Beskrivelse av oppdateringen som implementerer utvidet beskyttelse for godkjenning i Internet Information Services (IIS)

Innledning

Denne artikkelen beskriver en ikke-sikkerhetsrelatert oppdatering som implementerer utvidet beskyttelse for godkjenning i Internet Information Services (IIS).

Når utvidet beskyttelse for godkjenning er aktivert, bindes godkjenningsforespørsler til både SPN (Service Principal Names) på serveren klienten prøver å koble seg til og til den ytre TLS-kanalen (Transport Layer Security) som den integrerte Windows-godkjenningen bruker.

Merk 9. mars 2010 ble denne oppdateringen utgitt på nytt for å løse et problem med installasjonen og funksjonene:
  • Denne oppdateringen vil ikke oppdage når en datamaskin som kjører Windows Server 2003 Service Pack 2 (SP2) er i en installasjon der IIS 6 inneholder Windows Server 2003 Service Pack 1 (SP1) binærfiler og vil avslå installasjonen og avslutte med en feilkode. Versjonene av oppdatering 973917 som ble publisert før denne datoen vil installeres på vanlig måte, men de kan føre til at IIS ikke starter på nytt etter installasjonen.
  • På en datamaskin som kjører Windows Server 2003 håndterer denne nyutgivelsen et problem som kan føre til at store mengder minne blir allokert når utvidet beskyttelse for autentisering aktiveres.
  • På en datamaskin som kjører Windows Server 2008 vil denne nylanseringen reparere et problem som kan føre til at utvidet beskyttelse ikke fungerer riktig når IIS er konfigurert til å bruke Windows-autentisering i kjerne-modus.

Mer informasjon

Konfigurasjon

Utvidet beskyttelse forbedrer eksisterende godkjenningsfunksjonalitet i Windows for å begrense godkjenningsoverføring eller "Mann i midten"angrep. Denne reduksjonen oppnås ved hjelp av sikkerhetsinformasjon som implementeres via to sikkerhetsmekanismer:
  • Kanalbindingsinformasjon som angis gjennom et kanalbindingssymbol (CBT). Dette brukes hovedsakelig for SSL-tilkoblinger.
  • Tjenestebindingsinformasjon som angis gjennom et hovednavn for tjenesten (SPN). Dette brukes hovedsakelig for tilkoblinger som ikke bruker SSL, eller når en tilkobling er opprettet. For eksempel kan dette være et scenario hvor SSL avlastes av en annen tjeneste, som en proxyserver eller en lastbalanserer.
I IIS 7.0 konfigureres utvidet beskyttelse gjennom elementet <extendedProtection>. Du finner detaljert konfigurasjonsinformasjon under overskriften "Konfigurasjon på IIS 7.0 og IIS 7.5". Samme konfigurasjonsparametere brukes for IIS 6.0, men parameterne distribueres ved hjelp av registernøkler. (Se delen "Konfigurasjon på IIS 6.0")

Elementet <extendedProtection> kan inneholde en samling av <spn>-elementer. Hvert av elementene inneholder en unik SPN for tjenestebindingsinformasjonen. Hver SPN representerer et unikt endepunkt i banen for tilkoblingen. Det kan være et FQDN (helt kvalifisert dmoenenavn) eller et NetBIOS-navn på målserveren eller en proxyserver. Hvis for eksempel en klient kobler seg til en målserver via en proxyserver, vil SPN-innsamlingen på målserveren måtte inneholde SPN for proxyserveren. Hver SPN i samlingen må innledes med "HTTP". Derfor vil SPN for "www.contoso.com" være "HTTP/www.contoso.com".

