Microsofts sikkerhetsveiledning: Oppdatering for sertifikatet minimum nøkkellengde

Artikkeloversettelser Artikkeloversettelser
Artikkel-ID: 2661254 - Vis produkter som denne artikkelen gjelder for.
Vis alt | Skjul alt

På denne siden

INTRODUKSJON

Microsoft har gitt ut en sikkerhetsveiledning for IT-eksperter. Denne veiledningen annonserer at bruk av RSA-sertifikater som har nøkler som er mindre enn lengde på 1024 biter blir blokkert. Hvis du vil se sikkerhetsveiledningen, kan du gå til følgende Microsoft-webområde:
http://technet.Microsoft.com/Security/Advisory/2661254
Hvis du vil redusere faren for uautorisert eksponering av sensitive opplysninger, Microsoft har gitt ut en ikke-sikkerhetsrelatert oppdatering (KB 2661254) for alle støttede versjoner av Microsoft Windows. Denne oppdateringen blokkerer kryptografiske nøkler som er mindre enn lengde på 1024 biter. Denne oppdateringen gjelder ikke for forhåndsvisning av Windows 8-versjonen eller Windows Server 2012 Release Candidate, fordi disse operativsystemene allerede inneholder funksjonalitet for å blokkere bruk av svak RSA-nøkler som er mindre enn lengde på 1024 biter.

Mer informasjon

Styrken på offentlig-nøkkel-baserte kryptografiske algoritmer, bestemmes av tiden det tar for å avlede den private nøkkelen ved å bruke brute force metoder. Algoritmen regnes for å være sterk nok når tiden det tar for å avlede privatnøkkelen er hindre deg nok ved hjelp av databehandling strøm ved avhending. Trussel-liggende fortsetter å utvikle seg. Microsoft er derfor mer herding vilkår for RSA-algoritmen med nøkler som er mindre enn lengde på 1024 biter.

Etter at oppdateringen er installert, bare sertifikatet lenker som er bygget ved hjelp av CertGetCertificateChain funksjonen er berørt. CryptoAPI bygger en klareringskjede som sertifikatet og validerer denne kjeden ved hjelp av tidsgyldighet, sertifikatopphevelseslister og sertifikatpolicyer (for eksempel tiltenkte formål). Oppdateringen implementerer en ekstra Kontroller at ingen sertifikater i kjeden har et RSA-nøkkellengde på mindre enn 1024 biter.

