Безпеки Microsoft Консультативної: Оновлення для мінімального сертифікат Довжина ключа

Переклади статей Переклади статей
Номер статті: 2661254 - Показ продуктів, яких стосується ця стаття.
Розгорнути все | Згорнути все

На цій сторінці

ВВЕДЕННЯ

корпорація Майкрософт випустила безпеки Microsoft для фахівців з інформаційних технологій. Цей Консультативної оголошує, що сценарій виконання RSA сертифікати, які ключі, які є менш ніж 1024 біт довго буде заблоковано. Для перегляду Консультативної безпеки, зверніться до наступних веб-сайті Microsoft:
http://TechNet.Microsoft.com/Security/Advisory/2661254
Знизити ризик несанкціонованого розкриття важливої інформації, корпорація Майкрософт випустила оновлення nonsecurity (2661254 КБ) для всіх підтримуваних версій Microsoft Windows. Це оновлення буде блокувати криптографічні ключі, які є менш ніж 1024 біт довго. Це оновлення не застосовується до Windows 8 випуску попереднього перегляду або Windows Server 2012-реліз-кандидат тому що ці операційні системи вже включити функціональність, щоб заблокувати сценарій виконання слабких ключів RSA, що є менше, ніж 1024 біт довго.

Додаткові відомості

Сила громадськості ключ основі криптографічних алгоритмів визначається за Вільний час, що потрібно для отримання ключа за допомогою грубої сили методів. Розглянуто алгоритм бути сильним досить коли Вільний час, який потрібен для отримання ключа є заборонної досить за допомогою обчислювальної потужності в розпорядженні. Загроза краєвид продовжує розвиватися. Таким чином, Microsoft подальшого зміцнення критерії для алгоритму RSA з ключових довжини, що є менше, ніж 1024 біт довго.

Після оновлення застосовується, лише свідоцтво ланцюгів, що будуються за допомогою на CertGetCertificateChain Функція змінюються. На CryptoAPI будує ланцюжок довіри сертифіката і підтверджує цей ланцюжок за допомогою Вільний час інтерактивні елементи, скасованих сертифікатів і сертифікат політик (наприклад, призначених цілей). Оновлення реалізує додаткові перевірки, щоб переконатися, що немає сертифіката у ланцюзі не має RSA ключових тривалість менше, ніж 1024 біт.

