Меню Рубрики

Windows server 2003 уязвимости

14 новых уязвимостей в Microsoft Windows NT 4.0/2000/XP/2003

Да

Дата публикации: 13.04.2004
Всего просмотров: 11310
Опасность: Высокая
Наличие исправления:
Количество уязвимостей: 1
CVE ID: CVE-2003-0533
CVE-2003-0663
CVE-2003-0719
CVE-2003-0806
CVE-2003-0906
CVE-2003-0907
CVE-2003-0908
CVE-2003-0909
CVE-2003-0910
CVE-2004-0117
CVE-2004-0118
CVE-2004-0119
CVE-2004-0120
CVE-2004-0123
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Повышение привилегий
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows 2000 Professional
Microsoft Windows NT 4.0 Workstation
Microsoft Windows XP Home Edition
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0 Server, Terminal Server Edition
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows 2000 Datacenter Server
Microsoft Windows XP Embedded
Windows NetMeeting 3.x
Уязвимые версии: Windows NT® Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server™ 2003

Описание: Microsoft опубликовала исправление, которое устраняет 14 недавно обнаруженных уязвимостей в Windows NT 4.0/2000/XP/2003. Удаленный атакующий может получить полный контроль над системой, включая установку программ, просмотр, чтение или удаление данных или создание новых учетных записей.

1. LSASS Vulnerability — CAN-2003-0533: Удаленное переполнение буфера обнаружено в LSASS. Удаленный атакующий может эксплуатировать эту уязвимост, чтобы получить полный контроль над уязвимой системой.

2. LDAP Vulnerability — CAN-2003-0663: Удаленный атакующий может послать специально обработанное LDAP сообщение к контроллеру домена, чтобы заставить сервер прекратить обслуживать аутентифицированных пользователей в Active Directory домене.

3. PCT Vulnerability — CAN-2003-0719: Переполнение буфера обнаружено в Private Communications Transport (PCT) протоколе, который является частью Microsoft Secure Sockets Layer (SSL) библиотеки. Уязвимы только системы, использующие SSL протокол, и в некоторых случаях Windows 2000 контроллер домена. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

4. Winlogon Vulnerability — CAN-2003-0806: Переполнение буфера обнаружено в Windows logon process (Winlogon). Процесс не проверяет размер значений, используемых в процессе входа в систему. В результате удаленный атакующий может выполнить произвольный код на уязвимой системе. Уязвимы только системы, которые являются членами домена. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

5. Metafile Vulnerability — CAN-2003-0906: Переполнение буфера обнаружено в обработке Windows Metafile (WMF) и Enhanced Metafile (EMF) форматов изображений, позволяя удаленному атакующему выполнить произвольный код на уязвимой системе. Уязвимы любые программы, обрабатывающие WMF или EMF изображения. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

6. Help and Support Center Vulnerability — CAN-2003-0907: Уязвимость удаленного выполнения произвольного кода обнаружена в Help and Support Center в пути, которым система обрабатывает HCP URL. Атакующий может сконструировать специально обработанный HCP URL, который выполнить произвольный код на системе пользователя, просматривающего злонамеренную Web страницу или HTML email сообщение. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

7. Utility Manager Vulnerability — CAN-2003-0908: Уязвимость поднятия привилегий обнаружена в пути, которым Utility Manager запускает приложения. Зарегистрированный пользователь может заставить Utility Manager запустить приложение с SYSTEM привилегиями, чтобы получить полный контроль над уязвимой системой.

8. Windows Management Vulnerability — CAN-2003-0909: Уязвимость поднятия привилегий обнаружена в пути, которым Windows XP позволяет создавать задачи. При некоторых условиях, непривилегированный пользователь может создать задачу, которые будет выполнена с системными привилегиями, чтобы получить полный контроль над уязвимой системой.

9. Local Descriptor Table Vulnerability — CAN-2003-0910: Уязвимость поднятия привилегий обнаружена в программном интерфейсе, который используется для создания записей в Local Descriptor Table (LDT). Эти записи содержат информацию об сегментах памяти. Атакующий, зарегистрированный в системе локально, может создать специально обработанную запись чтобы получить доступ к защищенной памяти, чтобы получить полный контроль над системой.

10. H.323 Vulnerability — CAN-2004-0117: Уязвимость удаленного выполнения произвольного кода обнаружена в пути, которым Microsoft H.323 протокол обрабатывает некорректные запросы. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

11. Virtual DOS Machine Vulnerability — CAN-2004-0118: Уязвимость поднятия привилегий обнаружена в компоненте операционной системы, которая обрабатывает Virtual DOS Machine (VDM) подсистему. Уязвимость позволяет локальному пользователю получить полный контроль над уязвимой системой.

12. Negotiate SSP Vulnerability — CAN-2004-0119 Переполнение буфера обнаружена в Negotiate Security Software Provider (SSP) интерфейсе. Уязвимость обнаружена в пути, которым Negotiate SSP интерфейс обрабатывает значение, используемое в процессе аутентификации. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

13. SSL Vulnerability — CAN-2004-0120: Отказ в обслуживании обнаружен в Microsoft Secure Sockets Layer (SSL) библиотеке. Удаленный атакующий может создать специально обработанное SSL сообщение, которое заставить уязвимую систему прекратить обслуживать SSL подключения на Windows 2000 и Windows XP. На Windows Server 2003, система автоматически будет перезагружена.

14.ASN.1 “Double Free” Vulnerability — CAN-2004-0123: Уязвимость, позволяющая удаленно выполнить произвольный код, обнаружена в Microsoft ASN.1 библиотеке. Уязвимость связана с возможностью двойного освобождения памяти в Microsoft ASN.1 Library. . Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. Однако, большинство сценариев нападения приведут к отказу в обслуживании.

Источник

Бюллетень по безопасности (Майкрософт) MS08-003 — Важное

Уязвимость в службе Active Directory делает возможными атаки типа «отказ в обслуживании» (946538)

Дата публикации: 12 февраля 2008 г. | Дата обновления: 26 марта 2008 г.

