Microsoft Security Advisory: Update pentru lungimea minimă de certificat cheie

Traduceri articole Traduceri articole
ID articol: 2661254 - View products that this article applies to.
Măriți totul | Reduceți totul

În această pagină

INTRODUCERE

Microsoft has released un avertizarea de securitate Microsoft pentru profesioni?ti IT. Această recomandare anunță că utilizarea certificatelor RSA care au chei care sunt mai mici de 1024 de biți lung va fi blocat. Pentru a vizualiza avertizarea de securitate, accesa?i site web Microsoft următoarele:
http://technet.Microsoft.com/Security/Advisory/2661254
Pentru a reduce riscul de expunere neautorizate a informa?iilor sensibile, Microsoft a lansat o actualizare a nonsecurity (KB 2661254) pentru toate versiunile acceptate de Microsoft Windows. Această actualizare va bloca cheile criptografice care sunt mai mici de 1024 de biți lung. Această actualizare nu se aplică Windows 8 de presă examinare sau Windows Server 2012 Release Candidate deoarece aceste sisteme de operare include deja funcționalitatea pentru a bloca utilizarea de chei RSA slabe care sunt mai mici de 1024 de biți lung.

Informații suplimentare

Rezisten?a publice-cheie bazate pe Algoritmi criptografici este determinată de data la care este nevoie pentru a obține cheia privată utilizând metode de for?ă brută. Algoritmul este considerat a fi puternic suficient atunci când în momentul în care este nevoie pentru a obține cheia privată este destul de prohibitiv utilizând putere de calcul la dispoziție. Peisajul amenințare Urmărire să evolueze. Prin urmare, Microsoft este calire mai departe criteriile pentru algoritmul RSA cu lungimi cheie, care sunt mai mici de 1024 de biți lung.

După ce este aplicat actualizarea, numai certificatul lanțuri care sunt construite utilizând CertGetCertificateChain funcția sunt afectate. CryptoAPI construiește un lanț de încredere certificat și validează acest lanț utilizând validitatea temporală, revocare certificat și certificatul politicile (cum ar fi scopurile). Actualizare pune în aplicare o verificare suplimentară pentru a se asigura că nici un certificat în lan? nu are o lungime de cheie RSA de mai puțin de 1024 de biți.

