重要** 远程执行代码 不适用 不适用 不适用 不适用
Windows XP Service Pack 3 **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Windows XP Professional x64 Edition Service Pack 2 **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Windows Server 2003
Windows Server 2003 Service Pack 2 **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Windows Server 2003 x64 Edition Service Pack 2 **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Windows Server 2003 SP2(用于基于 Itanium 的系统) **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Windows Vista
Windows Vista Service Pack 2 **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 **严重** 远程执行代码 不适用
Windows Vista x64 Edition Service Pack 2 **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 **严重** 远程执行代码 不适用
Windows Server 2008
Windows Server 2008(用于 32 位系统)Service Pack 2 **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 **严重** 远程执行代码 不适用
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 **严重** 远程执行代码 不适用
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 **严重** 远程执行代码 不适用
Windows 7
Windows 7(用于 32 位系统) **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Windows 7(用于 32 位系统)Service Pack 1 **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Windows 7(用于基于 x64 的系统) **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Windows 7(用于基于 x64 的系统)Service Pack 1 **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系统) **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Windows Server 2008 R2(用于基于 Itanium 的系统) **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 **重要** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Microsoft .NET Framework 3.0 Service Pack 2
安装在 Windows XP Service Pack 3 上的 Microsoft .NET Framework 3.0 Service Pack 2 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
安装在 Windows XP Professional x64 Edition Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
安装在 Windows Server 2003 Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
安装在 Windows Server 2003 x64 Edition Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
Windows Vista Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
Windows Vista x64 Edition Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
Windows Server 2008(用于 32 位系统)Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
Microsoft .NET Framework 3.5.1
Windows 7(用于 32 位系统)上的 Microsoft .NET Framework 3.5.1 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
Windows 7(用于 32 位系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
Windows 7(用于基于 x64 的系统)上的 Microsoft .NET Framework 3.5.1 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
Windows 7(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
Windows Server 2008 R2(用于基于 x64 的系统)上的 Microsoft .NET Framework 3.5.1 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
Microsoft .NET Framework 4
安装在 Windows XP Service Pack 3 上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
安装在 Windows XP Professional x64 Edition Service Pack 2 上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
安装在 Windows Server 2003 Service Pack 2 上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
安装在 Windows Server 2003 x64 Edition Service Pack 2 上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
安装在 Windows Vista Service Pack 2 上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
安装在 Windows Vista x64 Edition Service Pack 2 上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
安装在 Windows Server 2008(用于 32 位系统)Service Pack 2 上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
安装在 Windows Server 2008(用于基于 x64 的系统)Service Pack 2 上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
安装在 Windows 7(用于 32 位系统)上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
安装在 Windows 7(用于 32 位系统)Service Pack 1 上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
安装在 Windows 7(用于基于 x64 的系统)上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
安装在 Windows 7(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
安装在 Windows Server 2008 R2(用于基于 x64 的系统)上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
安装在 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 4[1] 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
服务器核心安装选项
Windows Server 2008(用于 32 位系统)Service Pack 2 **重要** 远程执行代码 **重要** 特权提升 不适用 不适用 **重要** 远程执行代码 不适用
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 **重要** 远程执行代码 **重要** 特权提升 不适用 不适用 **重要** 远程执行代码 不适用
Windows Server 2008 R2(用于基于 x64 的系统) **重要** 远程执行代码 **重要** 特权提升 不适用 不适用 不适用 不适用
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 **重要** 远程执行代码 **重要** 特权提升 不适用 不适用 不适用 不适用
Windows Server 2008 R2(用于基于 x64 的系统)上的 Microsoft .NET Framework 3.5.1 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1 没有严重等级[2] 不适用 不适用 不适用 不适用 不适用
安装在 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 4 没有严重等级[2] 不适用 **严重** 远程执行代码 **中等** 拒绝服务 不适用 不适用
Microsoft Office
Microsoft Office 2003 Service Pack 3 **重要** 远程执行代码 **重要** 远程执行代码 不适用 不适用 **重要** 远程执行代码 **重要** 远程执行代码
Microsoft Office 2007 Service Pack 2 **重要** 远程执行代码 **重要** 远程执行代码 不适用 不适用 **重要** 远程执行代码 **重要** 远程执行代码
Microsoft Office 2007 Service Pack 3 **重要** 远程执行代码 **重要** 远程执行代码 不适用 不适用 **重要** 远程执行代码 **重要** 远程执行代码
Microsoft Office 2010(32 位版本) **重要** 远程执行代码 **重要** 远程执行代码 不适用 不适用 **重要** 远程执行代码 不适用
Microsoft Office 2010 Service Pack 1(32 位版本) **重要** 远程执行代码 **重要** 远程执行代码 不适用 不适用 **重要** 远程执行代码 不适用
Microsoft Office 2010(64 位版本) **重要** 远程执行代码 **重要** 远程执行代码 不适用 不适用 **重要** 远程执行代码 不适用
Microsoft Office 2010 Service Pack 1(64 位版本) **重要** 远程执行代码 **重要** 远程执行代码 不适用 不适用 **重要** 远程执行代码 不适用
Microsoft Silverlight 4
安装在 Mac 上的 Microsoft Silverlight 4 **严重** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
安装在 Microsoft Windows 客户端的所有受支持版本上的 Microsoft Silverlight 4 **严重** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
安装在 Microsoft Windows 服务器的所有受支持版本上的 Microsoft Silverlight 4 **严重** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
Microsoft Silverlight 5
安装在 Mac 上的 Microsoft Silverlight 5 **严重** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
安装在 Microsoft Windows 客户端的所有受支持版本上的 Microsoft Silverlight 5 **严重** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用
安装在 Microsoft Windows 服务器的所有受支持版本上的 Microsoft Silverlight 5 **严重** 远程执行代码 **严重** 远程执行代码 不适用 不适用 不适用 不适用

表 2

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件 Silverlight 双重释放漏洞 - CVE-2012-0176 Windows 和消息漏洞 - CVE-2012-0180 键盘布局文件漏洞 - CVE-2012-0181 滚动条计算漏洞 - CVE-2012-1848 综合严重等级
Windows XP
Windows XP Service Pack 3 (仅限 Tablet PC Edition 2005) 不适用 不适用 不适用 不适用 **重要**
Windows XP Service Pack 3 不适用 **重要** 特权提升 **重要** 特权提升 **重要** 特权提升 **严重**
Windows XP Professional x64 Edition Service Pack 2 不适用 **重要** 特权提升 **重要** 特权提升 **重要** 特权提升 **严重**
Windows Server 2003
Windows Server 2003 Service Pack 2 不适用 **重要** 特权提升 **重要** 特权提升 **重要** 特权提升 **严重**
Windows Server 2003 x64 Edition Service Pack 2 不适用 **重要** 特权提升 **重要** 特权提升 **重要** 特权提升 **严重**
Windows Server 2003 SP2(用于基于 Itanium 的系统) 不适用 **重要** 特权提升 **重要** 特权提升 **重要** 特权提升 **严重**
Windows Vista
Windows Vista Service Pack 2 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **严重**
Windows Vista x64 Edition Service Pack 2 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **严重**
Windows Server 2008
Windows Server 2008(用于 32 位系统)Service Pack 2 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **严重**
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **严重**
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **严重**
Windows 7
Windows 7(用于 32 位系统) 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **严重**
Windows 7(用于 32 位系统)Service Pack 1 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **严重**
Windows 7(用于基于 x64 的系统) 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **严重**
Windows 7(用于基于 x64 的系统)Service Pack 1 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **严重**
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系统) 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **严重**
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **严重**
Windows Server 2008 R2(用于基于 Itanium 的系统) 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **严重**
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **严重**
Microsoft .NET Framework 3.0 Service Pack 2
安装在 Windows XP Service Pack 3 上的 Microsoft .NET Framework 3.0 Service Pack 2 不适用 不适用 不适用 不适用 没有严重等级
安装在 Windows XP Professional x64 Edition Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 不适用 不适用 不适用 不适用 没有严重等级
安装在 Windows Server 2003 Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 不适用 不适用 不适用 不适用 没有严重等级
安装在 Windows Server 2003 x64 Edition Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 不适用 不适用 不适用 不适用 没有严重等级
Windows Vista Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 不适用 不适用 不适用 不适用 没有严重等级
Windows Vista x64 Edition Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 不适用 不适用 不适用 不适用 没有严重等级
Windows Server 2008(用于 32 位系统)Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 不适用 不适用 不适用 不适用 没有严重等级
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2 不适用 不适用 不适用 不适用 没有严重等级
Microsoft .NET Framework 3.5.1
Windows 7(用于 32 位系统)上的 Microsoft .NET Framework 3.5.1 不适用 不适用 不适用 不适用 没有严重等级
Windows 7(用于 32 位系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1 不适用 不适用 不适用 不适用 没有严重等级
Windows 7(用于基于 x64 的系统)上的 Microsoft .NET Framework 3.5.1 不适用 不适用 不适用 不适用 没有严重等级
Windows 7(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1 不适用 不适用 不适用 不适用 没有严重等级
Windows Server 2008 R2(用于基于 x64 的系统)上的 Microsoft .NET Framework 3.5.1 不适用 不适用 不适用 不适用 没有严重等级
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1 不适用 不适用 不适用 不适用 没有严重等级
Microsoft .NET Framework 4
安装在 Windows XP Service Pack 3 上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
安装在 Windows XP Professional x64 Edition Service Pack 2 上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
安装在 Windows Server 2003 Service Pack 2 上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
安装在 Windows Server 2003 x64 Edition Service Pack 2 上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
安装在 Windows Vista Service Pack 2 上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
安装在 Windows Vista x64 Edition Service Pack 2 上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
安装在 Windows Server 2008(用于 32 位系统)Service Pack 2 上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
安装在 Windows Server 2008(用于基于 x64 的系统)Service Pack 2 上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
安装在 Windows 7(用于 32 位系统)上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
安装在 Windows 7(用于 32 位系统)Service Pack 1 上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
安装在 Windows 7(用于基于 x64 的系统)上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
安装在 Windows 7(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
安装在 Windows Server 2008 R2(用于基于 x64 的系统)上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
安装在 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 4[1] 不适用 不适用 不适用 不适用 **严重**
服务器核心安装选项
Windows Server 2008(用于 32 位系统)Service Pack 2 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **重要**
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **重要**
Windows Server 2008 R2(用于基于 x64 的系统) 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **重要**
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 不适用 **重要** 特权提升 **中等** 拒绝服务 **重要** 特权提升 **重要**
Windows Server 2008 R2(用于基于 x64 的系统)上的 Microsoft .NET Framework 3.5.1 不适用 不适用 不适用 不适用 没有严重等级
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1 不适用 不适用 不适用 不适用 没有严重等级
安装在 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 4 不适用 不适用 不适用 不适用 **严重**
Microsoft Office
Microsoft Office 2003 Service Pack 3 不适用 不适用 不适用 不适用 **重要**
Microsoft Office 2007 Service Pack 2 不适用 不适用 不适用 不适用 **重要**
Microsoft Office 2007 Service Pack 3 不适用 不适用 不适用 不适用 **重要**
Microsoft Office 2010(32 位版本) 不适用 不适用 不适用 不适用 **重要**
Microsoft Office 2010 Service Pack 1(32 位版本) 不适用 不适用 不适用 不适用 **重要**
Microsoft Office 2010(64 位版本) 不适用 不适用 不适用 不适用 **重要**
Microsoft Office 2010 Service Pack 1(64 位版本) 不适用 不适用 不适用 不适用 **重要**
Microsoft Silverlight 4
安装在 Mac 上的 Microsoft Silverlight 4 不适用 不适用 不适用 不适用 **严重**
安装在 Microsoft Windows 客户端的所有受支持版本上的 Microsoft Silverlight 4 **严重** 远程执行代码 不适用 不适用 不适用 **严重**
安装在 Microsoft Windows 服务器的所有受支持版本上的 Microsoft Silverlight 4 **严重** 远程执行代码 不适用 不适用 不适用 **严重**
Microsoft Silverlight 5
安装在 Mac 上的 Microsoft Silverlight 5 不适用 不适用 不适用 不适用 **严重**
安装在 Microsoft Windows 客户端的所有受支持版本上的 Microsoft Silverlight 5 不适用 不适用 不适用 不适用 **严重**
安装在 Microsoft Windows 服务器的所有受支持版本上的 Microsoft Silverlight 5 不适用 不适用 不适用 不适用 **严重**

