Pakiet zbiorczy aktualizacji zabezpieczeń dla systemu Windows NT Server 4.0 Terminal Server Edition

Tłumaczenia artykułów Tłumaczenia artykułów
Numer ID artykułu: 317636 - Zobacz jakich produktów dotyczą zawarte w tym artykule porady.
Ten artykuł został opublikowany wcześniej pod numerem PL317636
Rozwiń wszystko | Zwiń wszystko

Na tej stronie

Streszczenie

Firma Microsoft wydała pakiet zbiorczy aktualizacji zabezpieczeń (SRP) dla systemu Windows NT Server 4.0 Terminal Server Edition, który obejmuje funkcje pakietu zbiorczego aktualizacji zabezpieczeń (SRP) udostępnionego po wydaniu dodatku SP6a dla systemu Windows NT 4.0 oraz zawiera poprawki zabezpieczeń opisane w sekcji „Więcej informacji” w tym artykule. To nieduży, ale wszechstronny pakiet zbiorczy poprawek opublikowanych po wydaniu dodatku Service Pack 6 (SP6) upraszcza zarządzanie instalowaniem poprawek zabezpieczeń.

Pakiet SRP zawiera tylko poprawki zabezpieczeń dla systemu Windows NT 4.0. Nie zawiera poprawek dla żadnych innych produktów bądź systemów operacyjnych. Internetowe usługi informacyjne firmy Microsoft (IIS) nie są przeznaczone do używania z systemem Windows NT Server 4.0 Terminal Server Edition i nie są obsługiwane. Firma Microsoft zaleca klientom korzystającym z usług IIS w wersji 4.0 w systemie Windows NT Server 4.0 Terminal Server Edition ochronę systemu przez usunięcie tych usług.

Więcej informacji

Aby uzyskać więcej informacji dotyczących pakietu SRP, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/technet/security/news/nt4tsesr.mspx
Aby uzyskać dodatkowe informacje o działaniach, które należy wykonać przed zastosowaniem pakietu SRP, kliknij numer artykułu poniżej w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
318587 Windows NT Server 4.0, Terminal Server Edition, Security Rollup Package Release Notes
Pakiety są dostępne w następującej witrynie firmy Microsoft w sieci Web (jeżeli na liście nie uwzględniono odpowiedniej wersji językowej, należy ponownie odwiedzić tę witrynę za jakiś czas):
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Angielska wersja językowa

Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Francuska wersja językowa

Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Niemiecka wersja językowa

Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Japońska wersja językowa

Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Hiszpańska wersja językowa
UWAGA: Ten pakiet wymaga dodatku SP6 dla systemu Windows NT Server 4.0 Terminal Server Edition

Data wydania: 24 kwietnia 2002

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Pomocy technicznej firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 Jak uzyskać pliki Pomocy technicznej Microsoft w usługach online
Firma Microsoft przeskanowała ten plik w poszukiwaniu wirusów. Firma Microsoft użyła najnowszego oprogramowania do wykrywania wirusów dostępnego w dniu opublikowania pliku. Plik jest przechowywany na bezpiecznych serwerach o podwyższonych zabezpieczeniach, które uniemożliwiają nieautoryzowane zmiany w pliku.