Версия: 1.2

Общие сведения

Аннотация

Это существенное обновление для системы безопасности устраняет уязвимость службы Active Directory в системах Windows Server 2000 и Windows Server 2003, а также службы ADAM (Active Directory Application Mode) в системах Windows XP и Windows Server 2003. Эта уязвимость, о которой сообщалось в частном порядке, делает возможными атаки типа «отказ в обслуживании». Чтобы воспользоваться ею в системах Windows XP и Windows Server 2003, злоумышленник должен обладать действительными учетными данными. В случае успешной атаки система перестанет отвечать на запросы и будет автоматически перезапускаться.

Это обновление для системы безопасности является существенным для всех поддерживаемых выпусков Microsoft Windows 2000 и имеет среднюю степень важности для систем Windows XP и Windows Server 2003. Дополнительные сведения см. в подразделе Подвержены и не подвержены уязвимости данного раздела.

Это обновление для системы безопасности устраняет уязвимость путем проверки клиентских LDAP-запросов. Дополнительные сведения об этой уязвимости см. в подразделе «Вопросы и ответы» раздела Сведения об уязвимости.

Рекомендация. Корпорация Майкрософт рекомендует установить это обновление при первой возможности.

Известные проблемы. В статье 946538 базы знаний Майкрософт приведены известные на данный момент проблемы, с которыми можно столкнуться при установке этого обновления для системы безопасности. В этой статье также приводятся решения, рекомендованные для устранения этих проблем.

Подвержены и не подвержены уязвимости

Следующие продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-узле Microsoft Support Lifecycle.

Подвержены уязвимости

Программное обеспечение Компонент Максимальное воздействие уязвимости Общий уровень опасности Бюллетени, которые заменяет это обновление
Microsoft Windows 2000 Server с пакетом обновления 4 (SP4) Active Directory
(KB943484)
Отказ в обслуживании Важно MS07-039
Windows XP Professional с пакетом обновления 2 (SP2) ADAM
(KB931374)
Отказ в обслуживании Средний Отсутствует
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) ADAM
(KB931374)
Отказ в обслуживании Средний Отсутствует
Windows Server 2003 с пакетом обновления 1 (SP1) и Windows Server 2003 с пакетом обновления 2 (SP2) Active Directory
(KB943484)
Отказ в обслуживании Средний MS07-039
Windows Server 2003 с пакетом обновления 1 (SP1) и Windows Server 2003 с пакетом обновления 2 (SP2) ADAM
(KB931374)
Отказ в обслуживании Средний Отсутствует
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Active Directory
(KB943484)
Отказ в обслуживании Средний MS07-039
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) ADAM
(KB931374)
Отказ в обслуживании Средний Отсутствует
Windows Server 2003 с пакетом обновления 1 (SP1) для платформы Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для платформы Itanium Active Directory
(KB943484)
Отказ в обслуживании Средний MS07-039

**Программное обеспечение, не подверженное уязвимости** | Операционная система | |—————————————————————| | Windows Vista | | Windows Vista с пакетом обновления 1 (SP1), все выпуски | | Windows Vista x64 Edition | | Windows Server 2008, все выпуски | | Windows XP Home с пакетом обновления 2 (SP2); | | Windows XP Tablet Edition с пакетом обновления 2 (SP2) | | Windows XP Media Center Edition с пакетом обновления 2 (SP2) | | Windows 2000 Professional с пакетом обновления 4 (SP4) | **Примечание.** Эти выпуски Windows не подвержены уязвимости, так как не содержат службы ADAM или серверного компонента Active Directory. Вопросы и ответы о данном обновлении безопасности ————————————————- **С какими известными проблемами могут столкнуться пользователи при установке этого обновления для системы безопасности?** Корпорации Майкрософт известно об ошибках в LDAP-запросах при попытке отобразить очень большие списки почтовых ящиков в консоли управления Exchange сервера Microsoft Exchange Server. Дополнительные сведения об описанной проблеме см. в [статье 946538 базы знаний Майкрософт](http://support.microsoft.com/kb/946538) в разделе «Известные проблемы». **На моем компьютере установлена более ранняя версия программного обеспечения, описанного в этом бюллетене по безопасности. Что мне следует сделать?** Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных версиях либо выпусках. Жизненные циклы поддержки прочих версий или выпусков программного обеспечения истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-узле [Microsoft Support Lifecycle](http://go.microsoft.com/fwlink/?linkid=21742). Пользователям более ранних версий или выпусков программного обеспечения следует срочно перейти на поддерживаемые версии или выпуски, чтобы снизить вероятность наличия в системе уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-узле [Правила по срокам поддержки продуктов Microsoft](http://go.microsoft.com/fwlink/?linkid=21742). Дополнительные сведения о продленном периоде поддержки обновлений для системы безопасности данных версий или выпусков продуктов можно найти на веб-узле [службы технической поддержки Microsoft](http://go.microsoft.com/fwlink/?linkid=33328) (на английском языке). Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-узел [Microsoft Worldwide Information](http://go.microsoft.com/fwlink/?linkid=33329) (на английском языке) выберите страну и нажмите кнопку **Go** (Перейти), чтобы вывести список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительную информацию можно получить в разделе[Windows Operating System Product Support Lifecycle FAQ](http://go.microsoft.com/fwlink/?linkid=33330). ### Сведения об уязвимости Уровень опасности и идентификаторы уязвимости ———————————————

Уровень опасности уязвимости и максимальное воздействие уязвимого программного обеспечения

Подвержены уязвимости Уязвимость службы Active Directory — CVE-2008-0088 Общий уровень опасности
Служба Active Directory в системе Microsoft Windows 2000 с пакетом обновления 4 (SP4) Существенный
Отказ в обслуживании
Важно
Служба ADAM в системе Windows XP Professional с пакетом обновления 2 (SP2) Средний
Отказ в обслуживании
Средний
Служба ADAM в системах Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Средний
Отказ в обслуживании
Средний
Служба Active Directory в системах Windows Server 2003 с пакетом обновления 1 (SP1) и Windows Server 2003 с пакетом обновления 2 (SP2) Средний
Отказ в обслуживании
Средний
Служба ADAM, установленная в системах Windows Server 2003 с пакетом обновления 1 (SP1) и Windows Server 2003 с пакетом обновления 2 (SP2) Средний
Отказ в обслуживании
Средний
Служба Active Directory в системах Windows Server 2003 x64 Edition с пакетом обновления 1 (SP1) и Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Средний
Отказ в обслуживании
Средний
Служба ADAM в системах Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Средний
Отказ в обслуживании
Средний
Служба Active Directory в системах Windows Server 2003 с пакетом обновления 1 (SP1) для платформы Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для платформы Itanium Средний
Отказ в обслуживании
Средний