Kjente problemer med denne sikkerhetsoppdateringen

Etter at oppdateringen er installert:
  • Det er nødvendig med en omstart.
  • En sertifiseringsinstans (CA) utsteder ikke RSA-sertifikater som har en nøkkellengde på mindre enn 1024 biter.
  • CA-tjenesten (certsvc) kan ikke starte når Sertifiseringsinstansen bruker RSA-sertifikat som har en nøkkellengde på mindre enn 1024 biter.
  • Internet Explorer tillater ikke tilgang til et webområde som er sikret ved hjelp av RSA-sertifikat som har en nøkkellengde på mindre enn 1024 biter.
  • Outlook-2010 kan ikke brukes til å kryptere e-post hvis det bruker et RSA-sertifikat som har en nøkkellengde på mindre enn 1024 biter. E-post som allerede er kryptert ved hjelp av et RSA-sertifikat med nøkkellengde som er mindre enn 1024 biter kan imidlertid dekrypteres etter at oppdateringen er installert.
  • Outlook-2010 kan ikke brukes til å signere e-post hvis det bruker et RSA-sertifikat som har en nøkkellengde som er mindre enn 1024 biter.
  • Når du mottar e-post i Outlook 2010, som har en digital signatur, eller som er kryptert ved hjelp av RSA-sertifikat som har en nøkkellengde på mindre enn 1024 biter, mottar brukeren en feilmelding om at sertifikatet er klarert. Brukeren kan fortsatt vise kryptert eller signert e-post.
  • Outlook-2010 kan ikke koble til en Microsoft Exchange-server som bruker RSA-sertifikat som har en nøkkellengde på mindre enn 1024 biter for SSL/TLS. Følgende feilmelding vises: "informasjon som du utveksler med dette området ikke kan vises eller endres av andre. Det er imidlertid et problem med områdets sikkerhetssertifikat. Sikkerhetssertifikatet er ikke gyldig. Området bør ikke klareres."
  • Sikkerhetsadvarsler av "Ukjent utgiver" er rapportert, men installasjonen kan fortsette i følgende tilfeller:
    • Authenticode-signaturer som var tidsangivelse på 1 januar 2010 eller på et senere tidspunkt, og som er signert med et sertifikat ved hjelp av RSA-sertifikat som har en nøkkellengde på mindre enn 1024 biter er oppdaget.
    • Signert installasjonsprogrammer som er signert ved hjelp av RSA-sertifikat som har en nøkkellengde på mindre enn 1024 biter.
    • ActiveX-kontroller som er signert ved hjelp av RSA-sertifikat som har en nøkkellengde på mindre enn 1024 biter. Active X-kontroller installert før du installerer denne oppdateringen, vil ikke bli påvirket.
  • System Center HP-UX PA-RISC-datamaskiner som bruker RSA-sertifikat med 512 bit nøkkellengde genererer heartbeat varsler og alle Operations Manager-overvåking av datamaskiner vil mislykkes. En "SSL-sertifikat-feil" vil også bli generert med beskrivelsen "signert sertifikatgodkjenning." Operations Manager vil også, ikke oppdage nye HP-UX PA-RISC-datamaskiner på grunn av en feil "signerte sertifikatgodkjenning". System Center-kunder som har HP-UX PA-RISC-datamaskiner, oppfordres til å utgi RSA-sertifikater med nøkler på minst 1024 biter. Hvis du vil ha mer informasjon, kan du gå til følgende TechNet-webside:
    VIKTIG: HP-UX PA-RISC-datamaskiner som overvåkes av Operations Manager vil oppleve heartbeat og overvåking av mislykkede etter en kommende Windows-oppdatering
Obs! EFS-kryptering er ikke berørt av denne oppdateringen.

Oppdag RSA-sertifikater med nøkler på mindre enn 1024 biter

Det finnes fire primære metoder for å oppdage Hvis RSA-sertifikater med nøkler mindre enn 1024 biter er i bruk:
  • Kontroller sertifikater og sertifiseringsbaner manuelt
  • Bruke CAPI2-logging
  • For sertifikatmaler
  • Aktivere logging på datamaskiner som har installert oppdateringen

Kontroller sertifikater og sertifiseringsbaner manuelt

Du kan kontrollere sertifikater manuelt ved å åpne dem og vise sin type nøkkellengde og Sertifiseringsbane. Du kan gjøre dette ved å vise (vanligvis ved å dobbeltklikke) sertifikat som ble utstedt internt. Klikk Vis sertifikat for hvert sertifikat i kjeden for å forsikre deg om at alle RSA-sertifikater bruker minst 1024 bit nøkkellengder Sertifiseringsbane .

Sertifikatet i figuren nedenfor for eksempel ble utstedt til en domenekontroller (2003DC.adatum.com) fra en Sertifiseringsinstans for organisasjonsrot kalt AdatumRootCA. Du kan velge AdatumRootCA-sertifikatet i kategorien Sertifiseringsbane .

Skjul dette bildetVis dette bildet
Kategorien Sertifiseringsbane


Hvis du vil se AdatumRootCA-sertifikat, klikker du Vis sertifikat. I Detaljer -ruten velger du fellesnøkkel for å se nøkkelstørrelse, som vist i følgende figur.

Skjul dette bildetVis dette bildet
Vis sertifikat


RSA-sertifikatet for AdatumRootCA i dette eksemplet er 2048 biter.