[1]**.NET Framework 4 和 .NET Framework 4 客户端配置文件受到影响。**两种配置文件中提供 .NET Framework 版本 4 可再次分发程序包: .NET Framework 4 和 .NET Framework 4 客户端配置文件。.NET Framework 4 Client Profile 是 .NET Framework 4 的子集。此更新中解决的漏洞同时影响 .NET Framework 4 和 .NET Framework 4 Client Profile。有关详细信息,请参阅 MSDN 文章“安装 .NET Framework”。

[2]严重等级不适用于指定软件的此更新,因为此公告中所讨论的漏洞没有已知的攻击媒介。然而,作为一种纵深防御措施,Microsoft 建议这款软件的客户应用此安全更新。

TrueType 字体分析漏洞 - CVE-2011-3402

受影响的组件处理特制 TrueType 字体文件的方式中存在一个远程执行代码漏洞。如果用户打开特制的 TrueType 字体文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2011-3402

TrueType 字体分析漏洞 (CVE-2011-3402) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在 Web 浏览攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 默认情况下,Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 的所有受支持版本在“受限制的站点”区域中打开 HTML 电子邮件,这样做默认情况下将禁止下载字体。在基于 Web 的攻击情形中,如果用户单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。如果用户打开电子邮件中发送的附件,则该漏洞也可能会被利用。

TrueType 字体分析漏洞 (CVE-2011-3402) 的变通办法

Microsoft 并未发现此漏洞的任何变通办法。

TrueType 字体分析漏洞 (CVE-2011-3402) 的常见问题

此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成此漏洞的原因是什么?
该漏洞是由不正确地处理特制 TTF 文件导致的。

什么是 TrueType?
TrueType 是 Microsoft 操作系统中使用的一种数字字体技术。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?
攻击者可以通过多种方式利用此漏洞。

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

在文件共享攻击情形中,攻击者可能会提供一个旨在利用此漏洞的特制文档,然后诱使用户打开该文档文件。

受此漏洞威胁最大的系统有哪些?
工作站和服务器均受此漏洞威胁。

此更新有什么作用?
该更新通过更正处理特制 TTF 文件的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?
是。此漏洞已公开披露。已为此漏洞分配了常见漏洞和披露号码 CVE-2011-3402

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
虽然此漏洞以前通过有限的目标攻击被利用,但是被利用的攻击媒介已在 MS11-087 “Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2639417)”中解决。在最初发布此安全公告时,Microsoft 未收到任何表明本公告中解决的攻击媒介已公开用于攻击用户的信息。

TrueType 字体分析漏洞 - CVE-2012-0159

受影响的组件处理特制 TrueType 字体文件的方式中存在一个远程执行代码漏洞。如果用户打开特制的 TrueType 字体文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0159

TrueType 字体分析漏洞 (CVE-2012-0159) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在 Web 浏览攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 默认情况下,Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 的所有受支持版本在“受限制的站点”区域中打开 HTML 电子邮件,这样做默认情况下将禁止下载字体。在基于 Web 的攻击情形中,如果用户单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。如果用户打开电子邮件中发送的附件,则该漏洞也可能会被利用。

TrueType 字体分析漏洞 (CVE-2012-0159) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 拒绝访问 T2EMBED.DLL

    注意 在应用此变通办法之前,用户应该应用最新的 Microsoft 安全更新。如果不确定您的软件是否最新,请访问 Microsoft Update,扫描您的计算机以获取可用更新,并安装向您提供的任何高优先级更新。

    注意 对于此变通办法,用于 Windows XP 和 Windows Server 2003 的命令可能仅在这些操作系统的英语版本中工作。

    注意 此变通办法仅缓解与 Windows 内核模式驱动程序相关的基于 Web 的攻击情形和文件共享攻击情形。本地内核模式驱动程序攻击情形以及利用其他受影响的 Windows 组件、Microsoft Office 和 Microsoft Silverlight 中的代码的所有其他攻击情形无法通过此变通办法缓解。

    注意 要使用自动 Microsoft Fix it 解决方案启用或禁用此变通办法以拒绝访问 t2embed.dll,请参阅 Microsoft 知识库文章 2639417

    在 Windows XP 和 Windows Server 2003 上:

    • 对于 32 位系统,在管理命令提示符后面以下命令:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
      
    • 对于 64 位系统,在管理命令提示符处输入以下命令:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
      
      Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N
      

    在 Windows Vista、Windows 7、Windows Server 2008 和 Windows Server 2008 R2 上:

    • 对于 32 位系统,在管理命令提示符处输入以下命令:

      Takeown.exe /f "%windir%\system32\t2embed.dll"
      
      Icacls.exe "%windir%\system32\t2embed.dll" /deny *S-1-1-0:(F)
      
    • 对于 64 位系统,在管理命令提示符处输入以下命令:

      Takeown.exe /f "%windir%\system32\t2embed.dll"
      
      Icacls.exe "%windir%\system32\t2embed.dll" /deny *S-1-1-0:(F)
      
      Takeown.exe /f "%windir%\syswow64\t2embed.dll"
      
      Icacls.exe "%windir%\syswow64\t2embed.dll" /deny *S-1-1-0:(F)
      

    变通办法的影响。

    • 依赖嵌入字体技术的应用程序将无法正确显示。
    • 在应用此变通办法之后,Windows XP 和 Windows Server 2003 的用户可能会被重新提供 KB982132 和 KB972270 安全更新。这些重新提供的更新将无法安装。重新提供是一个检查逻辑问题,以前成功应用了 KB982132 和 KB972270 安全更新的用户可以忽略该重新提供。
    • 有功能(例如生成 PDF 文件)依赖于 T2EMBED.DLL 的应用程序可能无法按预期工作。例如,Microsoft Office 软件将无法生成 PDF 文件。
    • 带有 Microsoft Office 兼容包的 Microsoft Office 2003 软件可能无法打开 PowerPoint 2007 (.pptx) 文件,而是即使已经安装了 Microsoft Office 兼容包,也会生成消息“此文件是由较新版本的 Microsoft PowerPoint 创建的。是否下载兼容包以便可以处理此文件?”。

    如何撤消变通方法。

    在 Windows XP 和 Windows Server 2003 上:

    • 对于 32 位系统,在管理命令提示符后面以下命令:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone
      
    • 对于 64 位系统,在管理命令提示符处输入以下命令:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone
      
      cacls "%windir%\syswow64\t2embed.dll" /E /R everyone
      

    在 Windows Vista、Windows 7、Windows Server 2008 和 Windows Server 2008 R2 上:

    • 对于 32 位系统,在管理命令提示符后面以下命令:

      Icacls.exe "%windir%\system32\t2embed.DLL" /remove:d *S-1-1-0
      
    • 对于 64 位系统,在管理命令提示符处输入以下命令:

      Icacls.exe "%windir%\system32\t2embed.DLL" /remove:d *S-1-1-0
      
      Icacls.exe "%windir%\syswow64\t2embed.DLL" /remove:d *S-1-1-0
      

TrueType 字体分析漏洞 (CVE-2012-0159) 的常见问题

此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。

造成此漏洞的原因是什么?
该漏洞是由不正确地处理特制 TTF 文件导致的。

攻击者可能利用此漏洞执行什么操作?
通过 Windows 内核模式驱动程序成功利用此漏洞的攻击者可在内核模式下运行任意代码,并可完全控制受影响的系统。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

通过 Microsoft Silverlight、Microsoft Office 或其他受影响的 Windows 组件利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?
攻击者可以通过多种方式利用此漏洞。

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

在文件共享攻击情形中,攻击者可能会提供一个旨在利用此漏洞的特制文档,然后诱使用户打开该文档文件。

在本地攻击情形中,攻击者可能也会通过运行一个特制应用程序以完全控制受影响的系统来利用此漏洞。但是,攻击者必须拥有有效的登录凭据,并且能够本地登录才能在此情形中利用此漏洞。

受此漏洞威胁最大的系统有哪些?
工作站和服务器均受此漏洞威胁。

此更新有什么作用?
该更新通过更正处理特制 TTF 文件的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

.NET Framework 缓冲区分配漏洞 - CVE-2012-0162

Microsoft .NET Framework 中存在一个远程执行代码漏洞,它可能允许特制的 Microsoft .NET Framework 应用程序以不安全的方式访问内存。成功利用此漏洞的攻击者可以在登录用户的安全上下文中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0162

.NET Framework 缓冲区分配漏洞 (CVE-2012-0162) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在 Web 浏览攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 默认情况下,Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。此模式仅在 Windows Server 2008 和 Windows Server 2008 R2 上以及仅在 Web 浏览攻击情形中减轻此漏洞的影响。有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • 在应用了 MS11-044 的系统上,当在 Internet Explorer 的 Internet 区域中时,在执行 XBAP 应用程序之前将提示用户。用户必须单击此提示才能在其系统上运行 XBAP 应用程序。

.NET Framework 缓冲区分配漏洞 (CVE-2012-0162) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 在 Internet Explorer 中禁用 XAML 浏览器应用程序

    要帮助防止此漏洞,可更改设置以在运行 XAML 浏览器应用程序 (XBAP) 之前提示或在 Internet 和本地 Intranet 安全区域中禁用 XBAP,操作方式如下:

    1. 在 Internet Explorer,单击**“工具”菜单,然后选择“Internet 选项”**。
    2. 单击“安全”选项卡,然后单击“Internet”,再单击“自定义级别”。在“设置”下,对于“宽松 XAML”,单击“提示”或“禁用”,然后单击“确定”。
    3. 单击“安全”选项卡,然后单击“Internet”,再单击“自定义级别”。在“设置”下,对于“XAML 浏览器应用程序”单击“提示”或“禁用”,然后单击“确定”。
    4. 单击“安全”选项卡,然后单击“Internet”,再单击“自定义级别”。在“设置”下,对于“XPS 文档”单击“提示”或“禁用”,然后单击“确定”。
    5. 在“安全”选项卡上,单击“自定义级别”。在“.NET Framework 相关组件”下,将“运行未用 Authenticode 签名的组件”设置为“提示”或“禁用”,然后单击“确定”。对“运行已用 Authenticode 签名的组件”重复此步骤,然后单击“确定”。
    6. 单击“本地 Intranet”,然后单击“自定义级别”。重复步骤 3 和 4。如果系统提示您确认要更改这些设置,请单击“”。单击“确定”返回到 Internet Explorer。