Scenarier for utvidet beskyttelse

Vurder følgende eksempelscenarier.
ScenarioFlaggBeskrivelse
Klienten kobler direkte til målserveren som bruker HTTP.Proxy, ProxyCohostingKontroll av SPN brukes. Kontroll av kanalbindingstoken brukes ikke.
Klienten kobler direkte til målserveren som bruker SSL.None (ingen)Kontroll av kanalbindingstoken brukes. Kontroll av SPN brukes ikke.
Klienten kobler til målserveren via en proxy-server som bruker HTTP for banen.Proxy, ProxyCohostingKontroll av SPN brukes. Kontroll av kanalbindingstoken brukes ikke.
Klienten kobler til målserveren via en proxy-server som bruker SSL for banen.ProxyKontroll av SPN brukes. Kontroll av kanalbindingstoken brukes ikke.
Klienten kobler til en proxyserver som bruker SSL, og proxyserveren kobler til målserveren som bruker HTTP (SSL avlasting).ProxyKontroll av SPN brukes. Kontroll av kanalbindingstoken brukes ikke.
  • I disse scenariene kan du også angi AllowDotlessSpn-flagget hvis nettverksmiljøet ditt støtter NetBIOS-baserte SPNer. NetBIOS-baserte SPNer er imidlertid ikke sikre.
  • For scenariene hvor SPN-kontroll brukes, og kontroll av kanalbindingstoken ikke vil brukes, bør du ikke angi flagget NoServiceNameCheck.
  • Standardinstallasjon av IIS 6.0, IIS 7.0 eller IIS 7.5 kan ikke aktivere eller installere Windows-godkjenning. Utvidet beskyttelse gjelder bare når Windows-godkjenning er aktivert for webområdet eller programmet ditt.

Konfigurasjon av IIS 7.0 og 7.5

Standardinstallasjonen av IIS 7.0 inkluderer ikke tjenesten Windows godkjenningsrolle. For å bruke Windows godkjenning i IIS må du installere rolletjenesten, deaktivere anonym godkjenning for webområdet eller programmet ditt, og deretter aktivere Windwosgodkjenning for webområdet eller programmet.

Merk: Når du har installert rolletjenesten, vil IIS 7.0 utføre følgende konfigurasjonsinnstillinger i ApplicationHost.config-filen.
<windowsAuthentication enabled="false" />

Slik aktiverer du utvidet beskyttelse for Windows-godkjenning for IIS 7.5

  1. Klikk Start, velg Administrative verktøy, og klikk deretter Internet Information Services (IIS) Manager.

  2. I ruten Tilkoblinger utvider du servernavnet. Utvid deretter Områder, og velg området, programmet eller webtjenesten du vil aktivere utvidet beskyttelse for Windows-godkjenning for.
  3. Rull til delen Sikkerhet i ruten Hjem, og dobbeltklikk deretter Godkjenning.

  4. I ruten Godkjenning velger du Windows-godkjenning.

  5. Klikk Aktiver i ruten Handlinger.


  6. Klikk Avanserte innstillinger i ruten Handlinger.

  7. Når dialogboksen Avanserte innstillinger vises, velger du ett av følgende alternativer i menyen Utvidet beskyttelse:
    • Velg Godta hvis du vil aktivere utvidet beskyttelse mens du tilbyr lavnivåstøtte for klienter som ikke støtter utvidet beskyttelse.
    • Velg Påkrevd hvis du vil aktivere utvidet beskyttelse uten å gi støtte for lavnivå.

  8. Klikk OK for å lukke dialogboksen Avanserte innstillinger.

Slik aktiverer du utvidet beskyttelse for Windows-godkjenning i IIS 7.0

IIS (Internet Information Services) Manager for IIS 7.0 viser ikke alternativene for å endre utvidet beskyttelse. Derfor må endringer gjøres ved hjelp av konfigurasjonseksempelet eller skriptene som vises senere i denne artikkelen.

Konfigurasjon

Attributt
Elementet <extendedProtection> er konfigurerbart på områdenivå, programnivå eller virtuelt mappenivå i filen ApplicationHost.config.
AttributtBeskrivelse
flaggValgfri flagg-attributt.



Angir de ytterligere oppførselsinnstillingene for utvidet beskyttelse.



Flagg-attributtet kan være en kombinasjon av verdiene i den neste tabellen. Standardverdien er Ingen.
tokenCheckingValgfri enumerator-attributt.



Angir virkemåten for kontroll av kanalbindingsinformasjon.