Probleme cunoscute cu această actualizare de securitate

După actualizare se aplică:
  • Este necesară o repornire.
  • O autoritate de certificare (AC) nu pot elibera certificatele RSA care au o lungime de cheie de mai puțin de 1024 de biți.
  • CA serviciu (certsvc) nu poate porni când CA utilizează un certificat RSA care are o lungime de cheie de mai puțin de 1024 de biți.
  • Internet Explorer nu va permite acorda acces la un site Web care este securizat cu ajutorul unui certificat RSA care are o lungime de cheie de mai puțin de 1024 de biți.
  • Outlook 2010 nu poate fi folosit pentru a cripta e-mail dacă se utilizează un certificat RSA care are o lungime de cheie de mai puțin de 1024 de biți. Cu toate acestea, e-mail care a fost deja criptate utilizând un certificat RSA cu lungime cheie care este mai mică de 1024 de biți poate fi decriptată după ce se instalează actualizarea.
  • Outlook 2010 nu poate fi utilizat pentru a semna e-mail dacă se utilizează un certificat RSA care are o lungime de cheie care este mai mică de 1024 de biți.
  • Când este primit e-mail în Outlook 2010, care are o semnătură digitală sau este criptat utilizând un certificat RSA care are o lungime de cheie de mai puțin de 1024 de biți, utilizatorul primește o eroare care afirmă că certificatul este care nu prezintă încredere. Utilizatorul poate vizualiza încă e-mail criptat sau semnat.
  • Outlook 2010 pot conecta la un server Microsoft Exchange care utilizează un certificat RSA care are o lungime de cheie de mai puțin de 1024 de biți pentru SSL/TLS. Se afișează următoarea eroare: "a informații vă de schimb cu acest site nu poate fi vizualizate sau modificate de către alții. Cu toate acestea, există o problemă cu certificat de securitate a site-ului. certificat de securitate nu este validă. Site-ul ar trebui să nu fi de încredere."
  • Avertismentele de securitate de "Necunoscut editor" sunt raportate, dar instalarea poate continua în următoarele cazuri:
    • Authenticode semnăturile care au fost timpul ?tampilată în 1 ianuarie 2010 sau la o dată ulterioară, ?i care sunt semnate cu un certificat utilizând un certificat RSA care are o lungime de cheie de mai puțin de 1024 de biți sunt întâlnite.
    • Semnat instalatori semnate utilizând un certificat RSA care are o lungime de cheie de mai puțin de 1024 de biți.
    • Controale ActiveX semnate utilizând un certificat RSA care are o lungime de cheie de mai puțin de 1024 de biți. Controale active x deja instalat înainte de a instala această actualizare nu vor fi afectate.
  • Sistem Center HP-UX PA-RISC computere care utilizează un certificat RSA cu o lungime de cheie de biți 512 vor genera alerte bătăilor inimii și toate monitorizările Operations Manager computerele vor eșua. Un "eroare de certificat SSL", de asemenea, vor fi generate cu descrierea "semnat verificarea certificatului." De asemenea, Operations Manager nu va descoperi nou HP-UX PA-RISC computere din cauza unei erori de "verificarea certificatului semnat". Centrul de sistem clienții care au calculatoare HP-UX PA-RISC sunt încurajați să emite din nou RSA certificatele cu cheie lungimi de cel pu?in 1024 de biți. Pentru mai multe informații, accesa?i următoarele TechNet pagina Web:
    IMPORTANT: HP-UX PA-RISC computere monitorizat de către Operations Manager va experimenta bătăilor inimii și monitorizarea eșecuri după o actualizare viitoare de Windows
Notă Criptare EFS nu este afectată de această actualizare.

Descoperi RSA certificatele cu cheie lungimi de mai puțin de 1024 de biți

Există patru metode principale pentru a descoperi dacă RSA certificate cu chei mai mici decât 1024 de biți sunt în uz:
  • Verifică certificatele ?i certificare căi manual
  • Utilizarea CAPI2 jurnal
  • Selectare certificat șabloane
  • Activare scriere în jurnal pe computere care au instalat update

Verifică certificatele ?i certificare căi manual

Puteți verifica manual certificate prin deschiderea lor și vizualizarea lor tip, lungime cheie și cale de certificare. Puteți face acest lucru de vizionare (de obicei prin dublu clic) orice certificat a fost eliberat pe plan intern. Pe fila Certification Path , faceți clic pe vizualizare Proiect certificat pentru fiecare certificat în lan? să vă asigurați că toate RSA certificatele sunt folosind cel pu?in 1024 de biți cheie lungimi.

De exemplu, a fost eliberat certificatul în figura următoare la un controler de domeniu (2003DC.adatum.com) la o CA Root Intreprindere numit AdatumRootCA. Selectați certificatul AdatumRootCA pe fila Certification Path .

Reduceți imagineaMăriți imaginea
Fila Path certificare


Pentru a vedea certificatul AdatumRootCA, faceți clic pe vizualizare Proiect certificat. În panoul de Detalii , selectați cheie publică pentru a vedea dimensiunea cheie, a?a cum se arată în figura următoare.

Reduceți imagineaMăriți imaginea
vizualizare Proiect certificat


Certificatul RSA pentru AdatumRootCA în acest exemplu este 2048 biți.

Utilizarea CAPI2 jurnal

Pe computerele care execută Windows Vista sau Windows Server 2008 sau versiunile ulterioare de Windows, puteți utiliza CAPI2 logare pentru a identifica tastele care au o durată de mai pu?in de 1024 de biți. Apoi puteți permite calculatoarelor să efectueze opera?iunile lor obișnuite și mai târziu, consultați jurnalul pentru a ajuta la identificarea chei care au o durată de mai pu?in de 1024 de biți. Apoi, puteți utiliza apoi aceste informații pentru a urmări în jos sursele de certificate și face actualizări necesare.