    变通办法的影响。 Microsoft .NET 代码将无法在 Internet Explorer 中运行,或者没有提示将无法运行。在 Internet 和本地 Intranet 安全区域中禁用 Microsoft .NET 应用程序和组件可能导致某些网站无法正常工作。在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。这将允许站点正常工作。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。我们建议您只将信任的站点添加到“受信任的站点”区域。

    要进行此操作,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

    如何撤消变通方法。 请执行下列步骤:

    1. 在 Internet Explorer,单击“工具”菜单,然后选择**“Internet 选项”**。
    2. 单击“安全”选项卡,单击“将所有区域重置为默认级别”,然后单击“确定”。

.NET Framework 缓冲区分配漏洞 (CVE-2012-0162) 的常见问题

此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

造成此漏洞的原因是什么?
当 Microsoft .NET Framework 不正确地分配内存中的缓冲区时,会导致该漏洞。

攻击者可能利用此漏洞执行什么操作?
在 Web 浏览情形中,成功利用此漏洞的攻击者可以获得与当前登录用户相同的权限。如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?
此漏洞的利用有两种可能的攻击情形: Web 浏览情形和 Windows .NET 应用程序绕过代码访问安全性 (CAS) 限制。这些情形如下所示:

  • 网络浏览攻击情形 攻击者可能拥有包含可以利用此漏洞的特制 XBAP(XAML 浏览器应用程序)的特制网站,然后诱使用户查看该网站。攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。
  • Windows .NET 应用程序攻击情形 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。

什么是 XAML 浏览器应用程序 (XBAP)?
XAML 浏览器应用程序 (XBAP) 将 Web 应用程序和丰富客户端应用程序的功能相结合。像 Web 应用程序一样,XBAP 可以发布到 Web 服务器并从 Internet Explorer 启动。像丰富客户端应用程序一样,XBAP 可以利用 Windows Presentation Foundation (WPF) 的功能。有关 XBAP 的详细信息,请参阅 MSDN 文章:Windows Presentation Foundation XAML 浏览器应用程序概述

什么是 .NET Framework 代码访问安全性 (CAS) 限制?
.NET Framework 提供了一种称为“代码访问安全性”的安全机制,可帮助保护计算机免遭恶意代码攻击,允许来自未知来源的代码在受保护的情况下运行,并帮助防止受信任的代码有意或无意地危及安全。代码访问安全性 (CAS) 可以根据代码的来源和代码标识的其他方面,用不同的级别信任代码。代码访问安全性也对代码强制实施不同的信任级别,这样做可将必须完全受信任才能运行的代码数目降到最低。使用代码访问安全性可以降低您的代码被恶意代码或充满错误的代码误用的可能性。有关 CAS 的详细信息,请参阅 MSDN 文章“代码访问安全性”。

受此漏洞威胁最大的系统有哪些?
有两种类型的系统受此漏洞的威胁,如下所述: 使用 Web 浏览情形的系统以及使用 Windows .NET 应用程序情形的系统。

  • Web 浏览情形 要成功利用此漏洞,需要用户记录并使用能够实例化 XBAP 的 Web 浏览器访问网站。因此,频繁使用 Web 浏览器的系统(如工作站或终端服务器)受此漏洞的威胁最大。如果管理员允许用户浏览并读取服务器上的电子邮件,则服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。
  • Windows .NET 应用程序 运行不受信任的 Windows .NET 应用程序的工作站和服务器也受此漏洞的威胁。

我当前运行的是 Windows Server 2003、Windows Server 2008 或 Windows Server 2008 R2 的 Internet Explorer。这是否会缓解此漏洞的影响?
是。默认情况下,Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。

此更新有什么作用?
该更新通过更正 Microsoft .NET Framework 在内存中分配缓冲区空间的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

.NET Framework 索引比较漏洞 - CVE-2012-0164

.NET Framework 比较索引值的方式中存在一个拒绝服务漏洞。成功利用此漏洞的攻击者可能导致使用 WPF API 的应用程序停止响应,直至被手动重新启动。请注意,攻击者无法利用拒绝服务漏洞来以任何方式执行代码或提升其用户权限。

若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0164

.NET Framework 索引比较漏洞 (CVE-2012-0164) 的缓解因素

Microsoft 并未发现此漏洞的任何缓解因素。

.NET Framework 索引比较漏洞 (CVE-2012-0164) 的变通办法

Microsoft 并未发现此漏洞的任何变通办法。

.NET Framework 索引比较漏洞 (CVE-2012-0164) 的常见问题

此漏洞的影响范围有多大?
这是一个拒绝服务漏洞。利用此漏洞的攻击者可能会导致受影响的应用程序停止响应,直至其被手动重新启动。请注意,攻击者无法利用拒绝服务漏洞来以任何方式执行代码或提升其用户权限。

造成此漏洞的原因是什么?
当 .NET Framework 不正确地比较 WPF 应用程序中的索引值时,会导致该漏洞。

什么是 Windows Presentation Foundation (WPF)?
Windows Presentation Foundation (WPF) 是下一代演示系统,用于通过丰富用户体验构建 Windows 客户端应用程序。通过 WPF,您可以创建各种各样独立和浏览器承载的主机应用程序。有关 WPF 的详细信息,请参阅 MSDN 文章 WPF 简介

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可能导致使用用户系统上运行的 WPF API 创建的应用程序停止响应,直至被手动重新启动。

攻击者如何利用此 漏洞?
未经身份验证的攻击者可以向受影响的站点发送少量特制请求,导致拒绝服务条件。

受此漏洞威胁最大的系统有哪些?
运行 WPF API 的工作站和服务器受此问题的威胁最大。

此更新有什么作用?
该更新通过更正 .NET Framework 比较 WPF 应用程序内的索引值的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?
是。此漏洞已公开披露。已为此漏洞分配了常见漏洞和披露号码 CVE-2012-0164

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

GDI+ 记录类型漏洞 - CVE-2012-0165

GDI+ 处理特制 EMF 图像的验证的方式中存在一个远程执行代码漏洞。如果用户打开特制的 EMF 图像文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0165

GDI+ 记录类型漏洞 (CVE-2012-0165) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在 Web 浏览攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

GDI+ 记录类型漏洞 (CVE-2012-0165) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 禁用元文件处理

    应用了 MS07-017 的客户或使用 Windows Vista 或 Windows Server 2008 的客户可以通过修改注册表禁用元文件处理。此设置将帮助防止受影响的系统尝试利用此漏洞。

    要修改注册表项,请执行以下步骤:

    注意 如果注册表编辑器使用不当,可能会导致严重的问题,可能必须重新安装操作系统。Microsoft 不保证能够解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器的风险由您自己承担。有关如何编辑注册表的信息,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    1. 单击“开始”,单击“运行”,键入 regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. 在“编辑”菜单上,选择“新建”,然后单击“DWORD”。
    4. 键入 DisableMetaFiles,然后按 Enter
    5. 在“编辑”菜单上,单击“修改”以修改 DisableMetaFiles 注册表项。
    6. 在“数值数据”框中键入 1,然后单击“确定”。
    7. 退出注册表编辑器。
    8. 重新启动计算机。

    要使用被管理的部署脚本禁用元文件处理,请执行以下步骤:

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable_MetaFiles.reg): Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize] "DisableMetaFiles"=dword:00000001
    2. 在目标计算机上的管理员命令提示符处,使用下列命令运行以上注册表脚本: Regedit.exe /s Disable_MetaFiles.reg
    3. 重新启动计算机。

    变通办法的影响。 禁用图元文件处理可能导致软件或系统组件的性能功能降低。禁止元文件处理也可能导致软件或系统组件完全失败。评估此变通办法的适用性。负面结果的例子包括以下内容:

    • 您不能在计算机打印。
    • 计算机上的某些应用程序可能无法显示剪贴画。
    • 涉及 OLE 呈现的一些应用程序可能会中断,尤其是当对象服务器未处于活动状态时。

    有关此设置的详细信息,请阅读 Microsoft 知识库文章 941835

    **如何撤消变通方法。**请执行下列步骤:

    1. 单击“开始”,单击“运行”,键入 regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. 在“编辑”菜单上,单击 DisableMetaFiles 注册表项上的“修改”。
    4. 在“数值数据”框中键入 0,然后单击“确定”。
    5. 退出注册表编辑器。
    6. 重新启动计算机。

GDI+ 记录类型漏洞 (CVE-2012-0165) 的常见问题

此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成此漏洞的原因是什么?
该漏洞是由 GDI+ 不正确地处理特制 EMF 图像验证导致的。

什么是 GDI+?
GDI+ 是一种图形设备接口,能够为应用程序和程序员提供二维矢量图形、映像和版式。

什么是 增强型图元文件 (EMF) 图像格式?
EMF 是一个 32 位格式,其中可以同时包含矢量信息和位图信息。此格式是对 Windows 图元文件格式 (WMF) 的改进,加入了一些扩展功能。

有关图像类型和格式的详细信息,请参阅 Microsoft 知识库文章 320314。有关图形文件格式的其他信息,请参阅 MSDN 文章 图元文件

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?
攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的特制网站,然后诱使用户查看该网站。这还包括受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接以使用户链接到攻击者的网站。它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

在电子邮件攻击情形中,攻击者可以通过向 Outlook 用户发送特制的电子邮件,或发送特制的 Office 文档并诱使用户打开该文件或阅读邮件来利用此漏洞。

攻击者还可以将一个恶意图像放到网络共享位置,然后诱使用户在 Windows Explorer 中浏览该文件夹来利用此漏洞。

受此漏洞威胁最大的系统有哪些?
此漏洞要求用户登录并阅读电子邮件、访问网站或打开网络共享中的文件,恶意操作才会得以运行。因此,任何阅读电子邮件、频繁使用 Internet Explorer 或用户访问网络共享的系统(如工作站或终端服务器)受此漏洞的威胁最大。通常不用于访问网站的系统(如大多数服务器系统)受此漏洞威胁的风险会小一些。

此更新有什么作用?
该更新通过更正 GDI+ 验证特制 EMF 记录类型的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

GDI+ 堆溢出漏洞 - CVE-2012-0167

Office GDI+ 库处理 Office 文档中嵌入的特制 EMF 图像的验证方式中存在一个远程执行代码漏洞。如果用户打开特制的 Office 文档,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0167

GDI+ 堆溢出漏洞 (CVE-2012-0167) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在 Web 浏览攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

GDI+ 堆溢出漏洞 (CVE-2012-0167) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 禁用元文件处理

    应用了 MS07-017 的客户或使用 Windows Vista 或 Windows Server 2008 的客户可以通过修改注册表禁用元文件处理。此设置将帮助防止受影响的系统尝试利用此漏洞。

    要修改注册表项,请执行以下步骤:

    注意 如果注册表编辑器使用不当,可能会导致严重的问题,可能必须重新安装操作系统。Microsoft 不保证能够解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器的风险由您自己承担。有关如何编辑注册表的信息,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    1. 单击“开始”,单击“运行”,键入 regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. 在“编辑”菜单上,选择“新建”,然后单击“DWORD”。
    4. 键入 DisableMetaFiles,然后按 Enter
    5. 在“编辑”菜单上,单击“修改”以修改 DisableMetaFiles 注册表项。
    6. 在“数值数据”框中键入 1,然后单击“确定”。
    7. 退出注册表编辑器。
    8. 重新启动计算机。

