Microsoft-säkerhetsmeddelande: Uppdatering för för certifikat som minsta nyckellängd

Artikelöversättning Artikelöversättning
Artikel-id: 2661254 - Visa produkter som artikeln gäller.
Visa alla | Dölj alla

På den här sidan

INLEDNING

Microsoft har gett ut ett Microsoft-säkerhetsmeddelande för IT-proffs. Den här rekommendationen tillkännager att använda RSA-certifikat som har nycklar som är mindre än 1024 bitar ska blockeras. Om du vill visa säkerhetsmeddelandet finns på följande Microsoft-webbplats:
http://technet.microsoft.com/Security/Advisory/2661254
Microsoft har publicerat en icke-uppdatering (KB 2661254) för alla versioner av Microsoft Windows som stöds för att minska risken för obehörig exponering av känslig information. Den här uppdateringen kommer att blockera kryptografiska nycklar som är mindre än 1024 bitar. Den här uppdateringen gäller inte för Windows 8 Release Förhandsgranska eller Windows Server 2012 Release Candidate, eftersom dessa operativsystem redan innehåller funktioner för att blockera svaga RSA-nycklar som är mindre än 1024 bitar.

Mer Information

Public-key-baserade kryptografiska algoritmer styrka bestäms av den tid det tar för att härleda den privata nyckeln med hjälp av brute-force-metoder. Algoritmen anses vara starka nog när den tid det tar för att härleda privata nyckeln är tillräckligt dyrt med datorkraften till förfogande. Hotbilden fortsätter att utvecklas. Därför hardening Microsoft ytterligare kriterier för RSA-algoritmen med nycklar som är mindre än 1024 bitar.

När uppdateringen är endast certifikat kedjor som byggts med hjälp av den CertGetCertificateChain funktion påverkas. CryptoAPI bygger en certifikatkedja förtroende och verifierar att kedjan med giltighetstid, återkallade certifikat och certifikatprinciper (som syften). Uppdateringen implementerar en ytterligare kontroll för att kontrollera att inga certifikat i kedjan har ett RSA-nyckellängd för mindre än 1024 bitar.

Kända problem med den här säkerhetsuppdateringen

Efter uppdateringen:
  • En omstart krävs.
  • En certifikatutfärdare (CA) kan inte utfärda RSA-certifikat som har en nyckellängd för mindre än 1024 bitar.
  • CA-tjänsten (certsvc) kan inte startas när Certifikatutfärdaren använder ett RSA-certifikat som har en nyckellängd för mindre än 1024 bitar.
  • Internet Explorer tillåter inte åtkomst till en webbplats som är skyddade med ett RSA-certifikat som har en nyckellängd för mindre än 1024 bitar.
  • Outlook 2010 kan inte användas för att kryptera e-post om du använder ett RSA-certifikat som har en nyckellängd för mindre än 1024 bitar. E-postmeddelande som redan har krypterats med hjälp av ett RSA-certifikat med nyckellängden är mindre än 1024 bitar kan vara dekrypteras när uppdateringen har installerats.
  • Outlook 2010 kan inte användas för att signera e-post om du använder ett RSA-certifikat som har en nyckellängd är mindre än 1024 bitar.
  • När e-post tas emot i Outlook 2010 som har en digital signatur eller krypteras med hjälp av ett RSA-certifikat som har en nyckellängd för mindre än 1024 bitar, får användaren ett felmeddelande som säger att certifikatet är inte betrott. Användaren kan fortfarande visa krypterade eller signerade e-post.
  • 2010 Outlook ansluta inte till en Microsoft Exchange-server som använder ett RSA-certifikat som har en nyckellängd för mindre än 1024 bitar SSL/TLS. Följande felmeddelande visas: "informationen med den här webbplatsen inte kan visas eller ändras av andra. Det finns ett problem med platsens säkerhetscertifikat. Certifikatet är inte giltigt. Webbplatsen bör inte vara tillförlitliga."
  • Säkerhetsvarningar av "Okänd Publisher" rapporteras, men kan fortsätta installationen i följande fall:
    • Authenticode-signaturer som var gång stämplas på den 1 januari 2010 eller senare och som är signerat med ett certifikat med hjälp av ett RSA-certifikat som har en nyckellängd för mindre än 1024 bitar påträffas.
    • Signerat installerare som signerats med ett RSA-certifikat som har en nyckellängd för mindre än 1024 bitar.
    • ActiveX-kontroller som signerats med ett RSA-certifikat som har en nyckellängd för mindre än 1024 bitar. Active X-kontroller som redan har installerat innan du installerar den här uppdateringen kommer inte att påverkas.
  • System Center HP-UX PA-RISC-datorer som använder ett RSA-certifikat med en 512-bitars nyckellängd genererar pulsslag varningar och alla Operations Manager övervaka datorer kommer att misslyckas. "SSL certifikatfel" genereras också med beskrivningen "signerat certifikatverifiering." Operations Manager kommer dessutom inte upptäcka nya HP-UX PA-RISC-datorer på grund av ett fel "signerat certifikat verification". System Center-kunder HP-UX PA-RISC-datorer uppmuntras att återutfärda RSA-certifikat med nyckellängder minst 1024 bitar. Mer information finns i följande TechNet-webbsida:
    Viktigt: HP-UX PA-RISC-datorer som övervakas av Operations Manager blir heartbeat och övervaka fel efter en kommande Windows update
Obs! EFS-kryptering påverkas inte av den här uppdateringen.

