Microsoft 資訊安全諮詢:憑證金鑰長度下限的更新

文章翻譯 文章翻譯
文章編號: 2661254 - 檢視此文章適用的產品。
全部展開 | 全部摺疊

在此頁中

簡介

Microsoft 已發行適用於 IT 專業人員 Microsoft 的資訊安全諮詢。此諮詢宣佈將封鎖使用金鑰長度小於 1024 位元的 RSA 憑證。若要檢視此資訊安全諮詢,請移至下列 Microsoft 網站:
http://technet.microsoft.com/zh-tw/security/advisory/2661254
為降低機密資訊未經授權而曝露的風險,Microsoft 已針對所有支援的 Microsoft Windows 的版本發行非安全性更新 (KB 2661254)。此更新會封鎖長度小於 1024 位元的密碼編譯金鑰,且不適用於 Windows 8 Release Preview 或 Windows Server 2012 發行候選版本,因為這些作業系統已包含封鎖使用弱式 RSA 金鑰 (長度小於 1024 位元) 的功能。

其他相關資訊

公開金鑰密碼編譯演算法的強度取決於透過暴力密碼破解法取得私密金鑰所需的時間。如果透過可用運算能力取得私密金鑰所需的時間非常長,則可將演算法視為具有足夠的強度。然而,威脅情勢仍會繼續發展。因此,Microsoft 進一步強化金鑰長度小於 1024 位元的 RSA 演算法準則。

套用此更新僅會影響使用 CertGetCertificateChain 功能建立的憑證鏈結。CryptoAPI 會建立憑證信任鏈結,並使用有效時間、憑證撤銷和憑證原則 (例如使用目的) 驗證此鏈結。此更新會實施額外檢查,以確保鏈結中所有憑證的 RSA 金鑰長度都大於 1024 位元。

更新取代資訊

此更新會取代下列更新:
2677070 現已發行 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 撤銷憑證的自動更新程式

此安全性更新的已知問題

套用此更新之後:
  • 必須重新開機。
  • 憑證授權單位 (CA) 無法發行金鑰長度小於 1024 位元的 RSA 憑證。
  • 當 CA 使用金鑰長度小於 1024 位元的 RSA 憑證時,便無法啟動 CA 服務 (certsvc)。
  • Internet Explorer 不允許存取使用金鑰長度小於 1024 位元的 RSA 憑證保護的網站。
  • 如果 Outlook 2010 使用金鑰長度小於 1024 位元的 RSA 憑證,便無法將其用於加密電子郵件。但安裝此更新後即可解密已使用金鑰長度小於 1024 位元的 RSA 憑證加密的電子郵件。
  • 如果 Outlook 2010 使用金鑰長度小於 1024 位元的 RSA 憑證,便無法將其用於數位簽章電子郵件。
  • 當 Outlook 2010 收到使用金鑰長度小於 1024 位元的 RSA 憑證數位簽章或加密的電子郵件時,使用者便會收到表示憑證不受信任的錯誤訊息。使用者仍可檢視已加密或簽章的電子郵件。
  • 當 Microsoft Exchange 伺服器將金鑰長度小於 1024 位元的 RSA 憑證用於 SSL/TLS 時,Outlook 2010 便無法連線至此伺服器。畫面會顯示下列錯誤訊息:「其他人無法檢視或變更您與此網站交換的資訊。不過,網站的安全性憑證有問題。安全性憑證無效。此網站不受信任。」
  • 系統會報告「未知的發行者」安全性警告,但在下列情況下會繼續進行安裝:
    • 當遇到 Authenticode 簽章時間戳記為 2010 年 1 月或之後,且使用金鑰長度小於 1024 位元的 RSA 憑證簽章時。
    • 當已簽章的安裝程式使用金鑰長度小於 1024 位元的 RSA 憑證簽章時。
    • 當 ActiveX 控制項使用金鑰長度小於 1024 位元的 RSA 憑證簽章時。在您安裝此更新之前就已安裝的 ActiveX 控制項不會受到影響。
  • 使用金鑰長度為 512 位元 RSA 憑證的 System Center HP-UX PA-RISC 電腦會產生活動訊號警示,且所有此電腦的 Operations Manager 監視都會失敗。系統也會產生具有「已簽章憑證驗證」描述的「SSL 憑證錯誤」。此外,由於「已簽章憑證驗證」錯誤,Operations Manager 不會探索新的 HP-UX PA-RISC 電腦。建議擁有 HP-UX PA-RISC 電腦的 System Center 客戶重新發行金鑰長度至少 1024 位元的 RSA 憑證。如需詳細資訊,請移至下列 TechNet 網頁:
    重要:安裝即將推出的 Windows 更新後,由 Operations Manager 監視的 HP-UX PA-RISC 電腦將發生活動訊號和監視失敗
注意此更新程式不會影響 EFS 加密。