    要使用被管理的部署脚本禁用元文件处理,请执行以下步骤:

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable_MetaFiles.reg): Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize] "DisableMetaFiles"=dword:00000001
    2. 在目标计算机上的管理员命令提示符处,使用下列命令运行以上注册表脚本: Regedit.exe /s Disable_MetaFiles.reg
    3. 重新启动计算机。

    变通办法的影响。 禁用图元文件处理可能导致软件或系统组件的性能功能降低。禁止元文件处理也可能导致软件或系统组件完全失败。评估此变通办法的适用性。负面结果的例子包括以下内容:

    • 您不能在计算机打印。
    • 计算机上的某些应用程序可能无法显示剪贴画。
    • 涉及 OLE 呈现的一些应用程序可能会中断,尤其是当对象服务器未处于活动状态时。

    有关此设置的详细信息,请阅读 Microsoft 知识库文章 941835

    **如何撤消变通方法。**请执行下列步骤:

    1. 单击“开始”,单击“运行”,键入 regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. 在“编辑”菜单上,单击 DisableMetaFiles 注册表项上的“修改”。
    4. 在“数值数据”框中键入 0,然后单击“确定”。
    5. 退出注册表编辑器。
    6. 重新启动计算机。

GDI+ 堆溢出漏洞 (CVE-2012-0167) 的常见问题

此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成此漏洞的原因是什么?
该漏洞是由 GDI+ 不正确地处理 Microsoft Office 文件中的特制 EMF 图像的验证方式导致的。

什么是 GDI+?
GDI+ 是一种图形设备接口,能够为应用程序和程序员提供二维矢量图形、映像和版式。

什么是增强型图元文件 (EMF) 图像格式?
EMF 是一个 32 位格式,其中可以同时包含矢量信息和位图信息。此格式是对 Windows 图元文件格式 (WMF) 的改进,加入了一些扩展功能。

有关图像类型和格式的详细信息,请参阅 Microsoft 知识库文章 320314。有关图形文件格式的其他信息,请参阅 MSDN 文章 图元文件

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此 漏洞?
此漏洞需要用户使用 Microsoft Office 的受影响版本打开特制 Office 文件。

在电子邮件攻击情形中,攻击者可以通过向用户发送特制的 Office 文件并诱使用户打开该文件来利用此漏洞。

在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的特制 Office 文档。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。攻击者无法强迫用户访问这些网站。相反,攻击者必须说服他们访问该网站,通常是让其单击指向攻击者网站的链接,然后诱使他们打开特制 Office 文档。

受此漏洞威胁最大的系统有哪些?
使用 Microsoft Office 的系统(包括工作站和终端服务器)受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

此更新有什么作用?
该更新通过更正 GDI+ 验证 Microsoft Office 文件中嵌入的特制 EMF 图像来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

Silverlight 双重释放漏洞 - CVE-2012-0176

Microsoft Silverlight 中存在一个远程执行代码漏洞,它可能允许特制的 Silverlight 应用程序以不安全的方式访问内存。成功利用此漏洞的攻击者可以在登录用户的安全上下文中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0176

Silverlight 双重释放漏洞 (CVE-2012-0176) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在 Web 浏览攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 默认情况下,Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。此模式仅在 Windows Server 2008 和 Windows Server 2008 R2 上以及仅在 Web 浏览攻击情形中减轻此漏洞的影响。有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

Silverlight 双重释放漏洞 (CVE-2012-0176) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 临时阻止 Microsoft Silverlight ActiveX 控件在 Internet Explorer 中运行(方法 1)

    您可以通过为控件设置 kill bit 来临时阻止在 Internet Explorer 中实例化 Silverlight ActiveX 控件的尝试,从而帮助防范这些漏洞。

    警告 如果不正确地使用注册表编辑器,可能导致严重的问题,或许需要您重新安装操作系统。Microsoft 不保证您可以解决因错误运用注册表编辑器而产生的问题。使用注册表编辑器的风险由您自己承担。

    建议您在编辑注册表之前先对其进行备份。

    请使用以下文本来创建一个 .reg 文件,从而临时阻止尝试在 Internet Explorer 中实例化 Silverlight ActiveX 控件。您可以复制下列文本,将其粘贴到文本编辑器(如记事本),然后使用 .reg 文件名扩展保存文件。在易受攻击的客户端上运行该 .reg 文件。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{DFEAF541-F3E1-4C24-ACAC-99C30715084A}]
    "Compatibility Flags"=dword:00000400
    

    关闭并重新打开 Internet Explorer ,以使更改生效。

    有关阻止控件在 Internet Explorer 中运行的详细步骤,请参阅 Microsoft 知识库文章 240797。按照这些步骤在注册表中创建一个 Compatibility Flags 值,以阻止 Silverlight ActiveX 控件在 Internet Explorer 中运行。

    **变通办法的影响。**需要 Microsoft Silverlight ActiveX 控件的应用程序和网站可能无法再正常工作。如果实施此变通办法,则会影响系统上安装的任何 Silverlight ActiveX 控件。

    **如何撤消变通方法。**删除为临时阻止尝试在 Internet Explorer 中实例化 Silverlight ActiveX 控件而添加的注册表项。

  • 临时阻止 Microsoft Silverlight ActiveX 控件在 Firefox 或 Chrome 中运行

    要修改注册表项以禁用 Microsoft Silverlight,请执行下列步骤:

    注意 如果注册表编辑器使用不当,可能会导致严重的问题,可能必须重新安装操作系统。Microsoft 不保证能够解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器的风险由您自己承担。有关如何编辑注册表的信息,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    • 使用交互方法

      1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。

      2. 找到并随后单击下列注册表子项:

        HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0
        
      3. 右键单击 @Microsoft.com/NpCtrl,version=1.0 并选择“导出”。将文件保存到磁盘。

      4. 删除整个 @Microsoft.com/NpCtrl,version=1.0 项。

      5. 退出注册表编辑器。

    • 使用注册表文件

      1. 创建注册表项的备份。可通过以下命令使用管理的部署脚本创建备份:

        Regedit.exe /e SL_backup.reg HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0
        
      2. 将下列内容保存到扩展名为 .REG 的文件(例如 Disable_Silverlight.reg):

        Windows Registry Editor Version 5.00
        [-HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0]
        
      3. 在目标系统上,使用下列命令运行在步骤 2 中创建的上述注册表脚本:

        Regedit /s Disable_Silverlight.reg
        

    如何撤消变通方法。

    • 使用交互方法

      1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
      2. 在“文件”菜单上,单击“导入”。
      3. 在“查找范围”中,选择您以前导出文件所在的驱动器、文件夹或网络计算机和文件夹。
      4. 选择正确的文件名,然后单击“打开“。
    • 使用被管理的部署脚本

      使用以下命令还原在上述步骤 1(即“使用注册表文件”)中备份的文件:

      Regedit /s SL_backup.reg
      

Silverlight 双重释放漏洞 (CVE-2012-0176) 的常见问题

此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

造成此漏洞的原因是什么?
该漏洞是由 Microsoft Silverlight 在呈现特制 XAML 字形时不正确地释放内存而导致的。

什么是 Microsoft Silverlight?
Microsoft Silverlight 是 Microsoft .NET Framework 的跨浏览器、跨平台实施,目的是打造用于 Web 的媒体经验和丰富交互式应用程序。有关详细信息,请参阅 Microsoft Silverlight 官方网站。

什么是 XAML 字形?
Windows Presentation Foundation (WPF) 提供高级文本支持,其中包括字形级别的标记,供需要在设置格式之后截获和保持文本的客户直接访问 Glyphs。这些功能针对以下每种情形中的不同文本呈现要求提供关键支持: 固定格式文档、打印情形以及固定格式文档表示的屏幕显示,包括用于 Windows 的以前版本和其他计算设备的客户端。有关详细信息,请参阅 MSDN 文章 GlyphRun 对象和 Glyphs 元素简介

什么是 “双重释放”条件?
双重释放条件是程序导致多次释放内存这样一种条件。释放已经释放的内存可以导致内存损坏。攻击者可以将任意代码添加到内存中,并在内存出现损坏时执行。这种代码可以在系统级权限下执行。

此漏洞通常导致发生拒绝服务。但是,在某些情况下,可能导致发生代码执行。由于每个受影响系统上内存布局的独特性,因此大规模利用此漏洞可能存在一定的难度。

攻击者可能利用此漏洞执行什么操作?
在 Web 浏览情形中,成功利用此漏洞的攻击者可以获得与当前登录用户相同的权限。如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此 漏洞?
攻击者可能拥有包含可以利用此漏洞的特制 Silverlight 应用程序的特制网站,然后诱使用户查看该网站。攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?
要成功利用此漏洞,需要用户记录并使用能够实例化 Silverlight 应用程序的 Web 浏览器访问网站。因此,频繁使用 Web 浏览器的系统(如工作站或终端服务器)受此漏洞的威胁最大。如果管理员允许用户浏览并读取服务器上的电子邮件,则服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

我当前运行的是 Windows Server 2003、Windows Server 2008 或 Windows Server 2008 R2 的 Internet Explorer。这是否会缓解此漏洞的影响?
是。默认情况下,Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。

此更新有什么作用?
该更新通过更正 Microsoft Silverlight 在释放内存时重置指针的方式来解决此问题。

发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

Windows 和消息漏洞 - CVE-2012-0180

Windows 内核模式驱动程序管理与窗口和消息处理相关的功能的方式中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0180

Windows 和消息漏洞 (CVE-2012-0180) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

Windows 和消息漏洞 (CVE-2012-0180) 的变通办法

Microsoft 并未发现此漏洞的任何变通办法。

Windows 和消息漏洞 (CVE-2012-0180) 的常见问题

此漏洞的影响范围有多大?
这是一个特权提升漏洞。

哪个组件受此漏洞的影响?
受此漏洞影响的组件为 Windows 内核模式驱动程序 (win32k.sys)。

造成此漏洞的原因是什么?
当 Windows 内核模式驱动程序不正确地处理通过用户模式功能传递的输入时,会导致该漏洞。

什么是 Windows 内核模式驱动程序 (win32k.sys)?
Win32k.sys 是一个内核模式设备驱动程序,是 Windows 子系统的内核部分。它包含窗口管理器,后者控制窗口显示;管理屏幕输出;收集键盘、鼠标和其他设备的输入;以及将用户消息传递给应用程序。它还包含图形设备接口 (GDI),后者是图形输出设备的功能库。最后,它用作另一驱动程序 (dxgkrnl.sys) 中实施的 DirectX 支持的包装程序。

什么是 Windows 内核?
Windows 内核是操作系统的核心。它提供设备管理和内存管理等系统级服务,为进程分配处理器时间,并管理错误处理。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以在另一进程的上下文中运行任意代码。如果此进程使用管理员特权运行,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?
要利用此漏洞,攻击者必须先登录到系统。然后,攻击者可以运行一个为利用此漏洞而特制的应用程序,从而完全控制受影响的系统。

受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

此更新有什么作用?
该更新通过更正 Windows 内核模式驱动程序处理通过用户模式功能传递的数据的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

键盘布局文件漏洞 - CVE-2012-0181

Windows 内核模式驱动程序管理键盘布局文件的方式中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0181