Attributtet tokenChecking kan være én av verdiene i den neste tabellen. Standardverdien er Ingen.
Flagg-attributtet konfigurerer ekstra virkemåte for utvidet beskyttelse. De mulige flaggene er følgende:
NavnBeskrivelse
None (ingen)Dette flagget angir at ingen flere virkemåten er aktivert for utvidet beskyttelse. (For eksempel brukes ingen proxy-server, og SPN-kontroll er aktivert og krever FQDNer.)


Den numeriske verdien er 0.
ProxyDette flagget angir at deler av kommunikasjonsstien vil gå gjennom en proxy, eller at klienten kobles til målserveren direkte via HTTP.


Den numeriske verdien er 1.
NoServiceNameCheckDette flagget angir at SPN-kontroll er deaktivert. Dette flagget skal ikke brukes i scenarier hvor bare SPNer blir kontrollert.


Den numeriske verdien er 2.
AllowDotlessSpnDette flagget angir at SPNer ikke må være en FQDN.

Merk: Å angi dette flagget er ikke et sikkert scenarie, fordi ikke-FQDN-baserte navn er sårbare for navneløsningsgiftangrep. Fordi kunder kan utsettes for risiko, anbefales ikke denne innstillingen.


Den numeriske verdien er 4.
ProxyCohostingDette flagget angir at banen for klient-server-kommunikasjon kun vil bruke HTTP. Ingen del av kommunikasjonsbanen vil bruke SSL, og SPN-kontroll brukes.

Merk: Når du angir dette flagget, må du også angi proxy-flagget.


Den numeriske verdien er 32.
Attributtet tokenChecking konfigurerer virkemåten for kontroll av kanalbindingstokener. Mulige verdier for dette attributtet er følgende:
NavnBeskrivelse
None (ingen)Denne verdien angir at IIS ikke vil utføre kontroller av kanalbindingstoken. Denne innstillingen emulerer atferden som fantes før utvidet beskyttelse.


Den numeriske verdien er 0.
TillatDenne verdien angir at kontroll av kanalbindingstoken er aktivert, men ikke påkrevd. Denne innstillingen tillater at kommunikasjon med klienter som støtter utvidet beskyttelse beskyttes av funksjonen, men støtter fortsatt klienter som ikke kan bruke utvidet beskyttelse.


Den numeriske verdien er 1.
RequireDenne verdien angir at kontroll av kanalbindingstoken er påkrevd. Denne innstillingen gir ikke støtte til klienter som ikke støtter utvidet beskyttelse.


Den numeriske verdien er 2.
Underordnede elementer
ElementBeskrivelse
spnLegger til en SPN i samlingen.
clearSpnsTømmer SPN-samlingen.
removeSpnFjerner en SPN fra samlingen.

Konfigurasjonseksempel

Det følgende eksempelet viser et <extendedProtection>-element som demonstrerer aktivering av Windows-godkjenning med utvidet beskyttelse for standard webområde. Eksemplet legger til to SPN-oppføringer i samlingen av SPNer.
<location path="Standard webområde">
<system.webServer>
<security>
<authentication>
<windowsAuthentication enabled="true">
<extendedProtection tokenChecking="Allow" flags="None">
<spn name="HTTP/www.contoso.com" />
<spn name="HTTP/contoso.com" />
</extendedProtection>
</windowsAuthentication>
</authentication>
</security>
</system.webServer>
</location>

Eksempelkode

De følgende eksemplene viser hvordan du kan aktivere Windows-godkjenning med utvidet beskyttelse for standard webområde og hvordan du kan legge til to SPNer i samlingen.
AppCmd.exe

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /enabled:"True" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /extendedProtection.tokenChecking:"Allow" /extendedProtection.flags:"None" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /+"extendedProtection.[name='HTTP/www.contoso.com']" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /+"extendedProtection.[name='HTTP/contoso.com']" /commit:apphost
Merk Du må sørge for at parameteret commit settes til APPHOST når du bruker AppCmd.exe for å konfigurere disse innstillingene. Denne innstillingen utfører konfigurasjonsinnstillingene til riktig plasseringsdel i filen ApplicationHost.config.
C#

using System;
using System.Text;
using Microsoft.Web.Administration;

internal static class Sample
{
private static void Main()
{
using (ServerManager serverManager = new ServerManager())
{
Configuration config = serverManager.GetApplicationHostConfiguration();