Poprawki zawarte w pakiecie SRP

Pakiet SRP zawiera następujące poprawki udostępnione po wydaniu dodatku SP6, które zostały dostarczone za pośrednictwem biuletynów Microsoft Security Bulletin. Pakiet SRP zawiera również kilka poprawek, które nie zostały poprzednio omówione. Ponieważ biuletyny o zabezpieczeniach znacznie zmieniają procedury konserwacji systemu stosowane zwykle przez klientów, są one często wydawane przez firmę Microsoft wtedy, gdy problem stwarza bezpośrednie zagrożenie dla komputerów klientów. Omówienia problemów, które nie spełniają tego standardu, są zwykle umieszczane i rozsyłane na innych nośnikach, na przykład w dodatkach Service Pack lub, jak w tym przypadku, w pakiecie SRP.
238349 Specially-Malformed Header in GET Request Creates Denial of Service
241041 Enabling NetBT to Open IP Ports Exclusively
242294 MS99-041: Security Descriptor Allows Privilege Elevation on Remote Computers
243835 MS99-046: How to Prevent Predictable TCP/IP Initial Sequence Numbers
246045 MS99-055: Malformed Resource Enumeration Arguments May Cause Named Pipes and Other System Services to Fail
247869 MS00-003: Local Procedure Call May Permit Unauthorized Account Usage
248183 Syskey Tool Reuses Keystream
248185 Security Identifier Enumeration Function in LSA May Not Handle Argument Properly
248399 MS00-007: Shared Workstation Setup May Permit Access to Recycle Bin Files
249108 Registry Data Is Viewable By All Users During Rdisk Repair Update
249197 Internet Explorer Does Not Allow Use of Single SGC Certificate with 128-Bit Encryption for Virtual Sites
249863 SGC Connections May Fail from Domestic Clients
249973 MS00-005: Default RTF File Viewer Interrupts Normal Program Processing
250625 MS00-024: Default Registry Key Permissions May Allow Privilege Elevation
257870 Malformed Print Request May Stop Windows 2000 TCP/IP Printing Service
259042 Handle Leak in WinLogon After Applying Windows NT 4.0 Service Pack 6
259496 MS00-008: Incorrect Registry Setting May Allow Cryptography Key Compromise
259622 MS00-027: Command Processor May Not Parse Excessive Arguments Properly
259728 MS00-029: Windows Hangs with Fragmented IP Datagrams
259773 MS00-003: Incorrect Response to Local Procedure Call Causes "Stop" Error Message
262388 Denial-of-Service Attack Possible from Linux RPC Client
262694 MS00-036: Malicious User Can Shut Down Computer Browser Service
263307 MS00-036: Excessive Browser Announcements May Force Computer Shutdown
264684 MS00-040: Patch for "Remote Registry Access Authentication" Vulnerability
266433 MS00-070: Patch for Numerous Vulnerabilities in the LPC Port System Calls
267858 "Memory Could Not Be Read" Error Message While Doing File Operation
268082 DNS SOA Record May Reveal Administrator Account Name
269049 MS00-052: Registry-Invoked Programs Use Standard Search Path
269239 MS00-047: NetBIOS Vulnerability May Cause Duplicate Name on the Network Conflicts
271216 Fix for E-mail Issues Between 128-Bit and 56-Bit Encryption Using French Regional Settings
274835 MS00-083: Buffer Overflow in Network Monitor May Cause Vulnerability
275567 MS00-091: Multiple NetBT Sessions May Hang Local Host
276575 MS00-094: Patch Available for "Phone Book Service Buffer Overflow" Vulnerability
277910 MS00-087: Patch Available for "Terminal Server Login Buffer Overflow" Vulnerability
279336 MS01-003: Patch Available for Winsock Mutex Vulnerability
279843 Some System Named Pipes Are Not Created with Appropriate Permissions
280119 MS01-008: A Patch Is Available for the NTLMSSP Privilege Elevation Vulnerability
283001 MS01-009: Patch Available for Malformed PPTP Packet Stream Vulnerability
292435 MS01-040: Invalid RDP Data Can Cause Memory Leak in Terminal Services
293818 MS01-017: Erroneous VeriSign-Issued Digital Certificates Pose Spoofing Hazard
298012 MS01-041: Niewłaściwa forma żądania RPC może być przyczyną problemów z usługami
303628 Problem ze ścieżką względną może pozwolić na uruchomienie programu w kontekście System

Rozszerzenia serwera programu FrontPage

280322 FP2000: MS00-100: Patch for Malformed Web Form Submission Security Vulnerability
UWAGA: Rozszerzenia serwera programu FrontPage są częścią pakietu Option Pack dla systemu Windows NT 4.0, który nie jest obsługiwany w systemie Windows NT Server 4.0 Terminal Server Edition. Poprawki dla rozszerzeń serwera FrontPage zostały dołączone jako część pakietu SRP tylko dla tych klientów, którzy zainstalowali pakiet Option Pack w celu ochrony komputerów podczas migracji do obsługiwanego systemu operacyjnego.

Program Index Server 2.0

252463 MS00-006: Index Server Error Message Reveals Physical Location of Web Folders
294472 MS99-057: Index Server Search Function Contains Unchecked Buffer
296185 MS01-025: Patch Available for New Variant of the "Malformed Hit-Highlighting" Vulnerability
300972 Niesprawdzany bufor w rozszerzeniu ISAPI serwera indeksowania naraża serwer sieci Web na atak
UWAGA: Program Index Server 2.0 jest częścią pakietu Option Pack dla systemu Windows NT 4.0, który nie jest obsługiwany w systemie Windows NT Server 4.0 Terminal Server Edition. Poprawki dla programu Index Server 2.0 zostały dołączone jako część pakietu SRP tylko dla tych klientów, którzy zainstalowali pakiet Option Pack w celu ochrony komputerów podczas migracji do obsługiwanego systemu operacyjnego.