Уязвимость службы Active Directory — CVE-2008-0088 ————————————————— В экземплярах службы Active Directory, установленных в системах Windows 2000 и Windows Server 2003, существует уязвимость, которая делает возможными атаки типа «отказ в обслуживании». Она также имеется в экземплярах службы ADAM в системах Windows XP и Windows Server 2003 и вызвана неправильной проверкой специально созданных LDAP-запросов. Воспользовавшись ею, злоумышленник может сделать так, что система перестанет отвечать на запросы и будет автоматически перезапускаться. В перечне Common Vulnerabilities and Exposures этой уязвимости присвоен номер [CVE-2008-0088](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0088). #### Факторы, снижающие опасность уязвимости службы Active Directory, — CVE-2008-0088 К факторам, снижающим опасность уязвимости, относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие факторы могут снизить опасность использования уязвимости. Корпорация Майкрософт не обнаружила факторов, снижающих опасность данной уязвимости. #### Методы обхода уязвимости службы Active Directory — CVE-2008-0088 К методам обхода уязвимости относятся параметр или изменение конфигурации, которые не приводят к устранению уязвимости, но могут блокировать известные направления атак, прежде чем обновление будет установлено. Корпорация Майкрософт проверила представленные ниже методы обхода проблемы и сообщила, снижают ли они функциональные возможности. — **Заблокируйте TCP-порты 389 и 3268 на брандмауэре периметра сети** Эти порты используются для установки подключения с помощью уязвимого компонента. Его блокировка на брандмауэре предприятия позволит получить контроль над входящим и исходящим трафиком и защитить системы от возможных попыток воспользоваться уязвимостью. Для предотвращения возможных атак через другие порты корпорация Майкрософт рекомендует блокировать весь непредусмотренный входящий трафик из Интернета. Дополнительные сведения о портах см. на веб-узле, посвященном назначению портов TCP и UDP. — **Для защиты от попыток воспользоваться уязвимостью из сети заблокируйте уязвимые порты систем с помощью IPsec.** Используйте безопасный IP-протокол (IPSec) для защиты работы в сети. Для получения подробных сведения о IPSec и использовании фильтров обратитесь к [статьям 313190](http://support.microsoft.com/kb/313190) и [813878 базы знаний Майкрософт](http://support.microsoft.com/kb/813878). #### Вопросы и ответы об уязвимости службы Active Directory — CVE-2008-0088 **Какова область воздействия данной уязвимости?** Эта уязвимость позволяет провести атаку типа «отказ в обслуживании». Воспользовавшись данной уязвимостью, злоумышленник может заставить систему не отвечать на запросы и автоматически перезапускаться. Обратите внимание, что уязвимость отказа в обслуживании не даст злоумышленнику запустить код или повысить уровень прав, но может привести к тому, что система перестанет принимать запросы. **В чем причина уязвимости?** Служба LDAP не выполняет достаточной проверки специально созданных LDAP-запросов. **Что такое служба Active Directory?** Основное назначение службы Active Directory — предоставление служб централизованной проверки подлинности и авторизации для систем Windows. **Что такое служба ADAM? ** [ADAM](http://technet2.microsoft.com/windowsserver/en/library/29fb059e-544c-4577-bf7c-ba4b08df48431033.mspx?mfr=true) представляет собой службу каталогов LDAP и является скорее клиентской, нежели системной. **Что может сделать злоумышленник, который воспользуется этой уязвимостью?** Действия злоумышленника, воспользовавшегося этой уязвимостью, могут привести к тому, что система пользователя перестанет отвечать на запросы и будет перезапускаться. **Каким образом злоумышленник может воспользоваться этой уязвимостью?** Он может отправить специально созданный LDAP-пакет на сервер ADAM или Active Directory. Чтобы воспользоваться этой уязвимостью в системе Windows 2000 Server, любой анонимный пользователь с доступом к конечной сети может отправить специально созданный сетевой пакет в систему, подверженную уязвимости. Чтобы воспользоваться уязвимостью в Windows Server 2003 или системах со службой ADAM, злоумышленник должен обладать действительными учетными данными для проверки подлинности. **Какие системы в первую очередь подвергаются риску?** Протокол LDAP является обязательным для служб Active Directory и ADAM. В связи с этим любая система, выступающая в качестве сервера этих служб, подвержена уязвимости. **Как действует обновление? ** Оно устраняет уязвимость путем проверки специально созданных клиентских LDAP-запросов. **Было ли объявлено о данной уязвимости до выпуска этого бюллетеня по безопасности? ** Нет. Корпорация Майкрософт получила сведения об этой уязвимости из достоверных источников. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня безопасности было открыто объявлено о данной уязвимости. **Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками? ** Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что эта уязвимость была открыто использована для атак на пользователей, и ей не были представлены никакие доказательства публикации концептуального кода до первоначального выпуска этого бюллетеня безопасности. ### Сведения об обновлении Руководство и средства по диагностике и развертыванию —————————————————— Управление программным обеспечением и обновлениями для системы безопасности для установки на серверы, настольные и переносные компьютеры организации. Дополнительные сведения см. на веб-узле [центра TechNet Update Management Center](http://go.microsoft.com/fwlink/?linkid=69903). Дополнительные сведения о безопасности продуктов корпорации Майкрософт см. на [веб-узле Microsoft TechNet Security](http://go.microsoft.com/fwlink/?linkid=21132). Обновления для системы безопасности доступны на веб-узлах [Центра обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=40747), [Центра обновления Windows](http://go.microsoft.com/fwlink/?linkid=21130) и [центра загрузки Office](http://go.microsoft.com/fwlink/?linkid=21135). Обновления для системы безопасности также доступны на веб-узле [центра загрузки Microsoft](http://go.microsoft.com/fwlink/?linkid=21129). Самый простой способ найти обновление — выполнить поиск по ключевому слову security update. Наконец, обновления для системы безопасности можно загрузить из [каталога Центра обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=96155). Он обеспечивает возможность поиска содержимого (в том числе обновлений для системы безопасности, драйверов и пакетов обновления), которое предоставляется через Центр обновления Windows и Центр обновления Майкрософт. При поиске по номеру бюллетеня по безопасности (например, MS07-036) можно добавлять нужные обновления в корзину, в том числе на различных языках, и загружать их в указанную папку. Дополнительные сведения