Відомі проблеми з цього поновлення безпеки

Після інсталяції оновлення є:
  • Перезавантаження не потрібно.
  • Центр сертифікації (CA) не може видавати RSA сертифікати, які Довжина ключа менше, ніж 1024 біт.
  • Не вдалося запустити службу CA (certsvc), коли КР використовується RSA сертифікат, який має менше, ніж 1024 біт Довжина ключа.
  • Internet Explorer не дозволяє доступ до веб-сайту, який забезпечується за допомогою RSA сертифікат, який має менше, ніж 1024 біт Довжина ключа.
  • Outlook 2010 неможливо використовувати для шифрування електронна пошта, якщо він використовує RSA сертифікат, який має менше, ніж 1024 біт Довжина ключа. Однак, електронна пошта, які вже зашифровано за допомогою RSA-сертифікат з Довжина ключа, що є менше, ніж 1024 біт може дешифрувати після інсталяції оновлення.
  • Outlook 2010 не можна використовувати для запит на додавання цифрового підпису електронна пошта, якщо він використовує RSA сертифікат, який має Довжина ключа, що є менше, ніж 1024 біт.
  • Електронна пошта, отримане в Outlook 2010, який має із цифровим підписом або зашифрований за допомогою RSA сертифікат, який має менше, ніж 1024 біт Довжина ключа, користувач отримує помилку, яке стверджуватиме, що сертифікат не є надійною. Користувач може переглядати зашифрованого або підписаного листа.
  • Outlook 2010 не вдалося підключитися до сервера Microsoft Exchange, який використовує RSA сертифікат, який має менше, ніж 1024 біт Довжина ключа для SSL/TLS. Відображається таке протокол IMAP про помилку: "інформацію, ви будете обмінюватися з цим сайтом неможливо переглядати або іншому. Однак, існує проблема із сертифікатом безпеки сайту. Сертифікат не є дійсним. Сайт не слід довіряти."
  • Попередження системи безпеки "Невідомий видавець", як повідомляється, але інсталяцію можна продовжити в таких випадках:
    • Сталася Authenticode підписів, які були Вільний час, штамп Січень 1, 2010, або на більш пізню дату, і що є підпис сертифіката за допомогою сертифіката RSA, який має менше, ніж 1024 біт Довжина ключа.
    • Підписано інсталяторів, підписані з використанням RSA сертифікат, який має менше, ніж 1024 біт Довжина ключа.
    • Елементи керування ActiveX, підписаний за допомогою RSA сертифікат, який має менше, ніж 1024 біт Довжина ключа. Елементами керування ActiveX вже інстальовано, перш ніж інсталювати це оновлення, не будуть порушені.
  • Система центру HP-UX PA-RISC комп'ютери, які використовують RSA-сертифікат Довжина ключа 512 біт буде генерувати оповіщення серцебиття і всіх операцій, менеджер з моніторингу комп'ютери не вдасться. "Помилка SSL сертифікат" також буде створено з описом "підписала сертифікат перевірки". Крім того, операцій, менеджер не відкриєте новий HP-UX PA-RISC-комп'ютерів через помилку "перевірку підписаного сертифікат". Система центру клієнтів, які мають HP-UX PA-RISC-комп'ютерів, рекомендується перевидавати RSA сертифікати з ключових довжини принаймні 1024 біт. Щоб отримати додаткові відомості зверніться до сторінці TechNet:
    Важливо: HP-UX PA-RISC-комп'ютерів контролюється операцій, менеджер буде досвід серцебиття і моніторингу невдач після, майбутні скинути параметри Windows
Примітка Шифрування EFS не впливає це оновлення.

Відкрийте для себе RSA сертифікати з ключових довжини менше, ніж 1024 біт

Є чотири основні методи чи RSA сертифікати з ключів, менше, ніж 1024 біт використовується:
  • Перевірка сертифікатів і сертифікація контури вручну
  • Використовувати CAPI2 ведення журналу
  • Перевірити шаблони сертифікатів
  • увімкнути журналювання на комп'ютерах, які оновлення інстальовано

Перевірка сертифікатів і сертифікація контури вручну

Сертифікати можна перевірити вручну, на їх відкриття та перегляду їх тип, довжина ключа і шлях сертифікації. Ви можете зробити це, перегляду (як правило, двічі клацнувши) будь-якого сертифікат, виданий всередині країни. На вкладці шлях сертифікації натисніть кнопку Перегляд сертифіката для кожного сертифіката у ланцюзі, щоб переконатися, що всі RSA сертифікати за допомогою принаймні 1024 біт ключових довжини.

Наприклад, сертифікат на наступному малюнку був виданий до контролера домену (2003DC.adatum.com) від підприємства кореневий ЦС, названий AdatumRootCA. Ви можете вибрати на вкладці шлях сертифікації , сертифікат AdatumRootCA.

Згорнути це зображенняРозгорнути це зображення
Вкладка шляху сертифікації


Щоб побачити AdatumRootCA сертифікат, натисніть кнопку Перегляд сертифіката. В області відомостей виберіть відкритого ключа , щоб побачити розмір ключа, як показано на рисунку нижче.

Згорнути це зображенняРозгорнути це зображення
Перегляд сертифіката


RSA сертифікат для AdatumRootCA в цьому прикладі, 2048 біт.