Program Internet Information Server 4.0

241805 Combined FTP and Domain Restriction Security Patch for IIS 4.0
244613 IIS 4.0 SSL ISAPI Filter Can Leak Single Buffer of Plaintext
246401 MS99-061: IIS May Improperly Parse Specific Escape Characters
249599 Virtual Directory Mapped to UNC Returns Server-Side Script Code When URL Contains Additional Characters at the End of the Request
252693 Chunked Encoding Request with No Data Causes IIS Memory Leak
254142 MS00-023: 100% CPU Usage Occurs When You Send a Large Escape Sequence
260205 MS00-030: HTTP Request with a Large Number of Dots or Dot-Slashes Causes High CPU Utilization
260347 MS00-060: IIS 4: Fix for Cross-Site Scripting Issues
260838 MS00-031: IIS Stops Servicing HTR Requests
267559 Polecenie GET wywołane na pliku HTR może spowodować błąd „Odmowa usługi” lub umożliwienie przeglądania katalogu
269862 MS00-057: Patch Released for Canonicalization Error Issue
271652 MS00-063: Patch Released for Malformed URL Vulnerability That Disables Web Server Response
274149 Cookies Are Not Marked as SSL-Secured in IIS
277873 MS00-086: Patch Available for "Web Server File Request Parsing" Vulnerability
285985 MS01-004: Patch Available for New Variant of File Fragment Reading via .HTR Vulnerability
295534 MS01-026: Superfluous Decoding Operation Can Allow Command Execution Through IIS
297860 Pakiet IIS 5.0 Security and Post-Windows NT 4.0 SP5 IIS 4.0 Patch Rollup
319733 MS02-018: April 2002 Cumulative Patch for Internet Information Services
UWAGA: Program Internet Information Server 4.0 jest częścią pakietu Option Pack dla systemu Windows NT 4.0, który nie jest obsługiwany w systemie Windows NT Server 4.0 Terminal Server Edition. Poprawki dla programu Internet Information Server 4.0 zostały dołączone jako część pakietu SRP tylko dla tych klientów, którzy zainstalowali pakiet Option Pack w celu ochrony komputerów podczas migracji do obsługiwanego systemu operacyjnego.

Poprawki, których nie dołączono do pakietu SRP dla systemu Windows NT Server 4.0 Terminal Server Edition

Pakiet SRP dla systemu Windows NT Server 4.0 Terminal Server Edition nie zastępuje poprawek dołączonych do następujących biuletynów o zabezpieczeniach, które zostały udostępnione po wydaniu dodatku SP6:
300845 MS02-013: Aplet w języku Java może przekierowywać ruch sieciowy przeglądarki
311967 MS02-017: Niesprawdzany bufor w dostawcy Multiple UNC Provider
313829 Niesprawdzony bufor w powłoce systemu Windows może umożliwić uruchomienie kodu
314147 MS02-006: An Unchecked Buffer in the SNMP Service May Allow Code to Run
318202 MS02-008: XMLHTTP Control in MSXML 2.0 Can Allow Access to Local Files
Pakiet SRP dla systemu Windows NT Server 4.0 Terminal Server Edition nie zawiera poprawki dostarczonej w następującym biuletynie o zabezpieczeniach, udostępnionym po wydaniu dodatku SP6, ponieważ należy ją stosować tylko wtedy, gdy został zainstalowany protokół WebDAV.
296441 MS01-022: Dostawca usług WebDAV umożliwia skryptom przesyłanie ich żądań jako pochodzących od użytkownika
Pakiet SRP dla systemu Windows NT Server 4.0 Terminal Server Edition nie zawiera narzędzi będących częścią następujących biuletynów. Narzędzia te należy pobrać i uruchomić oddzielnie.
265714 MS00-095: Windows NT 4.0 SNMP Registry Entries Are Readable
267861 MS00-095: RAS Registry Modification Allowed Without Administrative Rights
267864 MS00-095: MTS Package Administration Key Includes Information About Users
Pakiet SRP dla systemu Windows NT Server 4.0 Terminal Server Edition nie zastępuje poniższego biuletynu, ponieważ w tym przypadku poprawka wymaga wykonania procedury administracyjnej, a nie zmiany oprogramowania.
241219 MS99-036: Unattended Installation File Is Not Deleted After Setup Finishes

Właściwości

Numer ID artykułu: 317636 - Ostatnia weryfikacja: 30 października 2006 - Weryfikacja: 7.1
Informacje zawarte w tym artykule dotyczą:
  • Microsoft Windows NT Server 4.0, Terminal Server Edition Service Pack 6
Słowa kluczowe: 
kbhotfixserver kbqfe kbfix kbinfo kbqfe kbsecurity KB317636

Przekaż opinię

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com