см. на веб-узле [Каталог Центра обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=97900) в разделе «Вопросы и ответы». **Руководство по диагностике и развертыванию** Корпорация Майкрософт предоставила руководство по диагностике и развертыванию для обновлений безопасности этого месяца. Это руководство также поможет ИТ-специалистам понять, как можно использовать для развертывания обновления для системы безопасности такие средства, как веб-узлы Центра обновления Windows, Центра обновления Майкрософт и центра загрузки Office, анализатор безопасности Microsoft Baseline Security Analyzer (MBSA), средство Office Detection Tool, сервер Microsoft Systems Management Server (SMS), средства Extended Security Update Inventory Tool и Enterprise Update Scan Tool (EST). Дополнительные сведения см. в [статье 910723 базы знаний Майкрософт](http://support.microsoft.com/kb/910723). **Программа Microsoft Baseline Security Analyzer** Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности. Дополнительные сведения об анализаторе безопасности MBSA см. на веб-узле [Microsoft Baseline Security Analyzer](http://www.microsoft.com/technet/security/tools/mbsahome.mspx) (на английском языке). В следующей таблице приведены сведения об обнаружении данного обновления безопасности с помощью программы MBSA. | Программное обеспечение | MBSA 2.0.1 | |————————————————————————————————————————————————-|————| | Microsoft Windows 2000 с пакетом обновления 4 (SP4) | Да. | | Windows Server 2003 с пакетом обновления 1 (SP1) и Windows Server 2003 с пакетом обновления 2 (SP2) | Да. | | Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) | Да. | | Windows Server 2003 с пакетом обновления 1 (SP1) для платформы Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для платформы Itanium | Да. | Дополнительные сведения об анализаторе безопасности MBSA 2.0.1 см. в статье [MBSA 2.0: вопросы и ответы](http://www.microsoft.com/technet/security/tools/mbsa2/qa.mspx) (на английском языке). **Службы Windows Server Update Services** Службы Windows Server Update Services (WSUS) позволяют администраторам развертывать последние критические обновления и обновления для систем безопасности операционных систем Windows 2000 и более поздних версий, пакета Office XP и более поздних версий, серверов Exchange Server 2003 и SQL Server 2000 в системах Windows 2000 и более поздних версиях операционных систем. Для получения дополнительной информации о развертывании данного обновления безопасности с помощью служб Windows Server Update Services посетите[веб-узел служб Windows Server Update Services](http://go.microsoft.com/fwlink/?linkid=50120). **Сервер Systems Management Server** В следующей таблице приведены сведения об обнаружении и развертывании данного обновления для системы безопасности с помощью программы SMS. | Программное обеспечение | SMS 2.0 | SMS 2003 | SCCM 2007 | |————————————————————————————————————————————————-|———|———-|————| | Microsoft Windows 2000 с пакетом обновления 4 (SP4) | Да. | Да. | Да. | | Windows Server 2003 с пакетом обновления 1 (SP1) и Windows Server 2003 с пакетом обновления 2 (SP2) | Да. | Да. | Да. | | Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) | Нет. | Да. | Да. | | Windows Server 2003 с пакетом обновления 1 (SP1) для платформы Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для платформы Itanium | Нет. | Да. | Да. | Для обнаружения обновлений для системы безопасности сервер SMS 2.0 может использовать пакет SMS SUS Feature Pack, в который входит средство Security Update Inventory Tool (SUIT). См. также веб-страницу [Загружаемые компоненты для сервера Systems Management Server 2.0](http://technet.microsoft.com/en-us/sms/bb676799.aspx) (на английском языке). Сервер SMS 2003 может использовать средство SMS 2003 Inventory Tool for Microsoft Updates, чтобы обнаруживать обновления для системы безопасности, предлагаемые на веб-узле [Центра обновления Майкрософт](http://update.microsoft.com/microsoftupdate) и поддерживаемые службами [Windows Server Update Services](http://go.microsoft.com/fwlink/?linkid=50120). Дополнительные сведения о средстве SMS 2003 ITMU см. на веб-узле [Средство ITMU для сервера SMS 2003](http://technet.microsoft.com/en-us/sms/bb676783.aspx) (на английском языке). Сервер SMS 2003 также может использовать средство Microsoft Office Inventory Tool для поиска необходимых обновлений для приложений Microsoft Office. Дополнительные сведения о средстве Office Inventory Tool и прочих средствах сканирования см. на веб-узле [Средства Software Update Scanning Tool для сервера SMS 2003](http://technet.microsoft.com/en-us/sms/bb676786.aspx) (на английском языке). См. также веб-страницу [Загружаемые компоненты для сервера Systems Management Server 2003](http://technet.microsoft.com/en-us/sms/bb676766.aspx) (на английском языке). Диспетчер System Center Configuration Manager 2007 использует службы WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения с помощью диспетчера SCCM 2007 см. на веб-узле [Диспетчер System Center Configuration Manager 2007](http://technet.microsoft.com/en-us/library/bb735860.aspx) (на английском языке). Для получения дополнительных сведений о SMS посетите [веб-узел SMS](http://go.microsoft.com/fwlink/?linkid=21158). Дополнительные сведения см. в [статье 910723 базы знаний Майкрософт](http://support.microsoft.com/kb/910723). Обзор ежемесячных статей руководства по диагностике и развертыванию. Сведения об обновлении для системы безопасности ———————————————— **Подвержены уязвимости** Чтобы получить сведения о нужной версии обновления для системы безопасности, щелкните соответствующую ссылку. #### Windows 2000 Server со службой Active Directory (KB943484) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой проблемы планируется включить в будущий накопительный пакет обновления.
Развертывание
Установка обновления без участия пользователя Windows 2000 с пакетом обновления 4 (SP4)
Windows2000-kb943484-x86-enu /quiet
Установка обновления без перезагрузки компьютера Windows 2000 с пакетом обновления 4 (SP4)
Windows2000- kb943484-x86-enu /norestart
Обновление файла журнала Windows 2000 с пакетом обновления 4 (SP4)
kb943484.log
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка После установки данного обновления для системы безопасности компьютер следует перезагрузить
Функция Hotpatching Не применимо
Сведения об удалении Windows 2000 с пакетом обновления 4 (SP4)
Используйте средство «Установка и удаление программ» панели управления или программу Spuninst.exe, которая находится в папке %Windir%\$NTUninstall kb943484$\Spuninst.
Сведения о файлах Полный манифест файла см. ниже в подразделе Сведения о файлах.
Проверка параметров системного реестра Для системы Windows 2000 с пакетом обновления 4 (SP4):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB943484\Filelist