Bruke CAPI2-logging

På datamaskiner som kjører Windows Vista eller Windows Server 2008 eller senere versjoner av Windows, kan du bruke logging av CAPI2 til å identifisere nøkler som har en lengde på mindre enn 1024 biter. Deretter kan du tillate datamaskiner til å utføre sine vanlige operasjoner og senere kontrollerer loggfilen for å identifisere nøkler som har en lengde på mindre enn 1024 biter. Deretter kan du deretter bruke denne informasjonen til å spore kilder av sertifikatene og gjøre de nødvendige oppdateringene.

Hvis du vil gjøre dette, må du først aktivere utførlig logging for diagnostisering. Bruk følgende fremgangsmåte for å aktivere logging for kontrollmodus:

1. Åpne Registerredigering (Regedit.exe).

2. Naviger til følgende registernøkkel:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32


3. Legg til en DWORD (32-bit) verdi DiagLevel med verdien av 0x00000005.

4. Legg til en QWORD (64-bit) verdi DiagMatchAnyMask med verdien av 0x00ffffff.

Skjul dette bildetVis dette bildet
Registeroppføringen for DiagMatchAnyMask


Når du gjør dette, aktiverer du deretter CAPI2, operative logger i visningsprogrammet. CAPI2 operative loggene er plassert under programmer og logger på tjenesten, Microsoft, Windowsog CAPI2 i Hendelsesliste. Hvis du vil aktivere logging, Høyreklikk Operational -loggen, klikker du Aktiver logg, og klikk deretter Filtrer gjeldende logg. Klikk på XML kategorien, og klikk deretter for å velge de Rediger spørring manuelt avmerkingsboksen.
Skjul dette bildetVis dette bildet
Aktiver logg


Når du har samlet inn loggen, kan du bruke følgende filter til å redusere antall oppføringer som du har til å søke throughto søkeoperasjoner sertifikat med nøkler som har en lengde på mindre enn 1024 biter. Nedenfor filteret ser etter tastene over 512 biter.

<QueryList>

<Query id="0" path="Microsoft-Windows-CAPI2/Operational">

<Select path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512 ']]]]] og UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA ']]]]]]</Select>

</Query>

</QueryList>

Skjul dette bildetVis dette bildet
Filtrer gjeldende logg


Du kan også spørre etter flere nøkler med en enkelt spørring. For eksempel, filter spørringene for 384-biters nøkler og 512-biters nøkler.

<QueryList>

<Query id="0" path="Microsoft-Windows-CAPI2/Operational">

<Select path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='384 ']]]]] og UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA ']]]]]] eller Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512 ']]]]] og UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA ']]]]]]</Select>

</Query>

</QueryList>

For sertifikatmaler

Du kan kjøre følgende spørring på din sertifiseringsinstanser (CA) for å oppdage sertifikatmaler som bruker nøkler med mindre enn 1024 biter:

certutil - dstemplate | Findstr "[msPKI-Minimal-nøkkel-Size" | findstr /v "1024 2048 4096"

Obs! Du bør kjøre kommandoen i hver skog i organisasjonen.

Hvis du kjører spørringen, vises maler som bruker nøkler som er mindre enn 1024 biter med sine nøkkelstørrelse. Den følgende illustrasjonen viser to av de innebygde malene, SmartcardLogon og SmartcardUser, har standard nøkkellengder som har minst viktige størrelser over 512 biter. Du kan også oppdage andre maler ble kopiert med minimum viktige størrelser av mindre enn 1024 biter.

For hver mal du oppdager at mindre enn 1024-biters nøkler, bør du finne ut om det er mulig å utstede sertifikater, som vist i delen Sertifikatmaler for sertifiseringsinstans-konsoll.