Pentru a face acest lucru, trebuie mai întâi activați înscrierea detaliată în jurnal diagnosticare. Pentru a activa mod detaliat logare, urmați acești pași:

1. Deschideti Registry Editor (Regedit.exe).

2. Navigate la a urma registru cheie:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32


3. Adauga un DWORD (32-bit) value DiagLevel cu valoare de 0x00000005.

4. Adăugați o QWORD (64-bit) valoare DiagMatchAnyMask cu valoare de 0x00ffffff.

Reduceți imagineaMăriți imaginea
Intrarea registry DiagMatchAnyMask


După aceasta, aveți posibilitatea să activați apoi CAPI2 opera?ionale de logare în cazul Viewer. Jurnalul CAPI2 opera?ionale se află în aplicații și jurnalele de serviciu, Microsoft, Ferestreși CAPI2 în Vizualizator evenimente. Pentru a activa înregistrarea în jurnal, faceți clic dreapta pe jurnalul de operaționale , faceți clic pe Activați jurnal, apoi faceți clic pe Filtru Log curent. Faceți clic pe XML tab-ul și faceți clic pentru a selecta Editare interogare manual casetă de selectare.
Reduceți imagineaMăriți imaginea
Activați jurnal


După ce ați colectat jurnal, puteți utiliza filtrul următoarele pentru a reduce numărul de intrări care aveți pentru a căuta operațiuni de certificat throughto căutare cu chei care au o durată de mai pu?in de 1024 de biți. Filtrul următoarele caută pentru chei de biți 512.

<QueryList>

<Query id="0" path="Microsoft-Windows-CAPI2/Operational">

<Select path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512 "]]]]] și UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA"]]]]]]</Select>

</Query>

</QueryList>

Reduceți imagineaMăriți imaginea
Filtru curent jurnal


Se poate interoga, de asemenea, pentru mai multe lungimi cheie cu o singură interogare. De exemplu, următoarele filtru interogările pentru 384 biți chei și 512-biți chei.

<QueryList>

<Query id="0" path="Microsoft-Windows-CAPI2/Operational">

<Select path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='384 "]]]]] și UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA"]]]]]] sau Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512 "]]]]] și UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA"]]]]]]</Select>

</Query>

</QueryList>

Selectare certificat șabloane

Aveți posibilitatea să executați următoarea interogare pe dumneavoastră Certification Authorities (CAs) a descoperi șabloane certificatul care utilizează chei de mai puțin de 1024 de biți:

certutil - dstemplate | Findstr "[msPKI-Minimal-cheie-Size" | findstr v "1024 2048 4096"

Notă Trebuie să executați comanda în fiecare pădurea din organizația dvs.

Dacă executați această interogare, template-uri care utilizează chei care sunt mai mici decât 1024 de biți va fi indicat cu dimensiunea lor cheie. Figura următoare arată că două dintre șabloanele încorporate, SmartcardLogon și SmartcardUser, au lungimi cheie implicit care au dimensiunile minime cheie de biți 512. Tine descoperi, de asemenea, alte șabloane care au fost copiate cu dimensiunile minime cheie de mai puțin de 1024 de biți.

Pentru fiecare șablon care tine descoperi care permit mai mică decât 1024 de biți chei, trebuie să determinați dacă este posibil pentru a elibera certificate după cum se arată în secțiunea Șabloane certificat de consola de autoritate de certificare.

Reduceți imagineaMăriți imaginea
Certificat de template-uri secțiune


Activare scriere în jurnal pe computere care au instalat update

Puteți utiliza setările de registry pentru a activa computerele care au actualizare aplicată pentru a localiza RSA certificatele cu cheie lungimi de mai puțin de 1024 de biți. Opțiunea de aplicare logare este descrisă în secțiunea "Rezoluții" deoarece ea este strâns cuplat cu setările din registry, care pot fi utilizate pentru a permite cheie lungimi de mai puțin de 1024 de biți. Consultați secțiunea „permitere cheie lungimi de mai puțin de 1024 de biți utilizând setările registry"mai târziu în acest articol pentru mai multe informații despre cum se activează înregistrarea în jurnal.