Використовувати CAPI2 ведення журналу

На комп'ютерах під керуванням Windows Vista або Windows Server 2008 або пізніших версій Windows використайте CAPI2 протоколювання допомогти визначити ключі, які мають тривалість менше, ніж 1024 біт. Потім можна дозволити комп'ютерів для виконання своїх звичайних операцій і пізніше в журналі допомогти визначити ключі, які мають тривалість менше, ніж 1024 біт. Потім пізніше можна що інформація відстежити джерел сертифікати і зробити необхідні оновлення.

Для цього слід спочатку ввімкнути детальної реєстрація події в журналі діагностики. Для Увімкнення детальний режим ведення журналу, виконайте такі дії:

1. Відкрийте редактор реєстру (Regedit. exe).

2. Перейдіть на наступний ключ реєстру:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32


3. Додати значення "4 байти" (32 біт) DiagLevel з значення 0x00000005.

4. Додати QWORD (64 біт) значення DiagMatchAnyMask значення 0x00ffffff.

Згорнути це зображенняРозгорнути це зображення
запис А реєстру DiagMatchAnyMask


Після цього можна потім увімкнути CAPI2 оперативної ведення журналу в разі перегляду. Робочий CAPI2 журнал знаходиться під служби журнали застосунків і, Microsoft, Windowsі CAPI2 в переглядачі подій. Щоб увімкнути ведення журналу, клацніть правою кнопкою миші Операційна журналу, натисніть кнопку Увімкнення журналуа потім натисніть кнопку Фільтрувати поточний журнал. Натисніть на XML вкладку і встановіть на Редагувати запит вручну прапорець.
Згорнути це зображенняРозгорнути це зображення
Увімкнення журналу


Після отримання журналу, можна використовувати наступні фільтр, зменшити кількість записів, які ви повинні шукати throughto знайти сертифікат операцій з ключами, які мають тривалість менше, ніж 1024 біт. Наступні фільтр шукає ключі 512 біт.

<QueryList>

<Query id="0" path="Microsoft-Windows-CAPI2/Operational">

<Select path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512 ']]]]] і UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA ']]]]]]</Select>

</Query>

</QueryList>

Згорнути це зображенняРозгорнути це зображення
Фільтрувати поточний журнал


Можна також запитати для декількох ключових довжини, з одного запит на змінення. Наприклад, такі запити фільтр для 384-розрядні розділи та 512-розрядні розділи.

<QueryList>

<Query id="0" path="Microsoft-Windows-CAPI2/Operational">

<Select path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='384 ']]]]] і UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA ']]]]]] або Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512 ']]]]] і UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA ']]]]]]</Select>

</Query>

</QueryList>

Перевірити шаблони сертифікатів

Ви можете запустити наступний запит на ваші сертифікації (ЦС) виявити шаблони сертифікатів, які стрілками менше, ніж 1024 біт:

certutil - dstemplate | findstr "[msPKI мінімальний-ключ-розмір" | / v findstr "1024 2048 4096"

Примітка Слід запускати команди в лісі, кожен у вашій організації.

Якщо ви запустите цей запит, шаблони, які використовують ключі, що менші за 1024 біт буде показано з їх розмір ключа. На рисунку нижче показано, що два з вбудованих шаблонів, SmartcardLogon і SmartcardUser, мають за промовчанням ключові довжини, що мають мінімальні розміри ключів 512 біт. Ви можете також виявити інші шаблони, які були дубльовані мінімальні розміри ключів, менше, ніж 1024 біт.

Кожен шаблон, який ви виявите, що дозволяють менше, ніж 1024 біт, клавіші ви повинні визначити, чи є можливість випуску сертифікатів, як показано в розділі Шаблони сертифікатів центру сертифікації консолі.