Skjul dette bildetVis dette bildet
Delen for sertifikat-maler


Aktivere logging på datamaskiner som har installert oppdateringen

Du kan bruke innstillingene i registret slik at datamaskiner som har oppdatering som er brukt for å finne RSA-sertifikater med nøkler på mindre enn 1024 biter. Alternativet for implementering av logging er beskrevet i delen "Løsning", fordi det er nært sammen med registerinnstillingene som kan brukes til å tillate nøkkellengder av mindre enn 1024 biter. Se delen "Tillat nøkkellengder av mindre enn 1024 biter ved hjelp av registerinnstillinger" senere i denne artikkelen hvis du vil ha mer informasjon om hvordan du aktiverer logging.

Oppløsning

Primær løsning for problemet som er relatert til blokkering av et sertifikat som har en nøkkellengde på mindre enn 1024 biter er å implementere en større (1024-biters nøkkel lengden eller større) sertifikat. Vi anbefaler at brukere implementerer sertifikater som har en nøkkellengde på minst 2048 biter.

Øke nøkkelstørrelse for sertifikat utstedt ved hjelp av automatisk registrering av sertifikater

Hvis du malene som utstedte sertifikater for RSA med nøkler på mindre enn 1024 biter, bør du vurdere å øke minimum nøkkelstørrelse til en innstilling på minst 1024 biter. Dette forutsetter at enheter som disse sertifikatene utstedes støtter et større nøkkelstørrelse.

Når du øker minimum nøkkelstørrelse, kan du bruke alternativet Reenroll ekontoer for alle sertifikater i den Konsoll for sertifikat-maler føre til at klienten datamaskiner til Reenroll, og be om en større nøkkelstørrelse.

Skjul dette bildetVis dette bildet
Pålogging med smartkort


Hvis du har publisert sertifikater ved hjelp av de innebygde malene for pålogging med smartkort eller smartkort-bruker, kan du ikke justere minimum nøkkelstørrelse på malen direkte. I stedet må du duplisere malen, øke nøkkelstørrelse på den kopierte malen og deretter erstatter den opprinnelige malen med dupliserte mal.

Skjul dette bildetVis dette bildet
Oppdatert en pålogging med smartkort-egenskaper


Når du erstatter en mal, kan du bruke alternativet Reenroll alle sertifikat kontohavere å føre til at klienten datamaskiner til Reenroll og be om en større nøkkelstørrelse.

Skjul dette bildetVis dette bildet
Reenroll alle abonnentene for sertifikat


Tillat nøkkellengder av mindre enn 1024 biter ved hjelp av registerinnstillinger

Microsoft anbefaler ikke kunder som bruker sertifikater mindre enn lengde på 1024 biter. Kundene bør imidlertid en midlertidig løsning mens en lengre sikt-løsning som er utviklet for å erstatte RSA-sertifikater med en nøkkellengde på mindre enn lengde på 1024 biter. I slike tilfeller tilbyr Microsoft kundene muligheten til å endre måten update-funksjoner. Kunder til å konfigurere disse innstillingene er å godta risikoen for at en angriper kanskje kunne bryte sine sertifikater og bruke dem til å forfalske innhold, utføre phishing-angrep, eller utføre mann-i-midten-angrep.

Viktig Denne delen, en metode eller en aktivitet inneholder trinn som forteller deg hvordan du endrer registeret. Imidlertid kan oppstå alvorlige problemer hvis du endrer registret på feil måte. Sørg derfor for at du følger disse trinnene nøye. For ekstra beskyttelse sikkerhetskopiere registret før du endrer den. Deretter kan du gjenopprette registret hvis det oppstår et problem. Hvis du vil ha mer informasjon om hvordan du sikkerhetskopierer og gjenoppretter du registret, kan du klikke følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
322756 Slik sikkerhetskopierer og gjenoppretter du registret i Windows
På Windows-8 eller 2012 for Windows Server-baserte datamaskiner som har tatt i bruk oppdateringen kan følgende registerbane og innstillingene brukes til å styre gjenkjenning og blokkering av RSA-sertifikater med mindre enn 1024-biters nøkler.