键盘布局文件漏洞 (CVE-2012-0181) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

键盘布局文件漏洞 (CVE-2012-0181) 的变通办法

Microsoft 并未发现此漏洞的任何变通办法。

键盘布局文件漏洞 (CVE-2012-0181) 的常见问题

此漏洞的影响范围有多大?
这是一个特权提升漏洞。

哪个组件受此漏洞的影响?
受此漏洞影响的组件为 Windows 内核模式驱动程序 (win32k.sys)。

造成此漏洞的原因是什么?
当 Windows 内核模式驱动程序不正确地处理键盘布局文件时,会导致该漏洞。

什么是 Windows 内核模式驱动程序 (win32k.sys)?
Win32k.sys 是一个内核模式设备驱动程序,是 Windows 子系统的内核部分。它包含窗口管理器,后者控制窗口显示;管理屏幕输出;收集键盘、鼠标和其他设备的输入;以及将用户消息传递给应用程序。它还包含图形设备接口 (GDI),后者是图形输出设备的功能库。最后,它用作另一驱动程序 (dxgkrnl.sys) 中实施的 DirectX 支持的包装程序。

什么是 Windows 内核?
Windows 内核是操作系统的核心。它提供设备管理和内存管理等系统级服务,为进程分配处理器时间,并管理错误处理。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以在另一进程的上下文中运行任意代码。如果此进程使用管理员特权运行,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?
要利用此漏洞,攻击者必须先登录到系统。然后,攻击者可以运行一个为利用此漏洞而特制的应用程序,从而完全控制受影响的系统。

受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

此更新有什么作用?
该更新通过更正 Windows 内核模式驱动程序处理键盘布局文件的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?
是。此漏洞已公开披露。已为此漏洞分配了常见漏洞和披露号码 CVE-2012-0181

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

滚动条计算漏洞 - CVE-2012-1848

Windows 内、核模式驱动程序中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-1848

滚动条计算漏洞 (CVE-2012-1848) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

滚动条计算漏洞 (CVE-2012-1848) 的变通办法

Microsoft 并未发现此漏洞的任何变通办法。

滚动条计算漏洞 (CVE-2012-1848) 的常见问题

此漏洞的影响范围有多大?
这是一个特权提升漏洞。

哪个组件受此漏洞的影响?
受此漏洞影响的组件为 Windows 内核模式驱动程序 (win32k.sys)。

造成此漏洞的原因是什么?
当 Windows 内核模式驱动程序不正确地处理通过用户模式功能传递的输入时,会导致该漏洞。

什么是 Windows 内核模式驱动程序 (win32k.sys)?
Win32k.sys 是一个内核模式设备驱动程序,是 Windows 子系统的内核部分。它包含窗口管理器,后者控制窗口显示;管理屏幕输出;收集键盘、鼠标和其他设备的输入;以及将用户消息传递给应用程序。它还包含图形设备接口 (GDI),后者是图形输出设备的功能库。最后,它用作另一驱动程序 (dxgkrnl.sys) 中实施的 DirectX 支持的包装程序。

什么是 Windows 内核?
Windows 内核是操作系统的核心。它提供设备管理和内存管理等系统级服务,为进程分配处理器时间,并管理错误处理。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以在另一进程的上下文中运行任意代码。如果此进程使用管理员特权运行,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?
要利用此漏洞,攻击者必须先登录到系统。然后,攻击者可以运行一个为利用此漏洞而特制的应用程序,从而完全控制受影响的系统。

受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

此更新有什么作用?
该更新通过更正 Windows 内核模式驱动程序处理通过用户模式功能传递的数据的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

更新信息

检测和部署工具及指导

安全中心

管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

安全更新可从 Microsoft UpdateWindows Update 获得。Microsoft 下载中心也提供了安全更新。通过输入关键字“安全更新”可以非常方便地找到这些更新。

最后,可以从 Microsoft Update 目录下载安全更新。Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。通过使用安全公告编号(例如“MS07-036”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题

检测和部署指南

Microsoft 提供安全更新的检测和部署指南。该指南包含可帮助 IT 专业人员了解如何使用各种工具检测和部署安全更新的建议和信息。有关详细信息,请参阅 Microsoft 知识库文章 961747

Microsoft Baseline Security Analyzer

管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer

下表提供此安全更新的 MBSA 检测摘要。

软件 MBSA
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010(32 位版本)
Microsoft Office 2010 Service Pack 1(32 位版本)
Microsoft Office 2010(64 位版本)
Microsoft Office 2010 Service Pack 1(64 位版本)
安装在 Mac 上的 Microsoft Silverlight 4
安装在 Microsoft Windows 客户端的所有受支持版本上的 Microsoft Silverlight 4
安装在 Microsoft Windows 服务器的所有受支持版本上的 Microsoft Silverlight 4
安装在 Mac 上的 Microsoft Silverlight 5
安装在 Microsoft Windows 客户端的所有受支持版本上的 Microsoft Silverlight 5
安装在 Microsoft Windows 服务器的所有受支持版本上的 Microsoft Silverlight 5

注意 对于使用不受最新版 MBSA、Microsoft Update 和 Windows Server Update Services 支持的旧版软件的客户,请访问 Microsoft Baseline Security Analyzer 并参考旧版产品支持部分,了解如何使用旧版工具创建全面的安全更新检测。

Windows Server Update Services

Windows Server Update Services (WSUS) 使信息技术管理员能够将最新的 Microsoft 产品更新部署到运行 Windows 操作系统的计算机。有关如何使用 Windows Server Update Services 部署安全更新的详细信息,请参阅 TechNet 文章 Windows Server Update Services

Systems Management Server

下表提供此安全更新的 SMS 检测和部署摘要。

软件 SMS 2003(带 ITMU) Configuration Manager 2007
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010(32 位版本)
Microsoft Office 2010 Service Pack 1(32 位版本)
Microsoft Office 2010(64 位版本)
Microsoft Office 2010 Service Pack 1(64 位版本)
安装在 Mac 上的 Microsoft Silverlight 4
安装在 Microsoft Windows 客户端的所有受支持版本上的 Microsoft Silverlight 4
安装在 Microsoft Windows 服务器的所有受支持版本上的 Microsoft Silverlight 4
安装在 Mac 上的 Microsoft Silverlight 5
安装在 Microsoft Windows 客户端的所有受支持版本上的 Microsoft Silverlight 5
安装在 Microsoft Windows 服务器的所有受支持版本上的 Microsoft Silverlight 5

注意 Microsoft 在 2011 年 4 月 12 日之后不再对 SMS 2.0 提供支持。对于 SMS 2003,Microsoft 在 2011 年 4 月 12 日之后也不再对安全更新清单工具 (SUIT) 提供支持。鼓励客户升级到 System Center Configuration Manager 2007。对于保留使用 SMS 2003 Service Pack 3 的客户,Microsoft 更新清单工具 (ITMU) 也是一种选择。

对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。有关 SMS 扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。请参阅 Systems Management Server 2003 下载

System Center Configuration Manager 2007 使用 WSUS 3.0 来检测更新。有关 Configuration Manager 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007

有关 SMS 的详细信息,请访问 SMS 网站。

有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。

注意 如果您使用了管理安装点 (AIP) 来部署 Office XP 或 Office 2003,则在您更新了来自原始基准的 AIP 时,可能不能够使用 SMS 来部署此更新。有关详细信息,请参阅本节中的 Office 管理安装点标题。

Office 管理安装点

如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。

更新兼容性评估程序和应用程序兼容性工具箱

此更新通常写入运行应用程序所必需的相同文件和注册表设置。这可触发不兼容并使安全更新的部署占用更多的时间。通过使用应用程序兼容性工具包中包含的更新兼容性评估程序组件,您可以简化测试和验证对已安装程序进行的 Windows 更新。

应用程序兼容性工具包 (ACT) 包含必要的工具和文档,以便在您的环境中部署 Windows Vista、Windows Update、Microsoft Security Update 或新版本的 Windows Internet Explorer 之前评估和缓减应用程序的兼容性问题。

安全更新部署

受影响的软件

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Windows XP(所有版本)

参考表

下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装 对于 Windows XP Tablet PC Edition 2005 Service Pack 3:
WindowsXP-KB2660649-x86-enu.exe /quiet
对于 Windows XP Service Pack 3:
WindowsXP-KB2659262-x86-enu.exe /quiet
WindowsXP-KB2676562-x86-enu.exe /quiet
WindowsXP-KB2686509-x86-enu.exe /quiet
对于安装在 Windows XP Service Pack 3 上的 Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x86.exe /quiet
对于 Windows XP Service Pack 3 上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet
对于 Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2659262-x64-enu.exe /quiet
WindowsServer2003.WindowsXP-KB2676562-x64-enu.exe /quiet
WindowsServer2003.WindowsXP-KB2686509-x64-enu.exe /quiet
对于安装在 Windows XP Professional x64 Edition Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x64.exe /quiet
对于 Windows XP Professional x64 Edition Service Pack 2 上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet
安装而不重新启动 对于 Windows XP Tablet PC Edition 2005 Service Pack 3:
WindowsXP-KB2660649-x86-enu.exe /norestart
对于 Windows XP Service Pack 3:
WindowsXP-KB2659262-x86-enu.exe /norestart
WindowsXP-KB2676562-x86-enu.exe /norestart
WindowsXP-KB2686509-x86-enu.exe /norestart
对于安装在 Windows XP Service Pack 3 上的 Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x86.exe /quiet /norestart
对于 Windows XP Service Pack 3 上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet /norestart
对于 Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2659262-x64-enu.exe /norestart
WindowsServer2003.WindowsXP-KB2676562-x64-enu.exe /norestart
WindowsServer2003.WindowsXP-KB2686509-x64-enu.exe /norestart
对于安装在 Windows XP Professional x64 Edition Service Pack 2 上的 Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x64.exe /quiet /norestart
对于 Windows XP Professional x64 Edition Service Pack 2 上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet /norestart
更新日志文件 对于 Windows XP Tablet PC Edition 2005 Service Pack 3:
KB2660649.log
对于 Windows XP Service Pack 3 和 Windows XP Professional x64 Edition Service Pack 2:
KB2659262.log
KB2676562.log
KB2686509.log
对于 Microsoft .NET Framework 3.0 Service Pack 2:
Microsoft .NET Framework 3.0-KB2656407_*-msi0.txt
Microsoft .NET Framework 3.0-KB2656407_*.html
对于 Microsoft .NET Framework 4:
KB2656405_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2656405_*_*.html
更多信息 请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动? 对于 Windows XP Tablet PC Edition 2005 Service Pack 3、Windows XP Service Pack 3 和 Windows XP Professional x64 Edition Service Pack 2:
是,应用此安全更新后必须重新启动系统。
对于 Microsoft .NET Framework 3.0 Service Pack 2 和 Microsoft .NET Framework 4:
在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching 不适用
删除信息 对于 Windows XP Tablet PC Edition 2005 Service Pack 3:
使用控制面板中的“添加或删除程序”项或 %Windir%\\$NTUninstallKB2660649$\Spuninst 文件夹中的 Spuninst.exe 实用程序
对于 Windows XP Service Pack 3 和 Windows XP Professional x64 Edition Service Pack 2:
使用控制面板中的“添加或删除程序”项或 %Windir%\\$NTUninstallKB2659262$\Spuninst 文件夹中的 Spuninst.exe 实用程序
使用控制面板中的“添加或删除程序”项或 %Windir%\\$NTUninstallKB2676562$\Spuninst 文件夹中的 Spuninst.exe 实用程序
使用控制面板中的“添加或删除程序”项或 %Windir%\\$NTUninstallKB2686509$\Spuninst 文件夹中的 Spuninst.exe 实用程序
对于 Microsoft .NET Framework 的所有受支持版本,请使用控制面板中的“添加或删除程序”项。
文件信息 请参阅 Microsoft 知识库文章 2681578
注册表项验证 对于 Windows XP Tablet PC Edition 2005 Service Pack 3:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2660649\Filelist
对于 Windows XP 所有受支持的 32 位版本:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2659262\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2676562\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2686509\Filelist
对于 Windows XP 的所有受支持的基于 x64 的版本:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2659262\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2676562\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2686509\Filelist
对于 Microsoft .NET Framework 3.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2656407
"ThisVersionInstalled" = "Y
对于 Windows XP Service Pack 3 上安装的 Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"
对于 Windows XP Professional x64 Edition Service Pack 2 上安装的 Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"