Згорнути це зображенняРозгорнути це зображення
Розділ шаблони сертифікатів


увімкнути журналювання на комп'ютерах, які оновлення інстальовано

За допомогою параметрів реєстру для ввімкнення комп'ютерів, які мають оновлення застосовується до знайти RSA сертифікати з ключових довжини менше, ніж 1024 біт. Параметр для впровадження протоколювання описано в розділі "Рішення", оскільки вона тісно в поєднанні з параметрів реєстру, які можуть бути використані дозволити ключових довжини менше, ніж 1024 біт. Перегляньте розділ "Дозволити ключових довжини менше, ніж 1024 біт за допомогою параметрів реєстру" Далі в цій статті, для отримання додаткових відомостей про те, як увімкнути журналювання.

Резолюції

Первинний роздільну здатність для будь-якого питання, що відносяться до блокування сертифікат, який має Довжина ключа менше, ніж 1024 біт є здійснення більшого (Довжина ключа 1024 біт або більше) сертифікат. Радимо, що користувачам здійснювати сертифікати, які мають Довжина ключа принаймні 2048 біт.

Збільшити розмір ключа для сертифікат, виданий через сертифікат дозволений

Шаблони, які видаються RSA сертифікати з ключових довжини менше, ніж 1024 біт слід збільшити мінімальний розмір ключа для налаштування принаймні 1024 біт. Це передбачає, що пристрої, до яких ці сертифікати видаються підтримувати більший розмір ключа.

Після того, як ви збільшити мінімальний розмір ключа, використовуйте параметр Reenroll всіх власників сертифіката у регіоні Сертифікат шаблони консолі Щоб викликати клієнт комп'ютерів до Reenroll і запитати більший розмір ключа.

Згорнути це зображенняРозгорнути це зображення
смарт-картка для входу до системи


Якщо мають видані сертифікати за допомогою вбудованих шаблонів смарт-картка для входу до системи або смарт-картка користувача, можна не вдалося настроїти мінімальний розмір ключа шаблон безпосередньо. Замість цього, ви повинні дублювати шаблон, збільшити розмір ключа дублюються шаблону а потім замінюють вихідний шаблон з дублюються шаблон.

Згорнути це зображенняРозгорнути це зображення
Останні Властивості смарт-картка для входу до системи


Після того, як ви замінюють шаблон, виберіть пункт Reenroll всіх власників сертифіката викликати клієнт комп'ютерів до Reenroll і просити більший розмір ключа.

Згорнути це зображенняРозгорнути це зображення
Reenroll всіх власників сертифіката


Дозволити ключових довжини менше, ніж 1024 біт за допомогою параметрів реєстру

корпорація Майкрософт рекомендує клієнтам використовувати сертифікати менше, ніж 1024 біт довго. Відвідувачі Однак може знадобитися тимчасове рішення, хоча довший термін рішення розроблено для заміни RSA сертифікати Довжина ключа 1024 біт тривалість менше. У цих випадках, Microsoft надає клієнтам можливість змінити спосіб оновлення функції. Клієнтами, ці настройки приймаємо ризик, що зловмисник може зможе порушити їх сертифікатів і використовувати їх обманювати зміст, фішинг-атак або виконувати людина в середньому атак для.

Важливі Цей розділ, спосіб або завдання містять кроки, які говорять вам, як змінити реєстр. Однак, серйозні проблеми можуть виникнути, якщо неправильна зміна реєстру. Тому переконайтеся, що ви виконаєте наступні інтерактивні елементи ретельно. Для додаткового захисту архівувати реєстру перед внесенням. Потім ви можете відновити реєстр у разі виникнення проблеми. Щоб отримати додаткові відомості про архівувати та відновлення реєстру клацніть номер статті в базі знань Microsoft Knowledge Base:
322756 Як створити архівувати та відновити реєстр у Windows
На Windows 8 або під керуванням Windows Server 2012 комп'ютерів, які мають оновлення застосовується наступні шлях реєстру та параметри використовуються для контролю, виявлення та блокування RSA сертифікатів з менш ніж Довжина ключа 1024 біт.