ConfigurationSection windowsAuthenticationSection = config.GetSection("system.webServer/security/authentication/windowsAuthentication", "Default Web Site");
windowsAuthenticationSection["enabled"] = true;

ConfigurationElement extendedProtectionElement = windowsAuthenticationSection.GetChildElement("extendedProtection");
extendedProtectionElement["tokenChecking"] = @"Allow";
extendedProtectionElement["flags"] = @"None";

ConfigurationElementCollection extendedProtectionCollection = extendedProtectionElement.GetCollection();

ConfigurationElement spnElement = extendedProtectionCollection.CreateElement("spn");
spnElement["name"] = @"HTTP/www.contoso.com";
extendedProtectionCollection.Add(spnElement);

ConfigurationElement spnElement1 = extendedProtectionCollection.CreateElement("spn");
spnElement1["name"] = @"HTTP/contoso.com";
extendedProtectionCollection.Add(spnElement1);

serverManager.CommitChanges();
}
}
}

Visual Basic .NET

Imports System
Imports System.Text
Imports Microsoft.Web.Administration
Module Sample
Sub Main()
Dim serverManager As ServerManager = New ServerManager
Dim config As Configuration = serverManager.GetApplicationHostConfiguration

Dim windowsAuthenticationSection As ConfigurationSection = config.GetSection("system.webServer/security/authentication/windowsAuthentication", "Default Web Site")
windowsAuthenticationSection("enabled") = True

Dim extendedProtectionElement As ConfigurationElement = windowsAuthenticationSection.GetChildElement("extendedProtection")
extendedProtectionElement("tokenChecking") = "Allow"
extendedProtectionElement("flags") = "None"

Dim extendedProtectionCollection As ConfigurationElementCollection = extendedProtectionElement.GetCollection

Dim spnElement As ConfigurationElement = extendedProtectionCollection.CreateElement("spn")
spnElement("name") = "HTTP/www.contoso.com"
extendedProtectionCollection.Add(spnElement)

Dim spnElement1 As ConfigurationElement = extendedProtectionCollection.CreateElement("spn")
spnElement1("name") = "HTTP/contoso.com"
extendedProtectionCollection.Add(spnElement1)

serverManager.CommitChanges()
End Sub
End Module

JavaScript

var adminManager = new ActiveXObject('Microsoft.ApplicationHost.WritableAdminManager');
adminManager.CommitPath = "MACHINE/WEBROOT/APPHOST";

var windowsAuthenticationSection = adminManager.GetAdminSection("system.webServer/security/authentication/windowsAuthentication", "MACHINE/WEBROOT/APPHOST/Default Web Site");
windowsAuthenticationSection.Properties.Item("enabled").Value = true;

var extendedProtectionElement = windowsAuthenticationSection.ChildElements.Item("extendedProtection");
extendedProtectionElement.Properties.Item("tokenChecking").Value = "Allow";
extendedProtectionElement.Properties.Item("flags").Value = "None";

var extendedProtectionCollection = extendedProtectionElement.Collection;

var spnElement = extendedProtectionCollection.CreateNewElement("spn");
spnElement.Properties.Item("name").Value = "HTTP/www.contoso.com";
extendedProtectionCollection.AddElement(spnElement);

var spnElement1 = extendedProtectionCollection.CreateNewElement("spn");
spnElement1.Properties.Item("name").Value = "HTTP/contoso.com";
extendedProtectionCollection.AddElement(spnElement1);

adminManager.CommitChanges();

VBScript

Set adminManager = createObject("Microsoft.ApplicationHost.WritableAdminManager")
adminManager.CommitPath = "MACHINE/WEBROOT/APPHOST"

Set windowsAuthenticationSection = adminManager.GetAdminSection("system.webServer/security/authentication/windowsAuthentication", "MACHINE/WEBROOT/APPHOST/Default Web Site")
windowsAuthenticationSection.Properties.Item("enabled").Value = True

Set extendedProtectionElement = windowsAuthenticationSection.ChildElements.Item("extendedProtection")
extendedProtectionElement.Properties.Item("tokenChecking").Value = "Allow"
extendedProtectionElement.Properties.Item("flags").Value = "None"