注意 Windows XP Professional x64 Edition 的受支持版本的更新也适用于 Windows Server 2003 x64 Edition 的受支持版本。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。安全更新可能不包含这些文件的所有版本。有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请参阅 Microsoft 知识库文章 832475

有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684

此 Windows XP 安全更新支持以下安装开关。

受支持的安全更新安装开关
开关 描述
**/help** 显示命令行选项。
**安装模式**
**/passive** 无人参与安装模式。无需用户交互操作,但会显示安装状态。如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
**/quiet** 安静模式。这与无人参与模式相同,但是不显示任何状态或错误消息。
**重新启动选项**
**/norestart** 安装完成后不重新启动。
**/forcerestart** 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
**/warnrestart\[:x\]** 显示一个带有计时器的对话框,警告计算机将在 *x* 秒后重新启动。(默认设置为 30 秒。) 与 **/quiet** 开关或 **/passive** 开关一起使用。
**/promptrestart** 显示提示本地用户允许重新启动的对话框。
**特殊选项**
**/overwriteoem** 不经提示而覆盖 OEM 文件。
**/nobackup** 不备份卸载所需的文件。
**/forceappsclose** 在计算机关机时强制关闭其他程序。
**/log:path** 允许重定向安装日志文件。
**/integrate:path** 将更新集成到 Windows 源文件中。这些文件位于开关中指定的路径中。
**/extract\[:path\]** 提取文件而不启动安装程序。
**/ER** 启用扩展错误报告功能。
**/verbose** 启用详细日志记录。在安装期间,创建 %Windir%\\CabBuild.log。此日志详述了被复制的文件。使用此开关可能导致安装过程变慢。

注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

此 Microsoft .NET Framework 安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/?, /h, /help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

删除更新

此 Windows XP 安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关 描述
**/help** 显示命令行选项。
安装模式
**/passive** 无人参与安装模式。无需用户交互操作,但会显示安装状态。如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
**/quiet** 安静模式。这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
**/norestart** 安装完成后不重新启动
**/forcerestart** 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
**/warnrestart\[:x\]** 显示一个带有计时器的对话框,警告计算机将在 *x* 秒后重新启动。(默认设置为 30 秒。) 与 **/quiet** 开关或 **/passive** 开关一起使用。
**/promptrestart** 显示提示本地用户允许重新启动的对话框。
特殊选项
**/forceappsclose** 在计算机关机时强制关闭其他程序。
**/log:path** 允许重定向安装日志文件。

此 Microsoft .NET Framework 安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/?, /h, /help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名 ”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。
      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。
      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows Server 2003(所有版本)

参考表

下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装 对于 Windows Server 2003 所有受支持的 32 位版本:
WindowsServer2003-KB2659262-x86-enu.exe /quiet
WindowsServer2003-KB2676562-x86-enu.exe /quiet
WindowsServer2003-KB2686509-x86-enu.exe /quiet
对于 Windows Server 2003 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x86.exe /quiet
对于 Windows Server 2003 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet
对于 Windows Server 2003 所有受支持的基于 x64 的版本:
WindowsServer2003.WindowsXP-KB2659262-x64-enu.exe /quiet
WindowsServer2003.WindowsXP-KB2676562-x64-enu.exe /quiet
WindowsServer2003.WindowsXP-KB2686509-x64-enu.exe /quiet
对于 Windows Server 2003 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x64.exe /quiet
对于 Windows Server 2003 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet
对于 Windows Server 2003 所有受支持的基于 Itanium 的版本:
WindowsServer2003-KB2659262-ia64-enu.exe /quiet
WindowsServer2003-KB2676562-ia64-enu.exe /quiet
WindowsServer2003-KB2686509-ia64-enu.exe /quiet
安装而不重新启动 对于 Windows Server 2003 所有受支持的 32 位版本:
WindowsServer2003-KB2659262-x86-enu.exe /norestart
WindowsServer2003-KB2676562-x86-enu.exe /norestart
WindowsServer2003-KB2686509-x86-enu.exe /norestart
对于 Windows Server 2003 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x86.exe /quiet /norestart
对于 Windows Server 2003 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet /norestart
对于 Windows Server 2003 所有受支持的基于 x64 的版本:
WindowsServer2003.WindowsXP-KB2659262-x64-enu.exe /norestart
WindowsServer2003.WindowsXP-KB2676562-x64-enu.exe /norestart
WindowsServer2003.WindowsXP-KB2686509-x64-enu.exe /norestart
对于 Windows Server 2003 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x64.exe /quiet /norestart
对于 Windows Server 2003 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet /norestart
对于 Windows Server 2003 所有受支持的基于 Itanium 的版本:
WindowsServer2003-KB2659262-ia64-enu.exe /norestart
WindowsServer2003-KB2676562-ia64-enu.exe /norestart
WindowsServer2003-KB2686509-ia64-enu.exe /norestart
更新日志文件 对于 Windows Server 2003 所有受支持的 32 位版本:
KB2659262.log
KB2676562.log
KB2686509.log
对于 Microsoft .NET Framework 3.0 Service Pack 2:
Microsoft .NET Framework 3.0-KB2656407_*-msi0.txt
Microsoft .NET Framework 3.0-KB2656407_*.html
对于 Microsoft .NET Framework 4:
KB2656405_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2656405_*_*.html
更多信息 请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动? 对于 Windows Server 2003 所有受支持的版本:
是,应用此安全更新后必须重新启动系统。
对于 Microsoft .NET Framework 3.0 Service Pack 2 和 Microsoft .NET Framework 4:
在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching 此安全更新不支持 HotPatching。有关 Hotpatching 的详细信息,请参阅 Microsoft 知识库文章 897341
删除信息 对于 Windows Server 2003 所有受支持的版本:
使用控制面板中的“添加或删除程序”项或 %Windir%\\$NTUninstallKB2659262$\Spuninst 文件夹中的 Spuninst.exe 实用程序
使用控制面板中的“添加或删除程序”项或 %Windir%\\$NTUninstallKB2676562$\Spuninst 文件夹中的 Spuninst.exe 实用程序
使用控制面板中的“添加或删除程序”项或 %Windir%\\$NTUninstallKB2686509$\Spuninst 文件夹中的 Spuninst.exe 实用程序
对于 Microsoft .NET Framework 的所有受支持版本,请使用控制面板中的“添加或删除程序”项。
文件信息 请参阅 Microsoft 知识库文章 2681578
注册表项验证 对于 Windows Server 2003 所有受支持的版本:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2659262\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2676562\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2686509\Filelist
对于 Microsoft .NET Framework 3.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2656407
"ThisVersionInstalled" = "Y
对于 Windows Server 2003 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"
对于 Windows Server 2003 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"

注意 Windows Server 2003 x64 Edition 的受支持版本的更新也适用于 Windows XP Professional x64 Edition 的受支持版本。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。安全更新可能不包含这些文件的所有版本。有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请参阅 Microsoft 知识库文章 832475

有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684

此安全更新支持适用于 Microsoft Windows Server 2003 的以下安装开关。

受支持的安全更新安装开关
开关 描述
**/help** 显示命令行选项。
安装模式
**/passive** 无人参与安装模式。无需用户交互操作,但会显示安装状态。如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
**/quiet** 安静模式。这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
**/norestart** 安装完成后不重新启动。
**/forcerestart** 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
**/warnrestart\[:x\]** 显示一个带有计时器的对话框,警告计算机将在 *x* 秒后重新启动。(默认设置为 30 秒。) 与 **/quiet** 开关或 **/passive** 开关一起使用。
**/promptrestart** 显示提示本地用户允许重新启动的对话框。
特殊选项
**/overwriteoem** 不经提示而覆盖 OEM 文件。
**/nobackup** 不备份卸载所需的文件。
**/forceappsclose** 在计算机关机时强制关闭其他程序。
**/log:path** 允许重定向安装日志文件。
**/integrate:path** 将更新集成到 Windows 源文件中。这些文件位于开关中指定的路径中。
**/extract\[:path\]** 提取文件而不启动安装程序。
**/ER** 启用扩展错误报告功能。
**/verbose** 启用详细日志记录。在安装期间,创建 %Windir%\\CabBuild.log。此日志详述了被复制的文件。使用此开关可能导致安装过程变慢。

注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

此 Microsoft .NET Framework 3.0 安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/?, /h, /help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关 描述
**/help** 显示命令行选项。
**安装模式**
**/passive** 无人参与安装模式。无需用户交互操作,但会显示安装状态。如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
**/quiet** 安静模式。这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
**/norestart** 安装完成后不重新启动。
**/forcerestart** 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
**/warnrestart\[:x\]** 显示一个带有计时器的对话框,警告计算机将在 *x* 秒后重新启动。(默认设置为 30 秒。) 与 **/quiet** 开关或 **/passive** 开关一起使用。
**/promptrestart** 显示提示本地用户允许重新启动的对话框。
特殊选项
**/forceappsclose** 在计算机关机时强制关闭其他程序。
**/log:path** 允许重定向安装日志文件。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名 ”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。
      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。
      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows Vista(所有版本)

参考表

下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

包括在 以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装 对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB2658846-x86.msu /quiet
Windows6.0-KB2659262-x86.msu /quiet
Windows6.0-KB2660649-x86.msu /quiet
Windows6.0-KB2676562-x86.msu /quiet
对于 Windows Vista 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x86.msu /quiet
对于 Windows Vista 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet
对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB2658846-x64.msu /quiet
Windows6.0-KB2659262-x64.msu /quiet
Windows6.0-KB2660649-x64.msu /quiet
Windows6.0-KB2676562-x64.msu /quiet
对于 Windows Vista 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x64.msu /quiet
对于 Windows Vista 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet
安装而不重新启动 对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB2658846-x86.msu /norestart
Windows6.0-KB2659262-x86.msu /norestart
Windows6.0-KB2660649-x86.msu /norestart
Windows6.0-KB2676562-x86.msu /norestart
对于 Windows Vista 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x86.msu /quiet /norestart
对于 Windows Vista 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet /norestart
对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB2658846-x64.msu /norestart
Windows6.0-KB2659262-x64.msu /norestart
Windows6.0-KB2660649-x64.msu /norestart
Windows6.0-KB2676562-x64.msu /norestart
对于 Windows Vista 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x64.msu /quiet /norestart
对于 Windows Vista 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet /norestart
更多信息 请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动? 对于 Windows Vista 的所有受支持版本:
是,应用此安全更新后必须重新启动系统。
对于 Microsoft .NET Framework 3.0 Service Pack 2 和 Microsoft .NET Framework 4:
在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching 不适用。
删除信息 对于 Windows Vista 的所有受支持版本:
WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
对于 Microsoft .NET Framework 的所有受支持版本,请使用控制面板中的“添加或删除程序”项。
文件信息 请参阅 Microsoft 知识库文章 2681578
注册表项验证 对于 Windows Vista 的所有受支持版本:
没有用于验证此更新是否存在的注册表项。
对于 Microsoft .NET Framework 3.0 Service Pack 2:
没有用于验证此更新是否存在的注册表项。
对于 Windows Vista 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"
对于 Windows Vista 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/?、/h、 /help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”框中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡上,将文件大小与公告知识库文章中提供的文件信息表进行比较。
      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Windows Server 2008(所有版本)