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

Є чотири основні цінності, що контролюють як ключі під 1024 bits блокування роботи. Ці є наступні:
  • MinRsaPubKeyBitLength
  • EnableWeakSignatureFlags
  • WeakSignatureLogDir
  • WeakRsaPubKeyTime
Кожен з цих значень, і те, що вони контролюють обговорюються в наступних розділах.

Для операційних системний інтегратор починаючи з Windows Vista та Windows Server 2008 за допомогою команди certutil змінення цих параметрів реєстру. На Windows XP, Windows Server 2003 і Windows Server 2003 R2 неможливо використовувати certutil команди для змінення цих параметрів реєстру. Однак, можна використовувати редактор реєстру, reg команду або reg-файл.

MinRsaPubKeyBitLength

MinRsaPubKeyBitLength є значення "4 байти", який визначає мінімальний RSA ключових дозволений. За промовчанням це значення не присутній, і мінімальна дозволено Довжина ключа RSA є 1024. Ви можете використовувати certutil щоб встановити це значення до 512, виконавши наступну команду:

certutil - setreg chain\minRSAPubKeyBitLength 512

ПриміткаВсі команди certutil показано в цій статті вимагають локального адміністратора, тому, що вони змінюють реєстру. Ви можете ігнорувати протокол IMAP, що говорить "CertSvc послуга може знадобитися перезавантажити, щоб зміни набули сили." Це не потрібно для цих команд, тому що вони не впливають на сертифікат служби (CertSvc).

Ви можете повернутися до блокують ключі, які мають тривалість менше than1024 бітів, видаливши значення. Для цього виконайте таку команду certutil :

certutil - delreg chain\MinRsaPubKeyBitLength

EnableWeakSignatureFlags

EnableWeakSignatureFlags значення "4 байти" має три можливих значень: 2, 4, 6 і 8. ці настройки змінити поведінку як ключі під 1024 bits виявлення та блокування роботи. Настройки, описані в таблиці:
Згорнути цю таблицюРозгорнути цю таблицю
Десяткове значенняОпис
2У разі ввімкнення кореневий сертифікат (протягом будівництва ланцюжок) може мати сертифікат RSA Довжина ключа менше, ніж 1024 біт. Блокування RSA сертифікатів нижче у ланцюжку (якщо вони мають менше, ніж 1024 біт ключів) все ще в ефект. Прапор ввімкнено, коли це значення, як CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG.
4Вмикає реєстрацію, але як і раніше забезпечує блокування RSA сертифікатів з ключами менше, ніж 1024 біт. Коли активовано, на WeakSignatureLogDir є обов'язковим. Всі ключі з менш ніж 1024 біт довжина виявила копіюються до фізичного WeakSignatureLogDir папки. Прапор ввімкнено, коли це значення як CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG.
6Коли її ввімкнуто, кореневого сертифіката дозволяється мати сертифікат RSA з ключем менше, ніж 1024 біт, і на WeakSignatureLogDir є обов'язковим. Всі ключі нижче кореневий сертифікат, що мають ключі менше, ніж 1024 біт заблокували і увійшли до папки, яка вказана як на WeakSignatureLogDir.
8Вмикає реєстрацію і не застосовується блокування ключів, які мають тривалість менше, ніж 1024 біт. Коли активовано, на WeakSignatureLogDir є обов'язковим. Всі ключі, виявила, що мають тривалість менше, ніж 1024 біт копіюються до фізичного WeakSignatureLogDir папки. Прапор ввімкнено, коли це значення, як CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG.