Rezoluțiile

Rezoluția primare pentru orice problemă care este legată de blocarea unui certificat care are o lungime de cheie de mai puțin de 1024 de biți este de a pune în aplicare o mai mare (1024 de biți cheie lungime sau mai mare) certificatul. Se recomandă ca utilizatorii să pună în aplicare certificate care au o lungime de cheie de cel puțin de 2048 biți.

Măriți dimensiunea cheie pentru certificat emis prin emițătorul certificatului

Pentru șabloanele care a eliberat RSA certificatele cu cheie lungimi de mai puțin de 1024 de biți, tu ar trebui să mări?i dimensiunea minimă cheie la o setare de cel pu?in 1024 de biți. Aceasta presupune că dispozitivele care sunt eliberate aceste certificate acceptă o dimensiune mai mare de cheie.

După ce măriți dimensiunea minimă de cheie, utilizați opțiunea de Titularii de certificat de toate Reenroll în Certificat de template-uri consola pentru a provoca client calculatoare pentru a Reenroll și solicita o cheie de dimensiuni mai mari.

Reduceți imagineaMăriți imaginea
Logon cu SmartCard


În cazul în care au emis certificate utilizând built-in șabloane Logon cu Smartcard sau utilizator Smartcard, vă va fi imposibilitatea de a ajusta dimensiunea minimă cheie din șablonul direct. În schimb, va trebui să duplicat șablonul, măriți dimensiunea cheie pe șablonul duplicat, și apoi substituie șablonul original cu șablonul duplicat.

Reduceți imagineaMăriți imaginea
Actualizat proprietățile de Logon cu Smartcard


După ce le substituie un șablon, utilizați opțiunea Reenroll tuturor posesorilor de certificat să cauza client computere să Reenroll și să solicite o dimensiune mai mare de cheie.

Reduceți imagineaMăriți imaginea
Reenroll toate titularii de certificat


Permite cheie lungimi de mai puțin de 1024 de biți utilizând setările registry

Microsoft nu recomandă clienții utilizează certificatele mai puțin 1024 de biți lung. Clienții pot însă nevoie o soluție temporară, în marcă de timp ce o soluție pe termen lung este dezvoltat pentru a înlocui RSA certificate cu o lungime de cheie mică lungimea 1024 de biți. În aceste cazuri, Microsoft oferă clienților posibilitatea de a modifica modul în care funcțiile de actualizare. Clienții configurarea aceste setări sunt accepta riscul ca un atacator să poată rupe certificatelor lor și să le utilizeze lingură conținut, efectuați atacurilor de tip phishing sau efectua om-la-Mijlociu atacuri.

Importante Această secțiune, metoda sau activitate conține pași pe care vă spune cum să modificați registry-ul. Cu toate acestea, ar putea apărea probleme grave dacă modificați registry incorect. Prin urmare, asigurați-vă că urmați cu atenție acești pași. Pentru o protecție sporită, copiere de rezervă registry înainte de a modifica aceasta. Apoi, restabiliți registry dacă apare o problemă. Pentru mai multe informații despre modul de rezervă și restaurați registry, faceți clic pe următorul număr de articol pentru a vedea articolul în bază de cunoștințe Microsoft:
322756 Cum la spre spate sus și restaurarea registry în Windows
Pe Windows 8 sau computerele bazate pe Windows Server 2012 care au actualizare aplicată, următoarele calea registru și setările pot fi utilizate pentru a controla detectare și blocarea RSA certificate cu mai puțin decât 1024 de biți cheie lungimi.

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

Există patru valori principale care controlează cum cheile sub 1024 biți lucrări blocare. Acestea sunt după cum urmează:
  • MinRsaPubKeyBitLength
  • EnableWeakSignatureFlags
  • WeakSignatureLogDir
  • WeakRsaPubKeyTime
Fiecare dintre aceste valori și ceea ce au de control sunt discutate în următoarele secțiuni.