Сведения о файлах

Английская версия обновления содержит версии файлов, приведенные в следующей таблице. Дата и время указаны в формате всемирного универсального времени (UTC). При просмотре сведений о файле в системе производится перевод соответствующих значений в местное время. Чтобы определить разницу между временем по Гринвичу и местным временем, воспользуйтесь вкладкой Часовой пояс компонента Дата и время панели управления.

Все поддерживаемые выпуски Windows 2000

Имя файла Версия Date Время Размер
ntdsa.dll 5.0.2195.7147 16-окт-2007 00:46 939 280
sp3res.dll 5.0.2195.7136 27-май-2007 18:26 6 258 688

Примечание. Полный список поддерживаемых версий см. в списке сроков поддержки по продуктам. Полный список пакетов обновлений см. на веб-узле сроков поддержки пакетов обновлений. Дополнительные сведения о политике поддержки в течение срока службы см. на веб-узле Microsoft Support Lifecycle.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности необходимо проверить, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления корпорации Майкрософт.

Для получения подробных сведений о терминологии, встречающейся в этом бюллетене, например, исправление, обратитесь к статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры командной строки.

Поддерживаемые параметры установки программы обновления безопасности

Параметр Описание
**/help** Отображает параметры командной строки
Режимы установки
**/passive** Автоматический режим установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о перезагрузке компьютера через 30 секунд.
**/quiet** Полностью автоматический (тихий) режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию — 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Отображает диалоговое окно, запрашивающее у локального пользователя разрешение перезагрузки.
Специальные параметры
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:path** Обеспечивает переадресацию установочных файлов журналов
**/extract\[:path\]** Извлекает файлы без запуска программы установки
**/ER** Обеспечивает расширенное сообщение об ошибках
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.

**Примечание.** Несколько параметров можно использовать в одной командной строке. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки можно найти в [статье 262841 базы знаний Майкрософт](http://support.microsoft.com/kb/262841). Для получения подробной информации о программе установки Update.exe посетите [веб-узел Microsoft TechNet](http://go.microsoft.com/fwlink/?linkid=38951). Для получения подробных сведений о терминологии, встречающейся в этом бюллетене, например, *исправление*, обратитесь к [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684).

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры командной строки.

Поддерживаемые параметры Spuninst.exe

Параметр Описание
**/help** Отображает параметры командной строки
Режимы установки
**/passive** Автоматический режим установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о перезагрузке компьютера через 30 секунд.
**/quiet** Полностью автоматический (тихий) режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию — 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Отображает диалоговое окно, запрашивающее у локального пользователя разрешение перезагрузки.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:path** Обеспечивает переадресацию установочных файлов журналов

**Проверка успешного применения обновления**

Программа Microsoft Baseline Security Analyzer

Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе «Руководство и средства по диагностике и развертыванию» данного бюллетеня.

Проверка версий файлов

Эти действия зависят от установленной версии системы Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

  1. Нажмите кнопку Пуск и выберите пункт Найти.
  2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
  3. В области Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы по файлам и нажмите кнопку Найти.
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от версии операционной системы или установленных программ некоторые из файлов, перечисленных в таблице сведений о файлах, могут быть не установлены.
  5. На вкладке Версия определите версию файла, устанавливаемого на компьютере, сравнив ее с версией, приведенной в соответствующей таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, при определенных условиях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.

Проверка параметров системного реестра

Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows XP со службой ADAM (KB931374)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Исправление этой уязвимости не будет включено в будущий пакет обновления или накопительный пакет обновления, так как является дополнительным.
Развертывание
Установка обновления без участия пользователя Windows XP с пакетом обновления 2 (SP2):
WindowsXP-KB931374-x86-ENU /quiet
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
WindowsServer2003.WindowsXP- KB931374-x64-ENU.exe /quite
Установка обновления без перезагрузки компьютера Windows XP с пакетом обновления 2 (SP2):
WindowsXP- KB931374-x86-ENU.exe /norestart
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
WindowsServer2003.WindowsXP- KB931374-x64-ENU.exe /norestart
Обновление файла журнала Windows XP с пакетом обновления 2 (SP2): KB931374.log
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка После установки данного обновления для системы безопасности компьютер следует перезагрузить
Функция Hotpatching Не применимо
Сведения об удалении Используйте средство «Установка и удаление программ» панели управления или программу Spuninst.exe, которая находится в папке %Windir%\$NTUninstallKB931374$\Spuninst.
Сведения о файлах Полный манифест файла см. ниже в подразделе Сведения о файлах.
Проверка параметров системного реестра Все поддерживаемые 32-разрядные версии Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB931374\Filelist
Все поддерживаемые 64-разрядные выпуски Window XP HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB931374\Filelist

Примечание. Поддерживаемые выпуски Windows XP Home с пакетом обновления 2 (SP2), Windows XP Tablet Edition с пакетом обновления 2 (SP2) и Windows XP Media Center Edition с пакетом обновления 2 (SP2) не подвержены этой уязвимости, так как не содержат серверных компонентов ADAM или Active Directory.

Сведения о файлах

Английская версия обновления содержит версии файлов, приведенные в следующей таблице. Дата и время указаны в формате всемирного универсального времени (UTC). При просмотре сведений о файле в системе производится перевод соответствующих значений в местное время. Чтобы определить разницу между временем по Гринвичу и местным временем, воспользуйтесь вкладкой Часовой пояс компонента Дата и время панели управления.