Приклади

Щоб дозволити RSA кореневий сертифікат, який має менше, ніж 1024 біт Довжина ключа, використайте таку команду certutil :

certutil - setreg chain\EnableWeakSignatureFlags 2

Щоб увімкнути ведення журналу під Вільний час все одно блокування сертифікати, які використовують Довжина ключа менше, ніж 1024 біт, використайте таку команду certutil :

certutil - setreg chain\EnableWeakSignatureFlags 4

Щоб увімкнути журналювання тільки RSA сертифікати нижче кореневий сертифікат, які Довжина ключа менше, ніж 1024 біт, використайте таку команду certutil :

certutil - setreg chain\EnableWeakSignatureFlags 6

Щоб увімкнути журналювання тільки і не блокує ключових довжини менше, ніж 1024 біт, використайте таку команду certutil :

certutil - setreg chain\EnableWeakSignatureFlags 8

Примітка Коли ввімкнуто журналювання (дес. автоматична інсталяція 4, 6 або 8), необхідно також налаштувати каталог журналу, як описано в наступному розділі.

WeakSignatureLogDir

Якщо визначено, сертифікати, які мають Довжина ключа менше, ніж 1024 біт написані до вказаної папки. Наприклад, C:\Under1024KeyLog може бути дані для цього значення. Цей параметр, коли EnableWeakSignatureFlags встановлений на 4 або 8. Переконайтеся, що настройки безпеки на вказану каталог вхідних повідомлень, щоб Authenticated користувачів та локальна група домену Всі пакунки застосування змінювати доступ. Встановити це значення для C:\Under1024KeyLog, використайте таку команду certutil:

Certutil - setreg chain\WeakSignatureLogDir "c:\Under1024KeyLog"

Можна також настроїти WeakSignatureLogDir написати у спільній мережній папці. Переконайтеся, що у вас є відповідні дозволи для мережного розташування настроєно так, що всі настроєний користувачів можна написати до спільної папки. Таку команду є прикладом налаштування WeakSignatureLogDir писати папка клавіші , мережі спільні папки, названий RSA на Сервер1:

Certutil - setreg chain\WeakSignatureLogDir "\\server1\rsa\keys"

WeakRsaPubKeyTime

У WeakRsaPubKeyTime є 8 байт REG_BINARY значення, які містить тип даних Windows FILETIME форматі UTC/GMT. Це значення є доступні, в першу чергу для того, щоб зменшити потенційні проблеми блокують ключі, які мають тривалість менше, ніж 1024 біт для Authenticode підписів. Сертифікати, які використовуються для підписування коду, перш ніж настроєно дату і Вільний час не перевіряється для ключів, які мають тривалість менше, ніж 1024 біт. за промовчанням цей параметр реєстру не присутній і розглядається як раннього ранку 1 січня в опівночі UTC/GMT.

ПриміткаЦей параметр застосовується лише до коли сертифікат був використаний для Authenticode підписати з тимчасовими мітками файлів. Якщо код не Вільний час, штамп, поточний Вільний час використовується, і WeakRsaPubKeyTime параметр не використовується.

WeakRsaPubKeyTime параметр дозволяє конфігурації Дата, для яких розглянути дорослими підписів дійсний. Якщо у вас є причина, щоб встановити іншу дату і Вільний час для на WeakRsaPubKeyTime, ви буде можна використовувати certutil встановити іншу дату. Наприклад, якщо ви хотіли, щоб встановити дату по 29 серпня 2010, ви можете використовувати наступні команди:

certutil - setreg chain\WeakRsaPubKeyTime @ 08/29/2010

Якщо необхідно встановити певний Вільний час, наприклад, 6: 00 Вечора на 4 липня 2011, потім додати кількість днів і годин у форматі + [dd:hh] до команди. Тому, що 6: 00 Вечора 18 годин після півночі по 4 липня 2011, ви б виконайте таку команду:

certutil - setreg chain\WeakRsaPubKeyTime @ 01/15/2011 + 00: 18

Налаштування сертифікатів інформаційних служб Інтернету (IIS)

Якщо ви в IIS клієнта, який має видавати нові сертифікати, які 1024 біт або більше, перегляньте наступні статті:
Як налаштувати SSL в IIS 7
SSL і сертифікати в IIS 6