Upptäck RSA-certifikat med nycklar för mindre än 1024 bitar

Det finns fyra huvudsakliga metoder för att upptäcka om RSA-certifikat med nycklar som är mindre än 1024 bitar som används:
  • Kontrollera certifikat och certifieringssökvägar manuellt
  • Använda loggning av CAPI2
  • Kontrollera certifikatmallar
  • Aktivera loggning på datorer som har installerat uppdateringen

Kontrollera certifikat och certifieringssökvägar manuellt

Du kan kontrollera certifikat manuellt genom att öppna dem och visa deras typ, nyckellängd och Certifieringssökväg. Du kan göra detta genom att visa (vanligtvis genom att dubbelklicka på) alla certifikat som utfärdats internt. Klicka på Visa certifikat för varje certifikat i kedjan för att kontrollera att alla certifikat i RSA använder minst 1024 bitars nyckellängd på fliken Certifieringssökväg .

Till exempel har i följande figur certifikatet utfärdats till en domänkontrollant (2003DC.adatum.com) från en Rotcertifikatutfärdare för företag som heter AdatumRootCA. Du kan välja AdatumRootCA certifikat på fliken Certifieringssökväg .

Dölj bildenVisa bilden
Fliken certifieringssökväg


Om du vill se AdatumRootCA certifikat klickar du på Visa certifikat. Markera offentliga nyckel Se nyckelns storlek i informationsfönstret, som visas i följande bild.

Dölj bildenVisa bilden
Visa certifikat


RSA-certifikat för AdatumRootCA i det här exemplet är 2048 bitar.

Använda loggning av CAPI2

På datorer som kör Windows Vista eller Windows Server 2008 eller senare versioner av Windows kan du logga CAPI2 för att identifiera nycklar som har en längd av mindre än 1024 bitar. Du kan sedan datorer att utföra sina vanliga åtgärder och senare kontrollera loggen för att identifiera nycklar som har en längd av mindre än 1024 bitar. Sedan kan du sedan använda informationen att spåra källorna till certifikat och göra nödvändiga uppdateringar.

Om du vill göra detta måste du först aktivera detaljerad diagnostisk loggning. Så här om du vill aktivera utförlig loggning:

1. Öppna Registereditorn (Regedit.exe).

2. Gå till följande registernyckel:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32


3. Lägg till ett DWORD (32-bitars) värde DiagLevel med 0x00000005.

4. Lägg till ett QWORD (64-bitars) värde DiagMatchAnyMask med 0x00ffffff.

Dölj bildenVisa bilden
DiagMatchAnyMask, registerpost


När du gör detta kan aktivera du CAPI2 operativa loggar I Loggboken. CAPI2 operativa loggen finns under program och loggar för tjänsten, Microsoft, Windowsoch CAPI2 i Loggboken. Aktivera loggning, högerklicka på drift loggen, klickar du på Aktivera loggen, och klicka sedan på Filtrera aktuell logg. Klicka på den XML fliken och klicka sedan på Markera på Redigera fråga manuellt kryssrutan.
Dölj bildenVisa bilden
Aktivera loggen


Du kan använda följande filter för att minska antalet poster som du måste söka throughto sökåtgärder certifikat med nycklar som har en längd av mindre än 1024 bitar när loggen har samlats in. Följande filter efter nycklar 512 bitar.