Все поддерживаемые 32-разрядные выпуски Windows XP

Имя файла Версия Date Время Размер Папка
adamdsa.dll 1.1.3790.4188 06-янв-2008 17:35 1 631 744 SP2GDR
adamdsa.dll 1.1.3790.4188 06-янв-2008 17:50 1 632 768 SP2QFE

Все поддерживаемые 64-разрядные выпуски Windows XP

Имя файла Версия Date Время Размер Процессор Папка
adamdsa.dll 1.1.3790.3043 10-янв-2008 15:48 2 953 216 x64 SP1GDR
adamdsa.dll 1.1.3790.3043 10-янв-2008 15:48 2 956 288 x64 SP1QFE
adamdsa.dll 1.1.3790.4188 10-янв-2008 16:02 2 957 824 x64 SP2GDR
adamdsa.dll 1.1.3790.4188 10-янв-2008 15:46 2 959 360 x64 SP2QFE

Примечание. Полный перечень поддерживаемых выпусков см. в списке сроков поддержки продуктов. Полный список пакетов обновлений см. на веб-узле сроков поддержки пакетов обновлений. Дополнительные сведения о политике поддержки в течение срока службы см. на веб-узле Microsoft Support Lifecycle.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности необходимо проверить, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления корпорации Майкрософт.

Для получения подробных сведений о терминологии, встречающейся в этом бюллетене, например, исправление, обратитесь к статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры командной строки. Обновление для системы безопасности поддерживает следующие параметры командной строки.

Поддерживаемые параметры установки программы обновления безопасности

Параметр Описание
**/help** Отображает параметры командной строки
Режимы установки
**/passive** Автоматический режим установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о перезагрузке компьютера через 30 секунд.
**/quiet** Полностью автоматический (тихий) режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию — 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Отображает диалоговое окно, запрашивающее у локального пользователя разрешение перезагрузки.
Специальные параметры
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:path** Обеспечивает переадресацию установочных файлов журналов
**/integrate:path** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract\[:path\]** Извлекает файлы без запуска программы установки
**/ER** Обеспечивает расширенное сообщение об ошибках
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.

**Примечание.** Несколько параметров можно использовать в одной командной строке. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки можно найти в [статье 262841 базы знаний Майкрософт](http://support.microsoft.com/kb/262841). Для получения подробной информации о программе установки Update.exe посетите [веб-узел Microsoft TechNet](http://go.microsoft.com/fwlink/?linkid=38951).

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры командной строки.

Поддерживаемые параметры Spuninst.exe

Параметр Описание
**/help** Отображает параметры командной строки
Режимы установки
**/passive** Автоматический режим установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о перезагрузке компьютера через 30 секунд.
**/quiet** Полностью автоматический (тихий) режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию — 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Отображает диалоговое окно, запрашивающее у локального пользователя разрешение перезагрузки.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:path** Обеспечивает переадресацию установочных файлов журналов

**Проверка успешного применения обновления**

Программа Microsoft Baseline Security Analyzer

Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе «Руководство и средства по диагностике и развертыванию» данного бюллетеня.

Проверка версий файлов

Эти действия зависят от установленной версии системы Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

  1. Нажмите кнопку Пуск и выберите пункт Найти.
  2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
  3. В области Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы по файлам и нажмите кнопку Найти.
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от версии операционной системы или установленных программ некоторые из файлов, перечисленных в таблице сведений о файлах, могут быть не установлены.
  5. На вкладке Версия определите версию файла, устанавливаемого на компьютере, сравнив ее с версией, указанной в соответствующей таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, при определенных условиях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.

Проверка параметров системного реестра

Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Server 2003 (все выпуски) со службой Active Directory (KB943484)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой проблемы планируется включить в будущий накопительный пакет обновления.
Развертывание
Установка обновления без участия пользователя Все поддерживаемые 32-разрядные выпуски Windows Server 2003
Windowsserver2003-kb943484-x86-enu /quiet
Все поддерживаемые выпуски Windows Server 2003 для платформы Itanium WindowsServer2003-kb943484-ia64-enu /quiet
Все поддерживаемые 64-разрядные выпуски Windows Server 2003 WindowsServer2003.WindowsXP-kb943484-x64-enu /quiet
Установка обновления без перезагрузки компьютера Все поддерживаемые 32-разрядные выпуски Windows Server 2003
Windowsserver2003-kb943484-x86-enu /norestart
Все поддерживаемые выпуски Windows Server 2003 для платформы Itanium
WindowsServer2003-kb943484-ia64-enu /norestart
Все поддерживаемые 64-разрядные выпуски Windows Server 2003 WindowsServer2003.WindowsXP-kb943484-x64-enu /norestart
Обновление файла журнала kb943484.log
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка После установки данного обновления для системы безопасности компьютер следует перезагрузить
Функция Hotpatching Данное обновление безопасности не поддерживает горячее обновление HotPatching. Дополнительные сведения о функции HotPatching см. в статье 897341 базы знаний Майкрософт.
Сведения об удалении Для всех поддерживаемых 32- и 64-разрядных выпусков Windows Server 2003 для платформы Itanium: Используйте средство «Установка и удаление программ» панели управления или программу Spuninst.exe, которая находится в папке %Windir%\$NTUninstallKB943484$\Spuninst.
Сведения о файлах Полный манифест файла см. ниже в подразделе Сведения о файлах.
Проверка параметров системного реестра Для всех поддерживаемых 32-разрядных выпусков, выпусков для платформы Itanium и выпусков x64 системы Windows Server 2003 с пакетами обновления 1 (SP1) и 2 (SP2):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\ kb943484\Filelist

Сведения о файлах

Английская версия обновления содержит версии файлов, приведенные в следующей таблице. Дата и время указаны в формате всемирного универсального времени (UTC). При просмотре сведений о файле в системе производится перевод соответствующих значений в местное время. Чтобы определить разницу между временем по Гринвичу и местным временем, воспользуйтесь вкладкой Часовой пояс компонента Дата и время панели управления.