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

Det er fire primære verdier som kontrollerer hvordan nøklene under 1024 biter blokkerende works. Disse er som følger:
  • MinRsaPubKeyBitLength
  • EnableWeakSignatureFlags
  • WeakSignatureLogDir
  • WeakRsaPubKeyTime
Hver av disse verdiene, og de styrer beskrevet i delene nedenfor.

For operativsystemer som starter med Windows Vista og Windows Server 2008, kan du bruke certutil -kommandoer til å endre disse innstillingene i registret. Du kan ikke bruke certutil -kommandoer til å endre disse innstillingene i registret i Windows XP, Windows Server 2003 og Windows Server 2003 R2. Du kan imidlertid bruke Registerredigering, reg-kommandoen eller reg-filen.

MinRsaPubKeyBitLength

MinRsaPubKeyBitLength er en DWORD?verdi som definerer den minste tillatte RSA nøkkellengden. Som standard finnes ikke denne verdien og minste tillatte RSA nøkkel er 1024. Du kan bruke certutil til å sette denne verdien til 512 ved å kjøre følgende kommando:

certutil - setreg chain\minRSAPubKeyBitLength 512

Obs!Alle certutil-kommandoer i denne artikkelen krever lokale administratorrettigheter, fordi de endrer registret. Du kan ignorere meldingen som leser "CertSvc-service kanskje må startes på nytt for at endringene skal tre i kraft." Det er ikke nødvendig for at disse kommandoene fordi de ikke påvirker sertifikattjenesten (CertSvc).

Du kan gå tilbake til blokkerende nøkler som har en lengde på mindre biter i than1024 ved å fjerne verdien. Hvis du vil gjøre dette, kjører du kommandoen for følgende certutil :

certutil - delreg chain\MinRsaPubKeyBitLength

EnableWeakSignatureFlags

EnableWeakSignatureFlags DWORD-verdien har tre mulige verdier: 2, 4, 6 og 8. disse innstillingene endrer virkemåten for hvordan nøklene under 1024 biter gjenkjenning og blokkering av works. Innstillingene som er beskrevet i følgende tabell:
Skjul denne tabellenVis denne tabellen
DesimalverdiBeskrivelse
2Når aktivert, kan rotsertifikatet (under kjedebygging) ha et RSA-sertifikat med en nøkkellengde på mindre enn 1024 biter. Blokkering av RSA sertifikater i kjeden (Hvis de har mindre enn 1024-biters nøkler) er aktiv. Det er flagg som er aktivert når denne verdien er angitt som CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG.
4Aktiverer logging, men fremdeles gjennomfører blokkering av RSA-sertifikater med nøkler mindre enn 1024 biter. Når den er aktivert, kreves WeakSignatureLogDir. Alle nøkler med mindre enn 1024 bit-lengde oppdaget kopieres til den fysiske WeakSignatureLogDir-mappen. Flagget som er aktivert når denne verdien er angitt som CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG.
6Når den er aktivert, rotsertifikatet er tillatt å ha et RSA-sertifikat med en nøkkel mindre enn 1024 biter, og WeakSignatureLogDir er nødvendig. Alle nøkler som har nøklene til mindre enn 1024 biter under rotsertifikatet er blokkert og logget til mappen som er angitt i WeakSignatureLogDir.
8Aktiverer logging og fremtvinger ikke blokkerer nøkler som har en lengde på mindre enn 1024 biter. Når den er aktivert, kreves WeakSignatureLogDir. Alle nøkler som er oppdaget, og som har en lengde på mindre enn 1024 biter blir kopiert til mappen for fysisk WeakSignatureLogDir. Det er flagg som er aktivert når denne verdien er angitt som CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG.