尋找金鑰長度小於 1024 位元的 RSA 憑證

以下提供四種尋找是否正在使用金鑰長度小於 1024 位元 RSA 憑證的主要方法:
  • 手動檢查憑證和憑證路徑
  • 使用 CAPI2 記錄
  • 檢查憑證範本
  • 在已安裝更新的電腦上啟用記錄

手動檢查憑證和憑證路徑

您可以透過開啟憑證並檢視其類型、金鑰長度和憑證路徑,手動檢查憑證。您可以透過檢視 (通常是按兩下) 內部發行的任何憑證,執行此動作。在 [憑證路徑] 索引標籤上,按一下 [檢視憑證] 檢視鏈結中的每個憑證,以確保所有 RSA 憑證使用的金鑰長度都至少 1024 位元。

例如,下圖是從名為 AdatumRootCA 的企業根 CA 發行至網域控制站 (2003DC.adatum.com) 的憑證。您可以在 [憑證路徑] 索引標籤中選取 AdatumRootCA 憑證。

摺疊此圖像展開此圖像
2798481


若要查看 AdatumRootCA 憑證,請按一下 [檢視憑證]。在 [詳細資料] 窗格中,選取 [公開金鑰] 查看其金鑰大小,如下圖所示。

摺疊此圖像展開此圖像
2798482


此範例中 AdatumRootCA 的 RSA 憑證為 2048 位元。

使用 CAPI2 記錄

在執行 Windows Vista、Windows Server 2008,或更新版本的 Windows 電腦上,可以使用 CAPI2 記錄協助您識別長度小於 1024 位元的金鑰。您也可以允許電腦先執行其一般作業,並於稍後檢查記錄,以協助識別長度小於 1024 位元的金鑰。然後,您就可以使用此資訊追蹤憑證來源,並執行必要的更新。

若要執行此動作,您必須先啟用詳細資訊診斷記錄。若要啟用詳細資訊模式記錄,請依照下列步驟執行:

1. 開啟登錄編輯程式 (Regedit.exe)。

2. 巡覽至下列登錄機碼:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32


3. 新增 DWORD (32 位元) 值 DiagLevel,其值為 0x00000005。

4. 新增 QWORD (64 位元) 值 DiagMatchAnyMask,其值為 0x00ffffff。

摺疊此圖像展開此圖像
2798483


執行此動作後,您就可以在事件檢視器中啟用 CAPI2 作業記錄。CAPI2 作業記錄位於事件檢視器中的 Applications and Service LogsMicrosoftWindowsCAPI2 下方。若要啟用記錄,請在 Operational 記錄上按右鍵,按一下 [啟用記錄],然後按一下 [篩選目前的記錄]。按一下 [XML] 索引標籤,然後按一下以選取 [手動編輯查詢] 核取方塊。
摺疊此圖像展開此圖像
2798484


收集記錄後,您就可以使用下列篩選減少尋找金鑰長度小於 1024 位元的憑證作業時,您必須搜尋的項目數。下列篩選可用於尋找 512 位元的金鑰。

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

摺疊此圖像展開此圖像
2798485


您也可以使用單一查詢來查詢多個金鑰長度。例如,下列篩選可用於查詢 384 位元和 512 位元的金鑰。

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='384']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]] or Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

檢查憑證範本

您可以在憑證授權單位 (CA) 中執行下列查詢,以尋找金鑰長度小於 1024 位元的憑證範本:

certutil -dstemplate | findstr "[ msPKI-Minimal-Key-Size" | findstr /v "1024 2048 4096"

注意您必須在組織的每個樹系中執行此命令。

如果您執行此查詢,系統會顯示金鑰長度小於 1024 位元的範本及其金鑰大小。下圖顯示 SmartcardLogon 和 SmartcardUser 兩個內建範本,其預設金鑰長度下限為 512 位元。您也可能會發現其他金鑰長度下限小於 1024 位元的重複範本。