参考表

下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装 对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB2658846-x86.msu /quiet
Windows6.0-KB2659262-x86.msu /quiet
Windows6.0-KB2660649-x86.msu /quiet
Windows6.0-KB2676562-x86.msu /quiet
对于 Windows Server 2008 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x86.msu /quiet
对于 Windows Server 2008 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet
对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB2658846-x64.msu /quiet
Windows6.0-KB2659262-x64.msu /quiet
Windows6.0-KB2660649-x64.msu /quiet
Windows6.0-KB2676562-x64.msu /quiet
对于 Windows Server 2008 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x64.msu /quiet
对于 Windows Server 2008 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet
对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB2659262-ia64.msu /quiet
Windows6.0-KB2676562-ia64.msu /quiet
安装而不重新启动 对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB2658846-x86.msu /norestart
Windows6.0-KB2659262-x86.msu /norestart
Windows6.0-KB2660649-x86.msu /norestart
Windows6.0-KB2676562-x86.msu /norestart
对于 Windows Server 2008 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x86.msu /quiet /norestart
对于 Windows Server 2008 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet /norestart
对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB2658846-x64.msu /norestart
Windows6.0-KB2659262-x64.msu /norestart
Windows6.0-KB2660649-x64.msu /norestart
Windows6.0-KB2676562-x64.msu /norestart
对于 Windows Server 2008 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x64.msu /quiet /norestart
对于 Windows Server 2008 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet /norestart
对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB2659262-ia64.msu /norestart
Windows6.0-KB2676562-ia64.msu /norestart
更多信息 请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动? 对于 Windows Server 2008 所有受支持的版本:
是,应用此安全更新后必须重新启动系统。
对于 Microsoft .NET Framework 3.0 Service Pack 2 和 Microsoft .NET Framework 4:
在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching 不适用。
删除信息 对于 Windows Server 2008 所有受支持的版本:
WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
对于 Microsoft .NET Framework 的所有受支持版本,请使用控制面板中的“添加或删除程序”项。
文件信息 请参阅 Microsoft 知识库文章 2681578
注册表项验证 对于 Windows Server 2008 所有受支持的版本:
没有用于验证此更新是否存在的注册表项。
对于 Microsoft .NET Framework 3.0 Service Pack 2:
没有用于验证此更新是否存在的注册表项。
对于 Windows Server 2008 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"
对于 Windows Server 2008 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/?、/h、 /help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”框中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡上,将文件大小与公告知识库文章中提供的文件信息表进行比较。
      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Windows 7(所有版本)

参考表

下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装 对于 Windows 7 所有受支持的 32 位版本:
Windows6.1-KB2658846-x86.msu /quiet
Windows6.1-KB2659262-x86.msu /quiet
Windows6.1-KB2660649-x86.msu /quiet
Windows6.1-KB2676562-x86.msu /quiet
对于 Windows 7(用于 32 位系统)上的 Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656410-x86.msu /quiet
对于 Windows 7(用于 32 位系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656411-x86.msu /quiet
对于 Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet
对于 Windows 7 所有受支持的基于 x64 的版本:
Windows6.1-KB2658846-x64.msu /quiet
Windows6.1-KB2659262-x64.msu /quiet
Windows6.1-KB2660649-x64.msu /quiet
Windows6.1-KB2676562-x64.msu /quiet
对于 Windows 7(用于基于 x64 的系统)上的 Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656410-x64.msu /quiet
对于 Windows 7(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656411-x64.msu /quiet
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1 上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet
安装而不重新启动 对于 Windows 7 所有受支持的 32 位版本:
Windows6.1-KB2658846-x86.msu /norestart
Windows6.1-KB2659262-x86.msu /norestart
Windows6.1-KB2660649-x86.msu /norestart
Windows6.1-KB2676562-x86.msu /norestart
对于 Windows 7(用于 32 位系统)上的 Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656410-x86.msu /quiet /norestart
对于 Windows 7(用于 32 位系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656411-x86.msu /quiet /norestart
对于 Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet /norestart
对于 Windows 7 所有受支持的基于 x64 的版本:
Windows6.1-KB2658846-x64.msu /norestart
Windows6.1-KB2659262-x64.msu /norestart
Windows6.1-KB2660649-x64.msu /norestart
Windows6.1-KB2676562-x64.msu /norestart
对于 Windows 7(用于基于 x64 的系统)上的 Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656410-x64.msu /quiet /norestart
对于 Windows 7(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656411-x64.msu /quiet /norestart
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1 上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet /norestart
更多信息 请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动? 对于 Windows 7 所有受支持的版本:
是,应用此安全更新后必须重新启动系统。
对于 Microsoft .NET Framework 3.5.1 和 Microsoft .NET Framework 4:
在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching 不适用。
删除信息 对于 Windows 7 所有受支持的版本:
WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
对于 Microsoft .NET Framework 的所有受支持版本,请使用控制面板中的“添加或删除程序”项。
文件信息 请参阅 Microsoft 知识库文章 2681578
注册表项验证 对于 Windows 7 所有受支持的版本:
没有用于验证此更新是否存在的注册表项。
对于 Microsoft .NET Framework 3.5.1:
没有用于验证此更新是否存在的注册表项。
对于 Windows 7 的所有受支持的 32 位版本上安装的 Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"
对于 Windows 7 的所有受支持的基于 x64 的版本上安装的 Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/?、/h、 /help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。
/warnrestart:<seconds> 当与 /quiet 结合使用时,在重新启动之前,安装程序将发出警告。
/promptrestart 当与 /quiet 结合使用时,在重新启动之前,安装程序将进行提示。
/forcerestart 当与 /quiet 结合使用时,安装程序将强制关闭应用程序并重新启动。
/log:<文件名> 将日志记录到指定的文件。
/extract:<目标> 将程序包内容提取到目标文件夹。
/uninstall /kb:<KB 编号> 卸载安全更新。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 TechNet 文章 Windows 7 中的其他更改中的“Windows Update 独立安装程序”。

验证 是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“搜索”框中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡上,将文件大小与公告知识库文章中提供的文件信息表进行比较。
      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Windows Server 2008 R2(所有版本)

参考表

下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装 对于 Windows Server 2008 R2 所有受支持的基于 x64 的版本:
Windows6.1-KB2658846-x64.msu /quiet
Windows6.1-KB2659262-x64.msu /quiet
Windows6.1-KB2660649-x64.msu /quiet
Windows6.1-KB2676562-x64.msu /quiet
对于 Windows Server 2008 R2(用于基于 x64 的系统)上的 Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656410-x64.msu /quiet
对于 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656411-x64.msu /quiet
对于 Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet
对于 Windows Server 2008 R2 所有受支持的基于 Itanium 的版本:
Windows6.1-KB2658846-ia64.msu /quiet
Windows6.1-KB2659262-ia64.msu /quiet
Windows6.1-KB2676562-ia64.msu /quiet
安装而不重新启动 对于 Windows Server 2008 R2 所有受支持的基于 x64 的版本:
Windows6.1-KB2658846-x64.msu /norestart
Windows6.1-KB2659262-x64.msu /norestart
Windows6.1-KB2660649-x64.msu /norestart
Windows6.1-KB2676562-x64.msu /norestart
对于 Windows Server 2008 R2(用于基于 x64 的系统)上的 Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656410-x64.msu /quiet /norestart
对于 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656411-x64.msu /quiet /norestart
对于 Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上安装的 Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet /norestart
对于 Windows Server 2008 R2 所有受支持的基于 Itanium 的版本:
Windows6.1-KB2658846-ia64.msu /norestart
Windows6.1-KB2659262-ia64.msu /norestart
Windows6.1-KB2676562-ia64.msu /norestart
更多信息 请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动? 对于 Windows Server 2008 R2 的所有受支持版本:
是,应用此安全更新后必须重新启动系统。
对于 Microsoft .NET Framework 3.5.1 和 Microsoft .NET Framework 4:
在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching 不适用。
删除信息 对于 Windows Server 2008 R2 的所有受支持版本:
WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
对于 Microsoft .NET Framework 的所有受支持版本,请使用控制面板中的“添加或删除程序”项。
文件信息 请参阅 Microsoft 知识库文章 2681578
注册表项验证 对于 Windows Server 2008 R2 的所有受支持版本:
没有用于验证此更新是否存在的注册表项。
对于 Microsoft .NET Framework 3.5.1:
没有用于验证此更新是否存在的注册表项。
对于 Windows Server 2008 R2 的所有受支持版本上安装的 Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/?、/h、 /help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。
/warnrestart:<seconds> 当与 /quiet 结合使用时,在重新启动之前,安装程序将发出警告。
/promptrestart 当与 /quiet 结合使用时,在重新启动之前,安装程序将进行提示。
/forcerestart 当与 /quiet 结合使用时,安装程序将强制关闭应用程序并重新启动。
/log:<文件名> 将日志记录到指定的文件。
/extract:<目标> 将程序包内容提取到目标文件夹。
/uninstall /kb:<KB 编号> 卸载安全更新。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 TechNet 文章 Windows 7 中的其他更改中的“Windows Update 独立安装程序”。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”框中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡上,将文件大小与公告知识库文章中提供的文件信息表进行比较。
      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Office 2003(所有版本)

参考表

下表包含此软件的安全更新信息。您可以在下面的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 没有为此软件计划其他 Service Pack。此问题的更新程序将包含在以后的更新汇总中。
部署
没有用户干预的安装 office2003-kb2598253-fullfile-enu.exe /q:a
安装而不重新启动 office2003-kb2598253-fullfile-enu.exe /r:n
更新日志文件 不适用
更多信息 有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。

有关可以有选择地安装的功能,请参阅本节中的用于管理安装的 Office 功能 小节。
重新启动要求
要求重新启动? 在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching 不适用
删除信息 使用控制面板中的“添加或删除程序”项。