<QueryList>

<Query id="0" path="Microsoft-Windows-CAPI2/Operational">

<Select path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512 "]]]]] och UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA"]]]]]]</Select>

</Query>

</QueryList>

Dölj bildenVisa bilden
Filtrera aktuell logg


Du kan också fråga efter flera nyckellängder med en enda fråga. Till exempel följande filterfrågor för 384-bitars och 512-bitars nycklar.

<QueryList>

<Query id="0" path="Microsoft-Windows-CAPI2/Operational">

<Select path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='384 "]]]]] och UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA"]]]]]] eller Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512 "]]]]] och UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA"]]]]]]</Select>

</Query>

</QueryList>

Kontrollera certifikatmallar

Du kan köra följande fråga på din certifikatutfärdare (CA) för att upptäcka certifikatmallar som använder nycklar på mindre än 1024 bitar:

certutil - dstemplate | Findstr "[msPKI-Minimal-nyckel-storlek" | findstr /v "2048-4096 1024"

Obs! Du bör köra kommandot i varje skog i organisationen.

Om du kör frågan visas mallar som använder nycklar som är mindre än 1024 bitar med deras nyckelstorlek. Följande bild visar att två av de inbyggda mallarna, SmartcardLogon och SmartcardUser, har Standardnyckellängden som har minsta nyckelstorlekar 512 bitar. Du kanske också upptäcker andra mallar har duplicerats med minsta nyckelstorlekar mindre än 1024 bitar.

För varje mall som du upptäcker som tillåter mindre än 1024-bitars nycklar, bör du kontrollera om det är möjligt att utfärda certifikat som visas i avsnittet Certifikatmallar i konsolen certifikatutfärdare.

Dölj bildenVisa bilden
Avsnittet för certifikat-mallar


Aktivera loggning på datorer som har installerat uppdateringen

Du kan använda registerinställningar för att datorer som uppdateringen om du vill hitta RSA-certifikat med nycklar för mindre än 1024 bitar. Alternativet för att implementera loggning beskrivs i avsnittet "Lösningar" eftersom det är nära sammanlänkad med registerinställningarna som kan användas för att tillåta nyckellängder mindre än 1024 bitar. Se avsnittet "Tillåt nyckellängder mindre än 1024 bitar med hjälp av registerinställningar" senare i den här artikeln för mer information om hur du aktiverar loggning.

Upplösning

Primära upplösning för alla problem som är relaterade till blockering av ett certifikat som har en nyckellängd för mindre än 1024 bitar är att genomföra en större (1024-bitars nyckellängd eller större) certifikat. Vi rekommenderar att användare implementera certifikat som har en nyckellängd om minst 2048 bitar.

Större nycklar för certifikat via automatisk registrering för certifikat

Du bör öka till minst 1024 bitar inställningen nyckelstorlek för mallar som RSA-certifikat med nycklar för mindre än 1024 bitar. Detta förutsätter att certifikaten utfärdas enheterna stöder större nycklar.

När du ökar den minsta nyckelstorleken kan du använda alternativet Omregistrera alla certifikatinnehavare i den Konsolen för certifikat-mallar att göra klienten Reenroll datorer och begära en större nycklar.

Dölj bildenVisa bilden
Smartkortsinloggning


Om du har utfärdat certifikat genom att använda de inbyggda mallarna för smartkortsinloggning eller Smartkortsanvändare du inte justera nyckelstorlek av mallen direkt. I stället måste du duplicera mallen, öka nyckelstorlek på duplicerade mall och sedan ersätter den ursprungliga mallen med duplicerade mall.

Dölj bildenVisa bilden
Uppdaterade egenskaper för inloggning med smartkort


När du ersätter en mall kan du använda alternativet Omregistrera alla certifikatinnehavare göra klienten Reenroll datorer och begära en större nycklar.