對於每個所發現允許金鑰長度小於 1024 位元的範本,您都必須判斷其是否可能發行憑證,如憑證授權單位主控台的 [憑證範本] 區段所示。

摺疊此圖像展開此圖像
2798486


在已安裝更新的電腦上啟用記錄

您可以使用登錄設定啟用已套用更新的電腦,以尋找金鑰長度小於 1024 位元的 RSA 憑證。由於此登錄設定和允許金鑰長度小於 1024 位元的登錄設定緊密耦合,因此將在<解決方式>一節說明執行記錄的方法。如需有關如何啟用記錄的詳細資訊,請參閱本文稍後的<使用登錄設定允許金鑰長度小於 1024 位元>一節。

解決方式

任何與封鎖金鑰長度小於 1024 位元憑證相關的問題,其主要解決方式就是執行更大 (金鑰長度大於 1024 位元) 的憑證。我們建議使用者執行金鑰長度至少 2048 位元的憑證。

透過憑證自動註冊增加發行憑證的金鑰大小

對於已發行金鑰長度小於 1024 位元 RSA 憑證的範本,您必須考慮將金鑰大小下限設定增加為至少 1024 位元。假設這些憑證發行的裝置都支援更大的金鑰大小。

增加金鑰大小下限後,請使用位於 [憑證範本主控台][重新註冊所有憑證持有者] 選項,使用戶端電腦重新註冊並要求更大的金鑰大小。

摺疊此圖像展開此圖像
2798487


如果您已使用內建 Smartcard Logon 或 Smartcard User 範本發行憑證,您將無法直接調整範本的金鑰大小下限。您必須改以複製範本,增加複製範本上的金鑰大小,然後以複製範本取代原始範本

摺疊此圖像展開此圖像
2798488


取代範本後,請使用 [重新註冊所有憑證持有者] 選項,使用戶端重新註冊並要求更大的金鑰大小。

摺疊此圖像展開此圖像
2798489


使用登錄設定允許金鑰長度小於 1024 位元

Microsoft 不建議客戶使用長度小於 1024 位元的憑證。然而,當取代金鑰長度小於 1024 位元 RSA 憑證的長期解決方案仍在開發時,客戶可能會需要暫時的因應措施。在這些情況下,Microsoft 可讓客戶變更新運作的方法。設定這些設定的客戶會遭受攻擊者可破壞憑證,並將其用以詐騙內容、執行網路釣魚攻擊或執行中間人攻擊的風險。

重要這個章節、方法或工作包含修改登錄的步驟。然而,如果您不當地修改登錄,可能會發生嚴重的問題。因此,請務必謹慎地依照這些步驟執行。為加強保護,修改登錄之前,請務必將其備份。那麼您便可以在發生問題時還原登錄。如需有關如何備份和還原登錄的詳細資訊,請按一下下面的文章編號,檢視「Microsoft 知識庫」中的文章:
322756 如何在 Windows XP 中備份及還原登錄
在已套用此更新的 Windows 8 或 Windows Server 2012 電腦上,下列登錄路徑和設定可用於控制偵測和封鎖金鑰長度小於 1024 位元的 RSA 憑證。

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

封鎖小於 1024 位元金鑰的運作方法是由四個主要的值控制。如下所示:
  • MinRsaPubKeyBitLength
  • EnableWeakSignatureFlags
  • WeakSignatureLogDir
  • WeakRsaPubKeyTime
下列章節將分別說明這些值及其控制項目。

對於 Windows Vista 和 Windows Server 2008 啟動的作業系統,您可以使用 certutil 命令變更這些登錄設定。在 Windows XP、Windows Server 2003 和 Windows Server 2003 R2 電腦上,您無法使用 certutil 命令變更登錄設定。不過,您可以使用登錄編輯程式、reg 命令或 reg 檔案。

MinRsaPubKeyBitLength

MinRsaPubKeyBitLength 是定義允許 RSA 金鑰長度下限的 DWORD 值。根據預設,此值並不存在,且允許的 RSA 金鑰長度下限是 1024 位元。您可以透過執行下列命令,使用 certutil 將此值設定為 512:

certutil -setreg chain\minRSAPubKeyBitLength 512

注意由於 certutil 命令會變更登錄,本文中所有 certutil 命令都需要本機系統管理員權限。您可以略過顯示「必須重新啟動 CertSvc 服務變更才能生效」的訊息。由於這些命令不會影響憑證服務 (CertSvc),因此執行這些命令時不必重新啟動。