Все поддерживаемые 32-разрядные выпуски Windows Server 2003

Имя файла Версия Date Время Размер Папка
ntdsa.dll 5.2.3790.3043 13-ноя-2007 21:33 1 515 520 SP1GDR
ntdsa.dll 5.2.3790.3043 13-ноя-2007 22:03 1 524 224 SP1QFE
w03a2409.dll 5.2.3790.3057 11-дек-2007 21:40 28 672 SP1QFE
ntdsa.dll 5.2.3790.4188 13-ноя-2007 21:43 1 522 176 SP2GDR
ntdsa.dll 5.2.3790.4188 13-ноя-2007 21:36 1 525 248 SP2QFE

Все поддерживаемые выпуски Windows Server 2003 для платформы Itanium

Имя файла Версия Date Время Размер Процессор Папка
ntdsa.dll 5.2.3790.3043 19-дек-2007 07:38 4 237 312 IA-64 SP1GDR
wntdsa.dll 5.2.3790.3043 19-дек-2007 07:38 1 515 520 X86 SP1GDR\wow
ntdsa.dll 5.2.3790.3043 19-дек-2007 07:38 4 257 280 IA-64 SP1QFE
w03a2409.dll 5.2.3790.3057 19-дек-2007 07:38 27 648 IA-64 SP1QFE
wntdsa.dll 5.2.3790.3043 19-дек-2007 07:38 1 524 224 X86 SP1QFE\wow
ww03a2409.dll 5.2.3790.3057 19-дек-2007 07:38 28 672 X86 SP1QFE\wow
ntdsa.dll 5.2.3790.4188 19-дек-2007 07:47 4 253 184 IA-64 SP2GDR
wntdsa.dll 5.2.3790.4188 19-дек-2007 07:47 1 522 176 X86 SP2GDR\wow
ntdsa.dll 5.2.3790.4188 19-дек-2007 07:35 4 260 352 IA-64 SP2QFE
wntdsa.dll 5.2.3790.4188 19-дек-2007 07:35 1 525 248 X86 SP2QFE\wow

Все поддерживаемые 64-разрядные выпуски Windows Server 2003

Имя файла Версия Date Время Размер Процессор Папка
ntdsa.dll 5.2.3790.3043 19-дек-2007 07:34 2 947 072 x64 SP1GDR
wntdsa.dll 5.2.3790.3043 19-дек-2007 07:34 1 515 520 X86 SP1GDR\wow
ntdsa.dll 5.2.3790.3043 19-дек-2007 07:34 2 968 576 x64 SP1QFE
w03a2409.dll 5.2.3790.3057 19-дек-2007 07:34 29 184 x64 SP1QFE
wntdsa.dll 5.2.3790.3043 19-дек-2007 07:34 1 524 224 X86 SP1QFE\wow
ww03a2409.dll 5.2.3790.3057 19-дек-2007 07:34 28 672 X86 SP1QFE\wow
ntdsa.dll 5.2.3790.4188 19-дек-2007 07:47 2 967 040 x64 SP2GDR
wntdsa.dll 5.2.3790.4188 19-дек-2007 07:47 1 522 176 X86 SP2GDR\wow
ntdsa.dll 5.2.3790.4188 19-дек-2007 07:35 2 970 112 x64 SP2QFE
wntdsa.dll 5.2.3790.4188 19-дек-2007 07:35 1 525 248 X86 SP2QFE\wow

Примечание. Полный перечень поддерживаемых выпусков см. в списке сроков поддержки продуктов. Полный список пакетов обновлений см. на веб-узле сроков поддержки пакетов обновлений. Дополнительные сведения о политике поддержки в течение срока службы см. на веб-узле Microsoft Support Lifecycle.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности необходимо проверить, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления корпорации Майкрософт.

Для получения подробных сведений о терминологии, встречающейся в этом бюллетене, например, исправление, обратитесь к статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры командной строки.

Поддерживаемые параметры установки программы обновления безопасности

Параметр Описание
**/help** Отображает параметры командной строки
Режимы установки
**/passive** Автоматический режим установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о перезагрузке компьютера через 30 секунд.
**/quiet** Полностью автоматический (тихий) режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию — 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Отображает диалоговое окно, запрашивающее у локального пользователя разрешение перезагрузки.
Специальные параметры
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:path** Обеспечивает переадресацию установочных файлов журналов
**/integrate:path** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract\[:path\]** Извлекает файлы без запуска программы установки
**/ER** Обеспечивает расширенное сообщение об ошибках
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.

**Примечание.** Несколько параметров можно использовать в одной командной строке. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки можно найти в [статье 262841 базы знаний Майкрософт](http://support.microsoft.com/kb/262841). Для получения подробной информации о программе установки Update.exe посетите [веб-узел Microsoft TechNet](http://go.microsoft.com/fwlink/?linkid=38951).

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры командной строки.

Поддерживаемые параметры Spuninst.exe

Параметр Описание
**/help** Отображает параметры командной строки
Режимы установки
**/passive** Автоматический режим установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о перезагрузке компьютера через 30 секунд.
**/quiet** Полностью автоматический (тихий) режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию — 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Отображает диалоговое окно, запрашивающее у локального пользователя разрешение перезагрузки.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:path** Обеспечивает переадресацию установочных файлов журналов

**Проверка успешного применения обновления**

Программа Microsoft Baseline Security Analyzer

Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе «Руководство и средства по диагностике и развертыванию» данного бюллетеня.

Проверка версий файлов

Эти действия зависят от установленной версии системы Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

  1. Нажмите кнопку Пуск и выберите пункт Найти.
  2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
  3. В области Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы по файлам и нажмите кнопку Найти.
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от версии операционной системы или установленных программ некоторые из файлов, перечисленных в таблице сведений о файлах, могут быть не установлены.
  5. На вкладке Версия определите версию файла, устанавливаемого на компьютере, сравнив ее с версией, приведенной в соответствующей таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, при определенных условиях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.

Проверка параметров системного реестра

Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Server 2003 (все выпуски) со службой ADAM (KB 931374)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой проблемы планируется включить в будущий накопительный пакет обновления.
Развертывание
Установка обновления без участия пользователя Все поддерживаемые 32-разрядные выпуски Windows Server 2003
Windowsserver2003-kb931374-x86-enu /quiet
Все поддерживаемые 64-разрядные выпуски Windows Server 2003 WindowsServer2003.WindowsXP-KB931374-x64-enu /quiet
Установка обновления без перезагрузки компьютера Все поддерживаемые 32-разрядные выпуски Windows Server 2003
Windowsserver2003-kb931374-x86-enu /norestart
Все поддерживаемые 64-разрядные выпуски Windows Server 2003 WindowsServer2003.WindowsXP-KB931374-x64-enu /norestart
Обновление файла журнала KB931374.log
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка После установки данного обновления для системы безопасности компьютер следует перезагрузить
Функция Hotpatching Данное обновление безопасности не поддерживает горячее обновление HotPatching. Дополнительные сведения о функции HotPatching см. в статье 897341 базы знаний Майкрософт.
Сведения об удалении Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003 и выпусков Windows Server 2003 x64 Edition: используйте средство «Установка и удаление программ» панели управления или программу Spuninst.exe, которая находится в папке %Windir%\$NTUninstallKB931374$\Spuninst.
Сведения о файлах Полный манифест файла см. ниже в подразделе Сведения о файлах.
Проверка параметров системного реестра Для всех поддерживаемых 32-разрядных выпусков и выпусков x64 системы Windows Server 2003 с пакетами обновления 1 (SP1) и 2 (SP2):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB931374\Filelist

Сведения о файлах

Английская версия обновления содержит версии файлов, приведенные в следующей таблице. Дата и время указаны в формате всемирного универсального времени (UTC). При просмотре сведений о файле в системе производится перевод соответствующих значений в местное время. Чтобы определить разницу между временем по Гринвичу и местным временем, воспользуйтесь вкладкой Часовой пояс компонента Дата и время панели управления.