Dölj bildenVisa bilden
Omregistrera alla certifikatinnehavare


Tillåt nyckellängder mindre än 1024 bitar med hjälp av registerinställningar

Microsoft rekommenderar inte kunder som använder certifikat mindre än 1024 bitar. Kunder måste dock en tillfällig lösning medan en längre sikt lösning utvecklas för att ersätta RSA-certifikat med en nyckellängd på mindre än 1024 bitar. I dessa fall tillhandahåller Microsoft kunderna möjligheten att ändra hur update-funktioner. Konfigurera dessa inställningar kunder accepterar risken att en angripare kan kanske bryta sina certifikat och använda dem för att imitera innehåll, utföra nätfiskeattacker eller utföra Man-in-the-Middle-attacker.

Viktigt Det här avsnittet, metod eller aktivitet innehåller åtgärder som talar om hur du ändrar registret. Allvarliga problem uppstå om du ändrar registret felaktigt. Kontrollera därför att du följer dessa instruktioner noggrant. För extra skydd säkerhetskopiera registret innan du ändrar den. Sedan kan du återställa registret om det uppstår problem. Mer information om hur du säkerhetskopierar och återställer registret klickar du på följande artikelnummer och läser artikeln i Microsoft Knowledge Base:
322756 Säkerhetskopiera och återställa registret i Windows
På datorer med Windows Server-2012 som uppdateringen eller Windows 8 kan följande registersökväg och inställningar användas för identifiering och blockering av RSA-certifikat med mindre än 1024-bitars nyckellängd.

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

Det finns fyra huvudsakliga värden som styr hur nycklarna under 1024 bitar blockerande works. Dessa är följande:
  • MinRsaPubKeyBitLength
  • EnableWeakSignatureFlags
  • WeakSignatureLogDir
  • WeakRsaPubKeyTime
I följande avsnitt beskrivs var och en av dessa värden och de styr.

Du kan använda certutil -kommandon för operativsystem med Windows Vista och Windows Server 2008, ändra registerinställningarna. Du kan inte använda certutil -kommandon för att ändra dessa inställningar i registret i Windows XP, Windows Server 2003 och Windows Server 2003 R2. Du kan dock använda Registereditorn eller kommandot reg reg-filen.

MinRsaPubKeyBitLength

MinRsaPubKeyBitLength är ett DWORD-värde som definierar den minsta tillåtna RSA nyckellängden. Detta värde finns inte som standard, och minst tillåtna RSA nyckellängden är 1024. Du kan använda certutil för att ange värdet 512 genom att köra följande kommando:

certutil - setreg chain\minRSAPubKeyBitLength 512

Obs!Alla certutil-kommandon som visas i denna artikel kräver administratörsprivilegier eftersom de ändrar i registret. Du kan ignorera meddelandet som läser "CertSvc service kanske startas om innan ändringarna börjar gälla." Som krävs inte för de här kommandona eftersom de inte påverkar certifikat-tjänst (CertSvc).

Du kan återgå till blockerande nycklar som har en längd av mindre bitar than1024 genom att ta bort värdet. Det gör du genom att köra kommandot certutil :

certutil - delreg chain\MinRsaPubKeyBitLength

EnableWeakSignatureFlags

EnableWeakSignatureFlags DWORD-värdet har tre möjliga värden: 2, 4, 6 och 8. dessa inställningar ändra beteendet för hur nycklarna under 1024 bitar identifiering och blockering av works. Inställningarna som beskrivs i följande tabell:
Dölj tabellenVisa tabellen
DecimalvärdeBeskrivning
2När aktiverad tillåts rotcertifikatet (under bygga kedja) har ett RSA-certifikat med en nyckellängd för mindre än 1024 bitar. Blockering av RSA-certifikat i kedjan (om de har mindre än 1024-bitarsnycklar) är fortfarande. Flaggan aktiveras när det här värdet är CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG.
4Aktiverar loggning, men fortfarande tillämpar blockering av RSA-certifikat med nycklar mindre än 1024 bitar. När den är aktiverad krävs i WeakSignatureLogDir. Alla nycklar med mindre än 1024 bitars längd påträffades kopieras till mappen fysiska WeakSignatureLogDir. Flagga som aktiveras när värdet anges som CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG.
6När den är aktiverad rotcertifikatet är tillåtet att ha ett RSA-certifikat med en nyckel som är mindre än 1024 bitar och WeakSignatureLogDir som krävs. Alla nycklar som har nycklar av mindre än 1024 bitar under rotcertifikatet blockeras och loggas till mappen som anges som WeakSignatureLogDir.
8Aktiverar loggning och tvinga inte blockering av nycklar som har en längd av mindre än 1024 bitar. När den är aktiverad krävs i WeakSignatureLogDir. Alla nycklar som påträffats och som har en längd av mindre än 1024 bitar kopieras till mappen fysiska WeakSignatureLogDir. Flaggan aktiveras när det här värdet är CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG.