Eksempler

Hvis du vil aktivere et RSA-rotsertifikat som har en nøkkellengde på mindre enn 1024 biter, bruker du kommandoen for følgende certutil :

certutil - setreg chain\EnableWeakSignatureFlags 2

Hvis du vil aktivere logging mens du fremdeles blokkerer sertifikater som bruker en nøkkellengde på mindre enn 1024 biter, bruker du kommandoen for følgende certutil :

certutil - setreg chain\EnableWeakSignatureFlags 4

Hvis du vil aktivere logging av bare RSA sertifikater under rotsertifikatet som har en nøkkellengde på mindre enn 1024 biter, bruker du kommandoen for følgende certutil :

certutil - setreg chain\EnableWeakSignatureFlags 6

Hvis du vil aktivere logging bare og ikke blokkerer nøkkellengder av mindre enn 1024 biter, bruker du kommandoen for følgende certutil :

certutil - setreg chain\EnableWeakSignatureFlags 8

Obs! Når du aktiverer logging (desimal 4, 6 eller 8), må du også konfigurere en loggmappen som er beskrevet i neste avsnitt.

WeakSignatureLogDir

Når du definerte, skrives sertifikater som har en nøkkellengde på mindre enn 1024 biter til den angitte mappen. C:\Under1024KeyLog kan for eksempel være data for denne verdien. Dette alternativet er påkrevd når EnableWeakSignatureFlags er satt til 4 eller 8. Pass på at du konfigurerer sikkerheten på den angitte mappen slik at godkjente brukere , og den lokale gruppen Alle program-pakker ha endre access. Hvis du vil angi denne verdien for C:\Under1024KeyLog, kan du bruke kommandoen følgende certutil:

Certutil - setreg-chain\WeakSignatureLogDir "c:\Under1024KeyLog"

Du kan også konfigurere WeakSignatureLogDir til å skrive til en delt nettverksmappe. Kontroller at du har de riktige tillatelsene som er konfigurert for nettverksplasseringen, slik at alle konfigurerte brukere kan skrive til den delte mappen. Kommandoen nedenfor er et eksempel på hvordan du konfigurerer WeakSignatureLogDir til å skrive til en mappe som heter nøkler som er i en delt nettverksmappe med navnet RSAServer1:

Certutil - setreg-chain\WeakSignatureLogDir "\\server1\rsa\keys"

WeakRsaPubKeyTime

WeakRsaPubKeyTime er en 8 byte REG_BINARY-verdi som inneholder en datatype for Windows FILETIME lagret som UTC/GMT. Denne verdien er først og fremst til å redusere potensielle problemer med blokkering nøkler som har en lengde på mindre enn 1024 biter for Authenticode-signaturer. Sertifikater brukes til å signere kode før konfigurert dato og klokkeslett er kontrollert for nøkler som har en lengde på mindre enn 1024 biter. Som standard er denne registerverdien er ikke til stede og behandles som tidlig om morgenen den 1. januar 2010 ved midnatt UTC/GMT.

Obs!Denne innstillingen gjelder bare når det er brukt et sertifikat for Authenticode signere en tidsangivelse-fil. Hvis koden ikke er tidsangivelse, brukes gjeldende dato og klokkeslett og WeakRsaPubKeyTime-innstillingen er brukt.

WeakRsaPubKeyTime-innstillingen tillater konfigurering av dato å vurdere eldre signaturer gyldig. Hvis du har grunn til å angi en annen dato og klokkeslett for WeakRsaPubKeyTime, vil kan du bruke certutil til å angi en annen dato. Hvis du vil angi datoen til 29. August 2010, kan du bruke følgende kommando:

certutil - setreg-chain\WeakRsaPubKeyTime @ 08/29/2010

Hvis du må angi et bestemt tidspunkt, for eksempel 6: 00 PM på 4 juli 2011, deretter legge til antall dager og timer i formatet + [opphevelseslistegyldighetstid] kommandoen. Fordi 6: 00 PM er 18 timer etter midnatt på 4 juli 2011, kjører du følgende kommando:

certutil - setreg-chain\WeakRsaPubKeyTime @ 01/15/2011 + 00: 18

Konfigurering av sertifikater på Internet Information Services (IIS)