Set extendedProtectionCollection = extendedProtectionElement.Collection

Set spnElement = extendedProtectionCollection.CreateNewElement("spn")
spnElement.Properties.Item("name").Value = "HTTP/www.contoso.com"
extendedProtectionCollection.AddElement(spnElement)

Set spnElement1 = extendedProtectionCollection.CreateNewElement("spn")
spnElement1.Properties.Item("name").Value = "HTTP/contoso.com"
extendedProtectionCollection.AddElement(spnElement1)

adminManager.CommitChanges()

Konfigurasjon i IIS 6.0

Viktig Dette avsnittet, denne metoden eller denne oppgaven inneholder trinn som forteller deg hvordan du kan endre registeret. Det kan imidlertid oppstå alvorlige problemer hvis du endrer registret på feil måte. Sørg derfor for at du følger fremgangsmåtene nøye. Husk å ta sikkerhetskopi av registret før du endrer det, som en ekstra beskyttelse. Dermed kan du gjenopprette registret hvis det skulle oppstå problemer. Hvis du vil ha mer informasjon om hvordan du sikkerhetskopierer og gjenoppretter registret, kan du klikke følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
322756 Slik sikkerhetskopierer og gjenoppretter du registret i Windows XP

Utvidet beskyttelse for godkjenning kan konfigureres på IIS 6.0 ved å angi følgende registernøkler.
Registernøkkel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\tokenChecking
Tillatte verdier: 0 (Ingen), 1 (Tillat), 2 (Krev)
Data Type:DWORD
Standard: 0
NavnBeskrivelse
None (ingen)Denne verdien angir at IIS ikke vil utføre kontroller av kanalbindingstoken. Denne innstillingen emulerer atferden som fantes før utvidet beskyttelse.


Den numeriske verdien er 0.
TillatDenne verdien angir at kontroll av kanalbindingstoken er aktivert, men ikke påkrevd. Denne innstillingen tillater at kommunikasjon med klienter som støtter utvidet beskyttelse beskyttes av funksjonen, men støtter fortsatt klienter som ikke kan bruke utvidet beskyttelse


Den numeriske verdien er 1.
RequireDenne verdien angir at kontroll av kanalbindingstoken er påkrevd. Denne innstillingen gir ikke støtte til klienter som ikke støtter utvidet beskyttelse.


Den numeriske verdien er 2.
Registernøkkel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\flags
Tillatte verdier: 0 (ingen), 1 (proxy), 2 (NoServiceNameCheck), 4 (AllowDotlessSpn), 32 (ProxyCohosting)
Data Type:DWORD
Standard: 0
NavnBeskrivelse
None (ingen)Dette flagget angir at ingen flere virkemåten er aktivert for utvidet beskyttelse. (For eksempel brukes ingen proxy-servere.)


Den numeriske verdien er 0.
ProxyDette flagget angir at deler av kommunikasjonsbanen vil gå gjennom en proxy. Når klienten er koblet direkte til målserveren via HTTP, må både Proxy og ProxyCoHosting være aktivert.

Den numeriske verdien er 1.
NoServiceNameCheckDette flagget angir at SPN-kontroll er deaktivert. Dette flagget skal ikke brukes i scenarier hvor bare SPNer blir kontrollert.

Den numeriske verdien er 2.
AllowDotlessSpnDette flagget angir at SPNer ikke må være en FQDN. Når dette flagget er angitt, tillates NetBIOS-baserte SPNer.

Merk: Å angi dette flagget er ikke et sikkert scenarie, fordi ikke-FQDN-baserte navn er sårbare for navneløsningsgiftangrep. Fordi kunder kan utsettes for risiko, anbefales ikke denne innstillingen.

Den numeriske verdien er 4.
ProxyCohostingDette flagget angir at banen for klient-server-kommunikasjon kun vil bruke HTTP. Ingen del av kommunikasjonsbanen vil bruke SSL, og SPN-kontroll brukes. Aktiver også denne biten hvis både sikker og usikker trafikk som sendes gjennom proxyen må godkjennes.

Merk: Når du angir dette flagget, må du også angi proxy-flagget.