Розв'язанн

Центрі завантаження Microsoft для завантаження пропонуються такі файли:


Для всіх підтримуваних x86-версії для Windows XP

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних версій Windows XP Professional x64 edition під керуванням 64

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних x86-версії для Windows Server 2003

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних версій Windows Server 2003 x64

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних IA-64 версіях Windows Server 2003

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних x86-версії Windows Vista

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних версій Windows Vista x64

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних x86-версії для Windows Server 2008

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних версій Windows Server 2008 x64

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних IA-64 версіях Windows Server 2008

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних x86-версії Windows 7

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних версій Windows 7 x64

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних х 64 версіях Windows Server 2008 R2

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних IA-64 версіях Windows Server 2008 R2

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних x86-версії для вбудованих стандартний Windows 7

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Для всіх підтримуваних х 64 версіях вбудованих стандартний Windows 7

Згорнути це зображенняРозгорнути це зображення
Завантажити
Завантажити пакет.

Дата випуску: 14 серпня 2012 року.

Щоб отримати додаткові відомості про завантаження Майкрософт підтримує файли, клацніть номер статті в базі знань Microsoft Knowledge Base:
119591 Як отримати файли технічної підтримки Майкрософт від інтерактивних служб
Microsoft цей файл перевірено на наявність вірусів. корпорація Майкрософт використала найбільш поточного Підтримка програмного забезпечення виявлення вірусів, що була доступна в день, який був розміщений файл. Файл зберігається на захищених серверах, які запобігають внесенню до файлу будь-яких несанкціонованих змін.

ВІДОМОСТІ ПРО ФАЙЛ

Список файлів надані в рамках ці пакунки клацніть нижченаведене посилання:
Файл атрибути таблиць для 2661254.csv оновлення системи безпеки

Властивості

Номер статті: 2661254 - Востаннє переглянуто: 21 серпня 2012 р. - Редакція: 1.0
Застосовується до:
  • Windows 7 Service Pack 1, у разі використання з:
    • Windows 7 Enterprise
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows 7 Home Premium
    • Windows 7 Home Basic
  • Windows 7 Enterprise
  • Windows 7 Professional
  • Windows 7 Ultimate
  • Windows 7 Home Premium
  • Windows 7 Home Basic
  • Windows Server 2008 R2 Service Pack 1, у разі використання з:
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2, у разі використання з:
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Пакет оновлень 2 для ОС Windows Vista, у разі використання з:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Пакет оновлень 1 для ОС Windows Vista, у разі використання з:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Microsoft Windows Server 2003 Service Pack 2, у разі використання з:
    • Microsoft Windows Server 2003 Standard Edition
    • Microsoft Windows Server 2003 Enterprise Edition
    • Microsoft Windows Server 2003 Datacenter Edition
    • Microsoft Windows Server 2003 Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows XP Service Pack 3, у разі використання з:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional Edition
Ключові слова: 
kbsecadvisory atdownload kbbug kbexpertiseinter kbfix kbsecurity kbsecvulnerability kbsurveynew kbmt KB2661254 KbMtuk
Машинний переклад
УВАГА! Цю статтю переклала програма машинного перекладу Microsoft, а не людина. Корпорація Microsoft пропонує вам як машинні переклади, так і переклади фахівців, щоб Ви мали доступ до всіх статей бази знань рідною мовою. Проте стаття, яку переклав комп’ютер, не завжди бездоганна. Вона може містити лексичні, синтаксичні або граматичні помилки. Так само помиляється іноземець, спілкуючись вашою рідною мовою. Корпорація Microsoft не несе відповідальність за жодні неточності, помилки або шкоду, завдану неправильним перекладом змісту або його використанням з боку користувачів. Крім того, корпорація Microsoft часто оновлює програму машинного перекладу.
Клацніть тут, щоб переглянути цю статтю англійською мовою: 2661254

Надіслати відгук

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com