注意 当删除此更新时,系统可能提示您在光驱中插入 Microsoft Office 2003 光盘。另外,您可能没有从控制面板“添加或删除程序”项中卸载更新的选项。此问题有诸多可能的原因。有关删除的详细信息,请参阅 Microsoft 知识库文章 903771
文件信息 请参阅 Microsoft 知识库文章 2681578
注册表项验证 不适用
#### Office 功能 下表包含为了进行更新必须重新安装的功能名称列表(区分大小写)。要安装所有功能,您可以使用 **REINSTALL=ALL** 或者可以安装以下功能: | 产品 | 功能 | |------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|---------------------| | VISVEA, PPT11, RMS, STD11, ACCESSRT, ACC11, BASIC11, FP11, ONOTE11, OUTLS11, OUTL11, OUTLSM11, PERS11, PRO11SB, PROI11, PRO11, PUB11, STDP11, WORD11, INF11, EXCEL11, PRJPROE, PRJPRO, PRJSTDE, PRJSTD, VISPRO, VISPROR, VISSTD, VISSTDR | ProductNonBootFiles | **注意** 在托管环境中工作的管理员可以在 Office Admin Update Center 上找到在组织内部署 Office 更新所需的完整资源。在该站点上,向下滚动并查看您正在更新的软件版本的“**更新资源** ”部分。[Windows 安装程序文档](https://go.microsoft.com/fwlink/?linkid=21685)也提供关于 Windows 安装程序支持的参数的更多信息。 #### 部署信息 **安装更新** 您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。有关管理安装点的详细信息,请参阅“**检测和部署工具及指导**”小节中的“**Office 管理安装点**”信息。 此安全更新要求系统上安装有 Windows Installer 2.0 或更高版本。所有受支持的 Windows 版本都包含 Windows Installer 2.0 或更高版本。 要安装 Windows Installer 的 2.0 或更高版本,请访问下列 Microsoft 网站之一: - [用于 Windows Server 2008、 Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [用于 Windows Server 2003、Windows XP 和 Microsoft Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) - [用于 Microsoft Windows 2000 和 Windows NT 4.0 的 Windows Installer 2.0 Redistributable](https://go.microsoft.com/fwlink/?linkid=33338) 有关此公告中出现的术语详细信息(如修补程序),请参阅 [Microsoft 知识库文章 824684](https://support.microsoft.com/kb/824684)。 此安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/q 指定安静模式,或在提取文件时禁止显示提示信息。
/q:u 指定用户安静模式,该模式向用户显示某些对话框。
/q:a 指定管理员安静模式,该模式不向用户显示任何对话框。
/t:path 指定用于提取文件的目标文件夹。
/c 提取文件,但不安装它们。如果不指定 /t:path ,系统将提示您提供一个目标文件夹。
/c:path 覆盖作者定义的安装命令。指定 Setup.inf 或 .exe 文件的路径和名称。
/r:n 安装后从不重新启动系统。
/r:I 如果需要重新启动系统,则提示用户重新启动,与 /q:a 一起使用时除外。
/r:a 安装后始终重新启动系统。
/r:s 安装后在不提示用户的情况下重新启动系统。
/n:v 不进行版本检查 – 在任何早期版本上安装程序。

注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

要删除此安全更新,请使用“控制面板”中的“添加或删除程序”项。

注意 当删除此更新时,系统可能提示您在光驱中插入 Microsoft Office 2003 光盘。另外,您可能没有从控制面板“添加或删除程序”项中卸载更新的选项。此问题有诸多可能的原因。有关删除的详细信息,请参阅 Microsoft 知识库文章 903771

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”框中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡上,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Microsoft Office 2007(所有版本)

参考表

下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装 Microsoft Office 2007 Service Pack 2
mdivwctl2007-kb2596792-fullfile-x86-glb.exe /passive
ogl2007-kb2596672-fullfile-x86-glb.exe /passive
Microsoft Office 2007 Service Pack 3
mdivwctl2007-kb2596792-fullfile-x86-glb.exe /passive
ogl2007-kb2596672-fullfile-x86-glb.exe /passive
安装而不重新启动 Microsoft Office 2007 Service Pack 2
mdivwctl2007-kb2596792-fullfile-x86-glb.exe /norestart
ogl2007-kb2596672-fullfile-x86-glb.exe /norestart
Microsoft Office 2007 Service Pack 3
mdivwctl2007-kb2596792-fullfile-x86-glb.exe /norestart
ogl2007-kb2596672-fullfile-x86-glb.exe /norestart
更新日志文件 不适用
更多信息 有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。
重新启动要求
要求重新启动? 在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching 不适用
删除信息 使用控制面板中的“添加或删除程序”项。
文件信息 请参阅 Microsoft 知识库文章 2681578
注册表项验证 不适用
#### 部署信息 **安装更新** 您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。有关管理安装点的详细信息,请参阅“**检测和部署工具及指导**”小节中的“**Office 管理安装点**”信息。 此安全更新要求系统上安装有 Windows Installer 3.1 或更高版本。 要安装 Windows Installer 的 3.1 或更高版本,请访问下列 Microsoft 网站之一: - [用于 Windows Server 2008、 Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [用于 Windows Server 2003、Windows XP 和 Microsoft Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) 有关此公告中出现的术语详细信息(如修补程序),请参阅 [Microsoft 知识库文章 824684](https://support.microsoft.com/kb/824684)。 此安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/?/help 显示用法对话。
/passive 指定被动模式。不需要用户交互;用户会看到基本进程对话,但是无法取消。
/quiet 指定安静模式,或在提取文件时禁止显示提示信息。
/norestart 如果更新要求重新启动,则禁止重新启动。
/forcerestart 应用更新之后自动重新启动系统,而不考虑更新是否要求重新启动。
/extract 提取文件,但不安装它们。系统提示您目标文件夹。
/extract:<path> 覆盖作者定义的安装命令。指定 Setup.inf 或 .exe 文件的路径和名称。
/lang:<LCID> 强制使用特定语言(更新程序包支持该语言时)。
/log:<log file> 更新安装期间由 Vnox 和 Installer 记录日志。

注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

要删除此安全更新,请使用“控制面板”中的“添加或删除程序”项。

注意 当删除此更新时,系统可能提示您在光驱中插入 2007 Microsoft Office System CD。另外,您可能没有从控制面板“添加或删除程序”项中卸载更新的选项。此问题有诸多可能的原因。有关删除的详细信息,请参阅 Microsoft 知识库文章 903771

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”框中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡上,将文件大小与公告知识库文章中提供的文件信息表进行比较。
      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Microsoft Office 2010(所有版本)

参考表

下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装 对于 Microsoft Office 2010(32 位版本)的所有受支持版本:
ogl2010-kb2589337-fullfile-x86-glb.exe /passive
对于 Microsoft Office 2010(64 位版本)的所有受支持版本:
ogl2010-kb2589337-fullfile-x64-glb.exe /passive
安装而不重新启动 对于 Microsoft Office 2010(32 位版本)的所有受支持版本:
ogl2010-kb2589337-fullfile-x86-glb.exe /norestart
对于 Microsoft Office 2010(64 位版本)的所有受支持版本:
ogl2010-kb2589337-fullfile-x64-glb.exe /norestart
更新日志文件 不适用
更多信息 有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。
重新启动要求
要求重新启动? 在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
HotPatching 不适用
删除信息 使用控制面板中的“添加或删除程序”项。
文件信息 请参阅 Microsoft 知识库文章 2681578
注册表项验证 不适用
#### 部署信息 **安装更新** 您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。有关管理安装点的详细信息,请参阅“**检测和部署工具及指导**”小节中的“**Office 管理安装点**”信息。 此安全更新要求系统上安装有 Windows Installer 3.1 或更高版本。 要安装 Windows Installer 的 3.1 或更高版本,请访问下列 Microsoft 网站之一: - [用于 Windows Server 2008、 Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [用于 Windows Server 2003、Windows XP 和 Microsoft Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) 有关此公告中出现的术语详细信息(如修补程序),请参阅 [Microsoft 知识库文章 824684](https://support.microsoft.com/kb/824684)。 此安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/?/help 显示用法对话。
/passive 指定被动模式。不需要用户交互;用户会看到基本进程对话,但是无法取消。
/quiet 指定安静模式,或在提取文件时禁止显示提示信息。
/norestart 如果更新要求重新启动,则禁止重新启动。
/forcerestart 应用更新之后自动重新启动系统,而不考虑更新是否要求重新启动。
/extract 提取文件,但不安装它们。系统提示您目标文件夹。
/extract:<path> 覆盖作者定义的安装命令。指定 Setup.inf 或 .exe 文件的路径和名称。
/lang:<LCID> 强制使用特定语言(更新程序包支持该语言时)。
/log:<log file> 更新安装期间由 Vnox 和 Installer 记录日志。

注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

要删除此安全更新,请使用“控制面板”中的“添加或删除程序”项。

注意 当删除此更新时,系统可能提示您在光驱中插入 2007 Microsoft Office System CD。另外,您可能没有从控制面板“添加或删除程序”项中卸载更新的选项。此问题有诸多可能的原因。有关删除的详细信息,请参阅 Microsoft 知识库文章 903771

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”框中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡上,将文件大小与公告知识库文章中提供的文件信息表进行比较。
      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。另外,在某些情况下,在安装过程中还可能会重命名文件。如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

  • Alin Rad Pop 与 Tipping Point'sZero Day Initiative 合作报告了 TrueType 字体分析漏洞 (CVE-2012-0159)
  • Vitaliy Toropov 与 Tipping Point'sZero Day Initiative 合作报告了 .NET Framework 缓冲区分配漏洞 (CVE-2012-0162)
  • Omair 报告了 GDI+ 记录类型漏洞 (CVE-2012-0165)
  • 一位匿名研究人员与 Verisign iDefense Labs 合作报告了 GDI+ 记录类型漏洞 (CVE-2012-0165)
  • 一位匿名研究人员与 Verisign iDefense Labs 合作报告了 GDI+ 堆溢出漏洞 (CVE-2012-0167)
  • MWR InfoSecurity 的 Alex Plaskett 报告了 Silverlight 双重释放漏洞 (CVE-2012-0176)
  • Azimuth Security 的 Tarjei Mandt 报告了键盘布局文件漏洞 (CVE-2012-0181)
  • Core Security Technologies 的 Nicolas Economou 报告了键盘布局文件漏洞 (CVE-2012-0181)
  • Symantec 的 Geoff McDonald 报告了键盘布局文件漏洞 (CVE-2012-0181)
  • h4ckmp 报告了滚动条计算漏洞 (CVE-2012-1848)

Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

如何获取此安全更新的帮助和支持

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2012 年 5 月 8 日): 已发布公告。
  • V1.1(2012 年 5 月 16 日): 已在“摘要”中的“已知问题”下为 Microsoft 知识库文章 2681578 添加一个链接。也将 Microsoft .NET Framework 1.1 Service Pack 1 添加到不受影响的软件表,并为 Microsoft Office 更正了更新替代信息。这些只是信息更改。没有更改安全更新文件或检测逻辑。
  • V1.2(2012 年 5 月 22 日): 向“与此安全更新相关的常见问题 (FAQ)”部分添加了一个条目以说明此修订。
  • V1.3(2012 年 6 月 6 日): 已向更新常见问题添加了一个条目,以解释向包含不受影响的 Microsoft Visio Viewer 2010 版本的系统提供安全更新 KB2589337 原因。
  • V1.4(2012 年 7 月 31 日): 公告经过修订,宣布在 KB2676562 的 Windows Vista 程序包中的一个检测更改,以解决一个 Windows Update 重新提供问题。这只是检测更改。已经成功更新了其系统的客户不需要执行任何操作。
  • V1.5(2012 年 10 月 31 日): 更正了更新 KB2676562 的更新替代信息。
  • V __LW_AT__1.6(2013__LW_AT__ 3月6日):更正了更新 KB2676562 的更新替代信息。

Built at 2014-04-18T01:50:00Z-07:00