Den numeriske verdien er 32.
Registernøkkel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\spns
Tillatte verdier: <strenger>
Data Type:MULTI_SZ
Standard: tom
Følg prosessen nedenfor for å angi disse registernøklene:
  1. Start Registerredigering. Gjør dette ved å klikke Start, klikke Run, skrive inn regedit, og deretter klikke OK.
  2. Finn følgende registerundernøkkel, og klikk denne:


    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\
  3. Kontroller at registerverdiene tokenChecking, Flags og spns finnes.



    Hvis registerverdiene ikke finnes, bruker du denne fremgangsmåten for å opprette dem:
    1. Etter at du har valgt undernøkkelen som er angitt i trinn 2, peker du på NyRediger-menyen, og deretter klikker du DWORD-verdi.
    2. Skriv inn tokenChecking, og trykk deretter ENTER.
    3. Etter at du har valgt undernøkkelen som er angitt i trinn 2, peker du på NyRediger-menyen, og deretter klikker du DWORD-verdi.
    4. Skriv inn flags, og trykk deretter ENTER.
    5. Velg undernøkkelen som er angitt i trinn 2, pek på NyRediger-menyen, og klikk deretter MULTI_SZ-verdi.
    6. Skriv inn spns, og trykk deretter ENTER.
  4. Klikk for å velge registerverdien tokenChecking.
  5. Klikk EndreRediger-menyen.
  6. Skriv inn ønsket verdi i boksen Verdidata, og klikk deretter OK.
  7. Klikk for å velge registerverdien flags.

  8. Skriv inn ønsket verdi i boksen Verdidata, og klikk deretter OK.
  9. Klikk for å velge registerverdien spns.
  10. Skriv inn en passende spn i boksen Verdidata, og klikk deretter OK.
  11. Avslutt Registerredigering.
Hvis du vil ha mer informasjon om funksjonen utvidet beskyttelse for autentisering, og hvordan du kan aktivere denne funksjonen før du installerer denne oppdateringen, kan du gå til følgende webområde fra Microsoft: Hvis du vil ha mer informasjon om IIS, kan du gå til følgende webområde fra Microsoft:Integrert Windows-godkjenning med utvidet beskyttelseHovednavn for tjenester

Informasjon om oppdatering

Forutsetninger for Windows Server 2003

Denne oppdateringen krever en riktig installasjon av Windows Server 2003 Service Pack 2 (SP2). I enkelte tilfeller er enkelte Service Pack 1 (SP1) binærfiler installert på en datamaskin som ellers kjører SP2. Installasjon av denne oppdateringen på en slik datamaskin kan føre til en IIS-feil, noe som fører til at serveren returnerer feilmeldingen "503 Tjenesten er ikke tilgjengelig" for alle forespørsler. For å finne ut om serveren kjører riktige SP2 binærfiler for IIS kan du se følgende filtabell for å bekrefte at versjonnummerne tilsvarer versjonene til filene som vises her eller nyere versjoner.