Exempel

Om du vill aktivera ett RSA-rotcertifikat med en nyckellängd för mindre än 1024 bitar kan du använda kommandot certutil :

certutil - setreg chain\EnableWeakSignatureFlags 2

Om du vill aktivera loggning medan du fortfarande blockerar certifikat som använder en nyckellängd för mindre än 1024 bitar kan du använda kommandot certutil :

certutil - setreg chain\EnableWeakSignatureFlags 4

Om du vill aktivera loggning av endast RSA-certifikat nedan rotcertifikatet som har en nyckellängd för mindre än 1024 bitar kan du använda kommandot certutil :

certutil - setreg chain\EnableWeakSignatureFlags 6

Använd kommandot certutil för att aktivera endast loggning och inte blockerar nyckellängder mindre än 1024 bitar:

certutil - setreg chain\EnableWeakSignatureFlags 8

Obs! När du aktiverar loggning (decimal 4, 6 eller 8) måste du också konfigurera en log directory som beskrivs i nästa avsnitt.

WeakSignatureLogDir

När du definierat skrivs certifikat som har en nyckellängd för mindre än 1024 bitar till den angivna mappen. C:\Under1024KeyLog kan till exempel vara data för detta värde. Det här alternativet krävs när EnableWeakSignatureFlags är 4 eller 8. Kontrollera att konfigurera säkerheten på den angivna mappen så att både Autentiserade användare och lokala gruppen Alla programpaket ändra access. Om du vill ange värdet för C:\Under1024KeyLog kan du använda kommandot certutil:

Certutil - setreg chain\WeakSignatureLogDir "c:\Under1024KeyLog"

Du kan också konfigurera WeakSignatureLogDir att skriva till en delad nätverksmapp. Kontrollera att du har behörighet som konfigurerats för platsen i nätverket så att alla konfigurerade användare kan skriva till den delade mappen. Följande kommando är ett exempel på att konfigurera WeakSignatureLogDir för att skriva till en mapp som heter nycklar i en delad nätverksmapp som heter RSAServer1:

Certutil - setreg chain\WeakSignatureLogDir "\\server1\rsa\keys"

WeakRsaPubKeyTime

I WeakRsaPubKeyTime är ett värde på 8 byte REG_BINARY som innehåller en datatyp för Windows FILETIME lagras som UTC/GMT. Detta värde är främst för att minska problem med blockerande nycklar som har en längd av mindre än 1024 bitar för Authenticode-signaturer. Certifikat som används för att signera koden innan du konfigurerat datum och tid inte kontrolleras för nycklar som har en längd av mindre än 1024 bitar. Som standard är detta registervärde finns inte och behandlas som en tidig morgon den 1 januari 2010 vid midnatt UTC/GMT.

Obs!Den här inställningen gäller endast när ett certifikat som användes för Authenticode signera en gång stämplas fil. Om koden inte stämplas tid används den aktuella tiden och WeakRsaPubKeyTime inställning används inte.

WeakRsaPubKeyTime inställningen för konfiguration av datum som ska överväga äldre signaturer som är giltig. Om du har anledning att ställa in olika datum och tid för WeakRsaPubKeyTime kan du använder certutil för att ange ett annat datum. Om du vill ställa in datumet den 29 augusti 2010 kan du använda följande kommando:

certutil - setreg chain\WeakRsaPubKeyTime @ 08/29/2010

Om du måste ange en viss tid, till exempel 6: 00 PM på 4 juli 2011 sedan lägga till antalet dagar och timmar i formatet + [dd: hh] kommandot. Eftersom 6: 00 PM är 18 timmar efter midnatt den 4 juli 2011, kör du följande kommando:

certutil - setreg chain\WeakRsaPubKeyTime @ 01/15/2011 + 00: 18

Konfigurera certifikat på Internet Information Services (IIS)