Pentru sistemele de operare începând cu Windows Vista ?i Windows Server 2008, utilizați certutil comenzi pentru a modifica aceste setări de registru. Pe Windows XP, Windows Server 2003 și Windows Server 2003 R2, se pot utiliza comenzile certutil pentru a modifica aceste setări de registru. Totuși, puteți utiliza Registry Editor, reg comanda sau reg dosar.

MinRsaPubKeyBitLength

MinRsaPubKeyBitLength este o valoare DWORD care definește permise RSA cheie lungimea minimă. implicit, această valoare nu este prezent și minimă permisă lungime cheie RSA este 1024. Puteți utiliza certutil pentru a seta această valoare la 512 executând următoarea comandă:

certutil - setreg chain\minRSAPubKeyBitLength 512

NotăToate certutil comenzile afișate în acest articol necesită locale privilegii de Administrator, deoarece acestea sunt în schimbare registry. Puteți să ignorați mesajul care citește "serviciul CertSvc trebuie repornit pentru modificările să aibă efect." Care nu este necesară pentru aceste comenzi, deoarece acestea nu afectează certificatul serviciului (CertSvc).

Vă puteți reveni la Blocare taste care au o lungime de biți mai mică than1024 prin eliminarea valoarea. Pentru aceasta, executați următoarea comandă certutil :

certutil - delreg chain\MinRsaPubKeyBitLength

EnableWeakSignatureFlags

Valoarea DWORD EnableWeakSignatureFlags are trei valori potențiale: 2, 4, 6 ?i 8. aceste setări modifică comportamentul cum cheile sub 1024 biți detectare și blocarea lucrări. Setările sunt descrise în tabelul următor:
Reduceți tabelulMăriți tabelul
Valoarea zecimalăDescriere
2Când este activată, certificatul rădăcină (în timpul lanț clădire) este permis să aibă un certificat de RSA cu o lungime mai mică de 1024 de biți cheie. Blocarea RSA certificatelor inferioară în lanț (dacă au mai puțin 1024 biți chei) este încă în vigoare. Drapelul activată când această valoare este setată este ca CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG.
4Activează înregistrarea în jurnal, dar încă impune blocarea RSA certificate cu chei mai puțin 1024 de biți. În cazul în care acesta este activat, WeakSignatureLogDir este necesar. Toate cheile cu mai puțin decât lungimea 1024 de biți întâlnite sunt copiate în folderul WeakSignatureLogDir fizice. Drapelul activată când această valoare este setată ca CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG.
6Când acesta este activat, certificatul rădăcină este permis un RSA certificat cu o cheie mică 1024 de biți și WeakSignatureLogDir este necesară. Toate cheile sub certificat rădăcină care au tastele de mai puțin de 1024 de biți sunt blocate și conectat la folderul care este specificată ca WeakSignatureLogDir.
8Activează înregistrarea în jurnal și nu impun blocarea de chei care au o durată de mai pu?in de 1024 de biți. În cazul în care acesta este activat, WeakSignatureLogDir este necesar. Toate cheile întâlnite care au o lungime de mai puțin de 1024 de biți sunt copiate în folderul WeakSignatureLogDir fizice. Drapelul activată când această valoare este setată este ca CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG.

Exemple

Pentru a activa un certificat rădăcină RSA care are o lungime de cheie de mai puțin de 1024 de biți, utilizați următoarea comandă certutil :

certutil - setreg chain\EnableWeakSignatureFlags 2

Pentru a activa înregistrarea în jurnal în marcă de timp ce încă blocarea certificatele care utilizează o lungime cheie de mai puțin de 1024 de biți, utilizați următoarea comandă certutil :

certutil - setreg chain\EnableWeakSignatureFlags 4

Pentru a activa înregistrarea în jurnal numai RSA certificatelor de mai jos certificatului rădăcină care au o lungime de cheie de mai puțin de 1024 de biți, utilizați următoarea comandă certutil :

certutil - setreg chain\EnableWeakSignatureFlags 6

Pentru a activa log numai și nu blochează cheie lungimi de mai puțin de 1024 de biți, utilizați următoarea comandă certutil :

certutil - setreg chain\EnableWeakSignatureFlags 8

Notă Când activați înregistrarea în jurnal (zecimal setarea 4, 6 sau 8), de asemenea, trebuie să configurați un director jurnal după cum este descris în secțiunea următoare.