Hvis du en en IIS-kunde som har til å utstede nye sertifikater som er 1024 biter eller lenger, kan du se følgende artikler:
Slik konfigurerer du SSL i IIS 7
SSL og sertifikater i IIS 6

Løsning

Følgende filer er tilgjengelige for nedlasting fra Microsoft Download Center:


For alle støttede x 86-baserte versjoner av Windows XP

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede x 64-baserte versjoner av Windows XP Professional x 64 edition

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede x 86-baserte versjoner av Windows Server 2003

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede x 64-baserte versjoner av Windows Server 2003

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede IA-64-baserte versjoner av Windows Server 2003

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede x 86-baserte versjoner av Windows Vista

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede x 64-baserte versjoner av Windows Vista

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede x 86-baserte versjoner Windows Server 2008

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede x 64-baserte versjoner av Windows Server 2008

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede IA-64-baserte versjoner av Windows Server 2008

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede x 86-baserte versjoner av Windows 7

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede x 64-baserte versjoner av Windows 7

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede x 64-baserte versjoner av Windows Server 2008 R2

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede IA-64-baserte versjoner av Windows Server 2008 R2

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede x 86-baserte versjoner av Windows Embedded Standard 7

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

For alle støttede x 64-baserte versjoner av Windows Embedded Standard 7

Skjul dette bildetVis dette bildet
Last ned
Last ned nå.

Utgivelsesdato: 14. August 2012

Hvis du vil ha mer informasjon om hvordan du laster ned Microsoft-støttefiler, klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
119591 Slik skaffer du deg Microsoft-støttefiler fra elektroniske tjenester
Microsoft har søkt etter virus i denne filen. Microsoft brukte det nyeste antivirusprogrammet som var tilgjengelig datoen filen ble gjort. Filen lagres på sikkerhetsforbedrede servere som bidrar til å hindre uautoriserte endringer i filen.

FILINFORMASJON

En liste over filer som finnes innenfor disse pakkene, klikker du koblingen nedenfor:
Filattributter tabeller for security update 2661254.csv

Egenskaper

Artikkel-ID: 2661254 - Forrige gjennomgang: 21. august 2012 - Gjennomgang: 1.0
Informasjonen i denne artikkelen gjelder:
  • Windows 7 Service Pack 1 på følgende plattformer
    • Windows 7 Enterprise
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows 7 Home Premium
    • Windows 7 Home Basic
  • Windows 7 Enterprise
  • Windows 7 Professional
  • Windows 7 Ultimate
  • Windows 7 Home Premium
  • Windows 7 Home Basic
  • Windows Server 2008 R2 Service Pack 1 på følgende plattformer
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2 på følgende plattformer
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Windows Vista Service Pack 2 på følgende plattformer
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Windows Vista Service Pack 1 på følgende plattformer
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Microsoft Windows Server 2003 Service Pack 2 på følgende plattformer
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows XP Service Pack 3 på følgende plattformer
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
Nøkkelord: 
kbsecadvisory atdownload kbbug kbexpertiseinter kbfix kbsecurity kbsecvulnerability kbmt KB2661254 KbMtno
Maskinoversatt
Viktig: Denne artikkelen har blitt maskinoversatt, og dermed ikke oversatt av en person. For at alle artikler i vår database skal være oversatt til ditt språk, vil Microsoft benytte både personoversatte og maskinoversatte artikler. Det er viktig å merke seg at en maskinoversatt artikkel ikke alltid er perfekt. Det kan forekomme stave, strukturelle eller grammatiske feil. Microsoft er ikke ansvarlig for unøyaktigheter, feil eller skade ved bruk av innhold i artikkel som måtte forårsakes av feiloversettelse. Microsoft vil jevnlig oppdatere sitt maskinoversettelses programvare.
Den engelske versjonen av denne artikkelen er den følgende: 2661254

Gi tilbakemelding

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com