移除此值可以使您還原為封鎖長度小於 1024 位元的金鑰。若要執行此動作,請執行下列 certutil 命令:

certutil-delreg chain\MinRsaPubKeyBitLength

EnableWeakSignatureFlags

EnableWeakSignatureFlags DWORD 值具有三個可能的值:2、4、6 和 8。這些設定會變更偵測和封鎖小於 1024 位元金鑰的運作方法。下表將說明這些設定:
摺疊此表格展開此表格
十進位值說明
2啟用時會允許根憑證 (建立鏈結時) 具有長度小於 1024 位元金鑰的 RSA 憑證。仍會封鎖鏈結中金鑰長度小於 1024 位元的 RSA 憑證。此值設為 CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG 時會啟用旗標。
4啟用記錄,但仍會強制封鎖金鑰長度小於 1024 位元的 RSA 憑證。啟用時必須有 WeakSignatureLogDir 值。系統會將所有長度小於 1024 位元的金鑰複製到 WeakSignatureLogDir 實體資料夾。此值設為 CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG 時會啟用旗標。
6啟用時會允許根憑證具有長度小於 1024 位元金鑰的 RSA 憑證,且必須有 WeakSignatureLogDir 值。封鎖根憑證下所有長度小於 1024 位元的金鑰,並記錄至指定為 WeakSignatureLogDir 的資料夾。
8啟用記錄,且不強制封鎖長度小於 1024 位元的金鑰。啟用時必須有 WeakSignatureLogDir 值。系統會將所有長度小於 1024 位元的金鑰複製到 WeakSignatureLogDir 實體資料夾。此值設為 CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG 時會啟用旗標。

範例

若要啟用金鑰長度小於 1024 位元的 RSA 根憑證時,請使用下列 certutil 命令:

certutil -setreg chain\EnableWeakSignatureFlags 2

若要啟用記錄,但仍然封鎖使用長度小於 1024 位元金鑰的憑證時,請使用下列 certutil 命令:

certutil -setreg chain\EnableWeakSignatureFlags 4

若只要在金鑰長度小於 1024 位元根憑證下的 RSA 憑證啟用記錄時,請使用下列 certutil 命令:

certutil -setreg chain\EnableWeakSignatureFlags 6

若只要啟用記錄,且不封鎖長度小於 1024 位元的金鑰時,請使用下列 certutil 命令:

certutil -setreg chain\EnableWeakSignatureFlags 8

注意當您啟用記錄 (十進位設定為 4、6 或 8 ) 時,您也必須設定下一節所述的記錄目錄。

WeakSignatureLogDir

一旦定義,金鑰長度小於 1024 位元的憑證就會寫入指定資料夾。例如,此值的資料可以是 C:\Under1024KeyLog。當 EnableWeakSignatureFlags 設為 4 或 8 時,則必須設定此值。請確定您已設定指定資料夾的安全性,以修改存取 Authenticated Users 和本機群組 All Application Packages。若要將此值設定為 C:\Under1024KeyLog,您可以使用下列 certutil 命令:

Certutil -setreg chain\WeakSignatureLogDir "c:\Under1024KeyLog"

您也可以設定 WeakSignatureLogDir 以寫入網路共用資料夾。請確定您已為網路位置設定適當的權限,使所有設定的使用者都可以寫入共用資料夾。下列命令為設定 WeakSignatureLogDir 寫入名為 Keys 資料夾的範例,此資料夾位於 Server1 上名為 RSA 的網路共用資料夾:

Certutil -setreg chain\WeakSignatureLogDir "\\server1\rsa\keys"

WeakRsaPubKeyTime

WeakRsaPubKeyTime 是 8 位元組的 REG_BINARY 值,包含儲存為 UTC/GMT 的 Windows FILETIME 資料類型。此值主要用於透過封鎖 Authenticode 簽章長度小於 1024 位元的金鑰,減少潛在問題。在設定的日期和時間前已用於簽章程式碼的憑證,系統不會檢查其金鑰長度是否小於 1024 位元。根據預設,此值並不存在,且系統會將其視為 UTC/GMT 午夜的 2010 年 1 月 1 日清晨。

注意此設定僅在使用憑證 Authenticode 簽章時間戳記檔案時適用。如果未時間戳記程式碼,則會使用目前時間,而非 WeakRsaPubKeyTime 設定。