WeakSignatureLogDir

Când definite, certificate care să aibă o lungime cheie de mai puțin de 1024 de biți sunt scrise în dosarul specificat. De exemplu, C:\Under1024KeyLog ar putea fi date pentru această valoare. Această opțiune este necesară atunci când EnableWeakSignatureFlags este setat la 4 sau 8. Asigurați-vă că vă configura securitatea pe dosarul specificat astfel încât Authenticated Users și al grupului local Toate cereri ambalajele au modifica accesul. Pentru a seta această valoare pentru C:\Under1024KeyLog, puteți utiliza comanda certutil următoare:

Certutil - setreg chain\WeakSignatureLogDir "c:\Under1024KeyLog"

Puteți configura, de asemenea, WeakSignatureLogDir să scrie într-un folder de re?ea partajat. Asigurați-vă că aveți permisiunile corespunzătoare configurat pentru loca?ia de re?ea, astfel încât toți utilizatorii configurată pot scrie la folderul partajat. Următoarea comandă este un exemplu de configurare WeakSignatureLogDir pentru a scrie într-un folder numit chei , care este într-un folder partajat din rețea numit RSA pe Server1:

Certutil - setreg chain\WeakSignatureLogDir "\\server1\rsa\keys"

WeakRsaPubKeyTime

WeakRsaPubKeyTime este o valoare de REG_BINARY 8 octet care conține un tip acoperire de date Windows VEDLEGG stocate ca UTC/GMT. Această valoare este disponibilă în primul rând pentru a reduce problemele potențiale de Blocare taste care au o lungime de mai puțin de 1024 de biți pentru Authenticode semnături. Certificatele care sunt utilizate să semneze codul înainte de configurat data și ora nu sunt verificate pentru chei care au o lungime de mai puțin de 1024 de biți. Implicit această valoare de registry nu este prezentă ?i este tratată ca dimineața devreme 1 ianuarie 2010, la miezul nopții UTC/GMT.

NotăAceastă setare se aplică atunci când un certificat a fost utilizată numai pentru Authenticode semna un fișier ștampilate de marcă de timp. Dacă codul nu este timpul ?tampilată, apoi se utilizează ora curentă și nu este utilizată setarea WeakRsaPubKeyTime.

Setarea WeakRsaPubKeyTime permite de configurare a data pentru care să ia în considerare mai vechi semnăturile valide. Dacă aveți motiv să se stabilească o altă dată și oră pentru WeakRsaPubKeyTime, va utilizați certutil pentru a seta o dată diferită. De exemplu, dacă ați dorit să stabilească data la 29 August 2010, puteți utiliza următoarea comandă:

certutil - setreg chain\WeakRsaPubKeyTime @ 08/29/2010

Dacă trebuie să setați un anumit moment, cum ar fi 6: 00 PM pe 4 iulie 2011, apoi se adaugă numărul de zile și ore în formatul + [dd:hh] comanda. Deoarece 6: 00 PM este 18 ore după miezul nopții pe 4 iulie 2011, ar executați următoarea comandă:

certutil - setreg chain\WeakRsaPubKeyTime @ 01/15/2011 + 00: 18

Configurarea certificatele pe Internet Information Services (IIS)

Dacă aveți un un client IIS care trebuie să elibereze certificatele noi care sunt 1024 de biți sau mai, consultați următoarele articole:
Cum se configurează SSL în IIS 7
SSL ?i certificatele în IIS 6

Rezoluție

Următoarele fișiere sunt disponibile pentru descărcare de la centrul de descărcări Microsoft:


Pentru toate sprijinite x 86-versiunile de Windows XP

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate sprijinite x 64-versiunile de Windows XP Professional x 64 edition

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate sprijinite x 86-versiunile de Windows Server 2003

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate sprijinite x 64-versiunile de Windows Server 2003

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate sprijinite IA-64-versiunile de Windows Server 2003

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate sprijinite x 86-versiunile de Windows Vista

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate sprijinite x 64-bază versiunile de Windows Vista

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate sprijinite x 86-versiunile Windows Server 2008

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate sprijinite x 64-bază versiuni de Windows Server 2008

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate acceptate versiunile IA-64-bază Ferestre a servi 2008

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate versiunile x86-based de Windows 7 suportate

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate sprijinite x 64-bază versiuni Windows 7

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate sprijinite x 64-bază versiuni de Windows Server 2008 R2

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate versiunile IA-64-based de Windows Server 2008 R2 suportate

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate sprijinite x 86-versiunile de Windows 7 încorporat Standard

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Pentru toate sprijinite x 64-bază versiuni Windows 7 încorporat Standard

Reduceți imagineaMăriți imaginea
Descărcare
Descărcați acum pachetul.

Data lansării: 14 August 2012

Pentru mai multe informații despre modul de descărcare a fi?ierelor suport Microsoft, faceți clic pe următorul număr de articol pentru a vedea articolul în bază de cunoștințe Microsoft:
119591 Cum se obțin fișierele suport Microsoft de la serviciile online
Microsoft a scanat acest fișier pentru a detecta viruși. Microsoft a utilizat cele mai recente produse software de detectare a virusilor care erau disponibile la data la care fisierul a fost înregistrat. Fișierul este stocat pe fermă de servere securizate care ajută la prevenirea modificărilor neautorizate ale fișierului.

INFORMAȚII DESPRE FIȘIER

Pentru o listă de fișiere care sunt furnizate în aceste pachete, faceți clic pe link-ul următor:
Fișier atributele tabelelor pentru securitate actualizare 2661254.csv

Proprietă?i

ID articol: 2661254 - Ultima examinare: 21 august 2012 - Revizie: 1.0
Se aplică la:
  • Windows 7 Service Pack 1, când se utilizează cu:
    • Windows 7 Enterprise
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows 7 Home Premium
    • Windows 7 Home Basic
  • Windows 7 Enterprise
  • Windows 7 Professional
  • Windows 7 Ultimate
  • Windows 7 Home Premium
  • Windows 7 Home Basic
  • Windows Server 2008 R2 Service Pack 1, când se utilizează cu:
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2, când se utilizează cu:
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Pachet Service Pack 2 pentru Windows Vista, când se utilizează cu:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Pachet Service Pack 1 pentru Windows Vista, când se utilizează cu:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Microsoft Windows Server 2003 Service Pack 2, când se utilizează cu:
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows XP Service Pack 3, când se utilizează cu:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
Cuvinte cheie: 
kbsecadvisory atdownload kbbug kbexpertiseinter kbfix kbsecurity kbsecvulnerability kbmt KB2661254 KbMtro
Traducere automată
IMPORTANT: Acest articol a fost tradus de software-ul de traducere automată Microsoft, si nu de un traducător. Microsoft vă oferă atât articole traduse de persoane, cât și articole traduse automat, astfel incat aveti access la toate articolele din Baza noastră de informatii în limba dvs. materna. Totuși, un articol tradus automat nu este întotdeauna perfect. Acesta poate conține greșeli de vocabular, sintaxă sau gramatică, la fel cum un vorbitor străin poate face greșeli vorbind limba dvs. materna. Compania Microsoft nu este responsabilă pentru nici o inexactitate, eroare sau daună cauzată de traducerea necorespunzătoare a conținutului sau de utilizarea traducerii necorespunzătoare de către clienții nostri. De asemenea, Microsoft actualizează frecvent software-ul de traducere automată.
Face?i clic aici pentru a vizualiza versiunea în limba engleză a acestui articol: 2661254

Trimite?i feedback

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com