Все поддерживаемые 32-разрядные выпуски Windows Server 2003

Имя файла Версия Date Время Размер Папка
adamdsa.dll 1.1.3790.3043 13-ноя-2007 21:33 1 630 720 SP1GDR
adamdsa.dll 1.1.3790.3043 13-ноя-2007 22:03 1 631 232 SP1QFE
adamdsa.dll 1.1.3790.4188 13-ноя-2007 21:43 1 631 744 SP2GDR
adamdsa.dll 1.1.3790.4188 13-ноя-2007 21:36 1 632 768 SP2QFE

Все поддерживаемые 64-разрядные выпуски Windows Server 2003

Имя файла Версия Date Время Размер Процессор Папка
adamdsa.dll 1.1.3790.3043 10-янв-2008 15:48 2 953 216 x64 SP1GDR
adamdsa.dll 1.1.3790.3043 10-янв-2008 15:48 2 956 288 x64 SP1QFE
adamdsa.dll 1.1.3790.4188 10-янв-2008 16:02 2 957 824 x64 SP2GDR
adamdsa.dll 1.1.3790.4188 10-янв-2008 15:46 2 959 360 x64 SP2QFE

Примечание. Полный перечень поддерживаемых выпусков см. в списке сроков поддержки продуктов. Полный список пакетов обновлений см. на веб-узле сроков поддержки пакетов обновлений. Дополнительные сведения о политике поддержки в течение срока службы см. на веб-узле Microsoft Support Lifecycle.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности необходимо проверить, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления корпорации Майкрософт.

Для получения подробных сведений о терминологии, встречающейся в этом бюллетене, например, исправление, обратитесь к статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры командной строки.

Поддерживаемые параметры установки программы обновления безопасности

Параметр Описание
**/help** Отображает параметры командной строки
Режимы установки
**/passive** Автоматический режим установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о перезагрузке компьютера через 30 секунд.
**/quiet** Полностью автоматический (тихий) режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию — 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Отображает диалоговое окно, запрашивающее у локального пользователя разрешение перезагрузки.
Специальные параметры
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:path** Обеспечивает переадресацию установочных файлов журналов
**/integrate:path** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract\[:path\]** Извлекает файлы без запуска программы установки
**/ER** Обеспечивает расширенное сообщение об ошибках
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.

**Примечание.** Несколько параметров можно использовать в одной командной строке. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки можно найти в [статье 262841 базы знаний Майкрософт](http://support.microsoft.com/kb/262841). Для получения подробной информации о программе установки Update.exe посетите [веб-узел Microsoft TechNet](http://go.microsoft.com/fwlink/?linkid=38951).

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры командной строки.

Поддерживаемые параметры Spuninst.exe

Параметр Описание
**/help** Отображает параметры командной строки
Режимы установки
**/passive** Автоматический режим установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о перезагрузке компьютера через 30 секунд.
**/quiet** Полностью автоматический (тихий) режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию — 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Отображает диалоговое окно, запрашивающее у локального пользователя разрешение перезагрузки.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:path** Обеспечивает переадресацию установочных файлов журналов

**Проверка успешного применения обновления**

Программа Microsoft Baseline Security Analyzer

Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе «Руководство и средства по диагностике и развертыванию» данного бюллетеня.

Проверка версий файлов

Эти действия зависят от установленной версии системы Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

  1. Нажмите кнопку Пуск и выберите пункт Найти.
  2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
  3. В области Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы по файлам и нажмите кнопку Найти.
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от версии операционной системы или установленных программ некоторые из файлов, перечисленных в таблице сведений о файлах, могут быть не установлены.
  5. На вкладке Версия определите версию файла, устанавливаемого на компьютере, сравнив ее с версией, приведенной в соответствующей таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, при определенных условиях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.

Проверка параметров системного реестра

Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Прочие сведения

Благодарности

Корпорация Майкрософт благодарит за проведенную совместно работу по защите пользователей:

  • Томаса Гарнье (Thomas Garnier) из компании SkyRecon за сообщение об уязвимости службы Active Directory (CVE-2008-0088).

Поддержка

  • Обращайтесь в службу поддержки продуктов корпорации Майкрософт по телефону 1-866-PCSAFETY (для жителей США и Канады). Звонки, связанные с обновлениями безопасности, обслуживаются бесплатно.
  • Пользователям в других странах для получения поддержки следует обращаться в местные представительства корпорации Майкрософт. Звонки, связанные с обновлениями безопасности, обслуживаются бесплатно. Для получения дополнительных сведений о службе поддержки корпорации Майкрософт посетите веб-узел международной поддержки.

Заявление об отказе

Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют.

Редакции

  • Версия 1.0 (12 февраля 2008 г.). Бюллетень опубликован.
  • Версия 1.1 (13 февраля 2008 г.). В раздел «Проверка параметров системного реестра» включен правильный номер статьи базы знаний для всех поддерживаемых x64-разрядных выпусков Windows XP Professional с установленной службой ADAM.
  • Версия 1.2 (26 марта 2008 г.). Бюллетень обновлен. В раздел «Известные проблемы» добавлена ссылка на статью базы знаний.

Built at 2014-04-18T01:50:00Z-07:00

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Windows server 2003 тормозит windows 7
  • Windows server 2003 тонкий клиент
  • Windows server 2003 слетела активация
  • Windows server 2003 пропала сеть
  • Windows server 2003 последняя версия