WeakRsaPubKeyTime 設定允許設定將舊簽章視為有效的日期。如果您需要為 WeakRsaPubKeyTime 設定不同的日期和時間,您也可以使用 certutil 設定不同的日期。例如,如果您想要將日期設定為 2010 年 8 月 29 日,則您可以使用下列命令:

certutil -setreg chain\WeakRsaPubKeyTime @08/29/2010

如果您必須設定特定時間,例如 2011 年 7 月 4 日下午 6 點,請以格式 +[dd:hh] 將日期和小時新增至命令。由於 2011 年 7 月 4 日下午 6 點是午夜之後 18 個小時,因此您可以執行下列命令:

certutil -setreg chain\WeakRsaPubKeyTime @01/15/2011+00:18

在 Internet Information Services (IIS) 上設定憑證

如果您為 IIS 客戶且必須發行長度為或超過 1024 位元的憑證,請參閱下列文章:
如何在 IIS 7 中設定 SSL
IIS 6 中的 SSL 和憑證

解決方案

您可以從「Microsoft 下載中心」下載下列檔案:


適用於所有支援的 Windows XP x86 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows XP Professional x64 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows Server 2003 x86 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows Server 2003 x64 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows Server 2003 IA-64 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows Vista x86 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows Vista x64 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows Server 2008 x86 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows Server 2008 x64 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows Server 2008 IA-64 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows 7 x86 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows 7 x64 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows Server 2008 R2 x64 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows Server 2008 R2 IA-64 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows Embedded Standard 7 x86 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

適用於所有支援的 Windows Embedded Standard 7 x64 版本的更新

摺疊此圖像展開此圖像
下載
立即下載此封裝。

發行日期:2012 年 8 月 14 日

如需有關如何下載 Microsoft 支援檔案的詳細資訊,請按一下下面的文章編號,檢視「Microsoft 知識庫」中的文章:
119591 如何從線上服務取得 Microsoft 支援檔案
Microsoft 已對這個檔案做過病毒掃描。Microsoft 是利用發佈當日的最新病毒偵測軟體來掃描檔案。檔案會儲存在安全性強化伺服器上,以避免任何未經授權的更改。

檔案資訊

如需這些套件中所提供的檔案清單,請按一下下列連結:
安全性更新 2661254.csv 的檔案屬性表

屬性

文章編號: 2661254 - 上次校閱: 2012年12月26日 - 版次: 6.0
這篇文章中的資訊適用於:
  • Windows 7 Service Pack 1?應用於:
    • Windows 7 Enterprise
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows 7 Home Premium
    • Windows 7 Home Basic
  • Windows 7 Enterprise
  • Windows 7 Professional
  • Windows 7 Ultimate
  • Windows 7 Home Premium
  • Windows 7 Home Basic
  • Windows Server 2008 R2 Service Pack 1?應用於:
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2?應用於:
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Windows Vista Service Pack 2?應用於:
    • Windows Vista 商用入門版
    • Windows Vista 商用進階版
    • Windows Vista 家用入門版
    • Windows Vista 家用進階版
    • Windows Vista Starter
    • Windows Vista 旗艦版
    • Windows Vista 商用進階 64 位元版
    • Windows Vista 家用入門 64 位元版
    • Windows Vista 家用進階 64 位元版
    • Windows Vista 旗艦 64 位元版
    • Windows Vista 商用入門 64 位元版
  • Windows Vista Service Pack 1?應用於:
    • Windows Vista 商用入門版
    • Windows Vista 商用進階版
    • Windows Vista 家用入門版
    • Windows Vista 家用進階版
    • Windows Vista Starter
    • Windows Vista 旗艦版
    • Windows Vista 商用進階 64 位元版
    • Windows Vista 家用入門 64 位元版
    • Windows Vista 家用進階 64 位元版
    • Windows Vista 旗艦 64 位元版
    • Windows Vista 商用入門 64 位元版
  • Microsoft Windows Server 2003 Service Pack 2?應用於:
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows XP Service Pack 3?應用於:
    • Microsoft Windows XP Home Edition (家用版)
    • Microsoft Windows XP Professional
關鍵字:?
kbsecadvisory atdownload kbbug kbexpertiseinter kbfix kbsecurity kbsecvulnerability KB2661254
Microsoft及(或)其供應商不就任何在本伺服器上發表的文字資料及其相關圖表資訊的恰當性作任何承諾。所有文字資料及其相關圖表均以「現狀」供應,不負任何擔保責任。Microsoft及(或)其供應商謹此聲明,不負任何對與此資訊有關之擔保責任,包括關於適售性、適用於某一特定用途、權利或不侵權的明示或默示擔保責任。Microsoft及(或)其供應商無論如何不對因或與使用本伺服器上資訊或與資訊的實行有關而引起的契約、過失或其他侵權行為之訴訟中的特別的、間接的、衍生性的損害或任何因使用而喪失所導致的之損害、資料或利潤負任何責任。

提供意見

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com