Om du en en IIS-kunder som har att utfärda nya certifikat som är 1024 bitar eller längre, finns i följande artiklar:
Hur du konfigurerar SSL i IIS 7
SSL-certifikat i IIS 6 och

Lösning

Följande filer kan hämtas från Microsoft Download Center:


För alla stöd för x 86-baserade versioner av Windows XP

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla stöd för x 64-baserade versioner av Windows XP Professional x 64 edition

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla stöd för x 86-baserade versioner av Windows Server 2003

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla stöd för x 64-baserade versioner av Windows Server 2003

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla IA-64-baserade versioner av Windows Server 2003 som stöds

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla stöd för x 86-baserade versioner av Windows Vista

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla stöd för x 64-baserade versioner av Windows Vista

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla stöd för x 86-baserade versioner, Windows Server 2008

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla stöd för x 64-baserade versioner av Windows Server 2008

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla IA-64-baserade versioner av Windows Server 2008 som stöds

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla stöd för x 86-baserade versioner av Windows 7

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla stöd för x 64-baserade versioner av Windows 7

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla stöd för x 64-baserade versioner av Windows Server 2008 R2

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla IA-64-baserade versioner av Windows Server 2008 R2 som stöds

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla stöd för x 86-baserade versioner av Windows Embedded Standard 7

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

För alla stöd för x 64-baserade versioner av Windows Embedded Standard 7

Dölj bildenVisa bilden
Hämta
Hämta paketet nu.

Utgivningsdatum: 14 augusti 2012

Mer information om hur du hämtar supportfiler från Microsoft klickar du på följande artikelnummer och läser artikeln i Microsoft Knowledge Base:
119591 Hur du hämtar Microsoft-supportfiler från onlinetjänster
Microsoft har genomsökt denna fil med virus. Microsoft använde det mest aktuella antivirusprogram som var tillgängligt när filen lades upp. Filen är sparad på servrar med utökad säkerhet som hjälper till att förhindra otillåtna ändringar av den.

FILINFORMATION

En lista över filer som ingår i dessa paket klickar du på följande länk:
Filattribut tabeller för security update 2661254.csv

Egenskaper

Artikel-id: 2661254 - Senaste granskning: den 21 augusti 2012 - Revision: 1.0
Informationen i denna artikel gäller:
  • Windows 7 Service Pack 1 på följande plattformar
    • Windows 7 Enterprise
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows 7 Home Premium
    • Windows 7 Home Basic
  • Windows 7 Enterprise
  • Windows 7 Professional
  • Windows 7 Ultimate
  • Windows 7 Home Premium
  • Windows 7 Home Basic
  • Windows Server 2008 R2 Service Pack 1 på följande plattformar
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2 på följande plattformar
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Windows Vista Service Pack 2 på följande plattformar
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Windows Vista Service Pack 1 på följande plattformar
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Microsoft Windows Server 2003 Service Pack 2 på följande plattformar
    • Microsoft Windows Server 2003 Standard Edition
    • Microsoft Windows Server 2003 Enterprise Edition
    • Microsoft Windows Server 2003 Datacenter Edition
    • Microsoft Windows Server 2003 Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows XP Service Pack 3 på följande plattformar
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional Edition
Nyckelord: 
kbsecadvisory atdownload kbbug kbexpertiseinter kbfix kbsecurity kbsecvulnerability kbmt KB2661254 KbMtsv
Maskinöversatt
VIKTIGT: Denna artikel är översatt av Microsofts automatiska översättningsprogram och inte av en mänsklig översättare. För att Du skall ha åtkomst till alla artiklar i Knowledge Base på Ditt föredragna språk så är en del artiklar översatta av människor och en del artiklar av översättningsprogram. Tänk på att en artikel som är översatt av ett översättningsprogram inte alltid är perfekt. Artikeln kan innehålla fel ord, grammatik eller meningsbyggnad, ungefär som en utländsk talare kan göra misstag när han eller hon pratar med Dig på Ditt språk. Microsoft ansvarar inte för eventuella felaktigheter i översättningen, fel eller skador som orsakats av någon felöversättning av innehållet eller våra kunders användande av det översatta innehållet. Microsoft uppdaterar kontinuerligt mjukvaran för översättningsprogrammet.
Den engelska versionen av artikeln är följande: 2661254

Ge feedback

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com