File nameFile versionFile sizeDatePlatformSP requirement
Adrot.dll6.0.3790.395958,88017-Feb-2007x86SP2
Adsiis.dll6.0.3790.3959291,32817-Feb-2007x86SP2
Asp.dll6.0.3790.3959388,09617-Feb-2007x86SP2
Browscap.dll6.0.3790.395947,10417-Feb-2007x86SP2
Certobj.dll6.0.3790.395982,43217-Feb-2007x86SP2
Coadmin.dll6.0.3790.395964,00017-Feb-2007x86SP2
Controt.dll6.0.3790.395933,79217-Feb-2007x86SP2
Davcdata.exe6.0.3790.395927,13617-Feb-2007x86SP2
Davcprox.dll6.0.3790.39596,65617-Feb-2007x86SP2
Gzip.dll6.0.3790.395925,60017-Feb-2007x86SP2
Httpext.dll6.0.3790.3959241,66417-Feb-2007x86SP2
Httpmib.dll6.0.3790.395918,94417-Feb-2007x86SP2
Httpodbc.dll6.0.3790.395948,64017-Feb-2007x86SP2
Iisadmin.dll6.0.3790.395921,50417-Feb-2007x86SP2
Iiscfg.dll6.0.3790.39591,133,05617-Feb-2007x86SP2
Iisclex4.dll6.0.3790.062,97618-Feb-2007x86SP2
Iisext.dll6.0.3790.395982,94417-Feb-2007x86SP2
Iislog.dll6.0.3790.395976,28817-Feb-2007x86SP2
Iisres.dll6.0.3790.3959122,88017-Feb-2007x86SP2
Iisrstas.exe6.0.3790.395928,16017-Feb-2007x86SP2
Iisui.dll6.0.3790.3959217,08817-Feb-2007x86SP2
Iisuiobj.dll6.0.3790.395968,60817-Feb-2007x86SP2
Iisutil.dll6.0.3790.3959167,93617-Feb-2007x86SP2
Iisw3adm.dll6.0.3790.3959216,57617-Feb-2007x86SP2
Iiswmi.dll6.0.3790.3959194,56017-Feb-2007x86SP2
Inetinfo.exe6.0.3790.395914,33617-Feb-2007x86SP2
Inetmgr.dll6.0.3790.39591,058,30417-Feb-2007x86SP2
Inetmgr.exe6.0.3790.395919,45617-Feb-2007x86SP2
Infocomm.dll6.0.3790.3959235,52017-Feb-2007x86SP2
Isapips.dll6.0.3790.39598,19217-Feb-2007x86SP2
Isatq.dll6.0.3790.395952,73617-Feb-2007x86SP2
Iscomlog.dll6.0.3790.395919,45617-Feb-2007x86SP2
Logscrpt.dll6.0.3790.395925,60017-Feb-2007x86SP2
Lonsint.dll6.0.3790.395913,31217-Feb-2007x86SP2
Metadata.dll6.0.3790.3959234,49617-Feb-2007x86SP2
Nextlink.dll6.0.3790.395961,44017-Feb-2007x86SP2
Nntpadm.dll6.0.3790.3959187,39217-Feb-2007x86SP2
Nntpsnap.dll6.0.3728.02,663,42417-Feb-2007x86SP2
Rpcref.dll6.0.3790.39594,09617-Feb-2007x86SP2
Seo.dll6.0.3790.3959219,13617-Feb-2007x86SP2
Smtpadm.dll6.0.3790.3959179,20017-Feb-2007x86SP2
Smtpsnap.dll6.0.3728.02,086,40017-Feb-2007x86SP2
Ssinc.dll6.0.3790.395924,06417-Feb-2007x86SP2
Svcext.dll6.0.3790.395944,54417-Feb-2007x86SP2
Uihelper.dll6.0.3790.3959114,17617-Feb-2007x86SP2
Urlauth.dll6.0.3790.395915,36017-Feb-2007x86SP2
W3cache.dll6.0.3790.395919,45617-Feb-2007x86SP2
W3comlog.dll6.0.3790.395910,75217-Feb-2007x86SP2
W3core.dll6.0.3790.3959349,69617-Feb-2007x86SP2
W3ctrlps.dll6.0.3790.39596,14417-Feb-2007x86SP2
W3ctrs.dll6.0.3790.395924,06417-Feb-2007x86SP2
W3dt.dll6.0.3790.395939,42417-Feb-2007x86SP2
W3ext.dll6.0.3790.395992,67217-Feb-2007x86SP2
W3isapi.dll6.0.3790.395962,46417-Feb-2007x86SP2
W3tp.dll6.0.3790.395913,31217-Feb-2007x86SP2
W3wp.exe6.0.3790.39597,16817-Feb-2007x86SP2
Wam.dll6.0.3790.395923,04017-Feb-2007x86SP2
Wamps.dll6.0.3790.39596,65617-Feb-2007x86SP2
Wamreg.dll6.0.3790.395955,80817-Feb-2007x86SP2

Kjente problemer

  • Windows Server 2003

    Denne oppdateringen ble lansert på nytt 9. mars 2010 for å utføre en ekstra undersøkelse for å sørge for at IIS 6-systemet på en datamaskin som kjører Windows Server 2003 SP2 ikke inneholder binærfiler fra SP1-versjonen. Hvis slike binærfiler finnes, vil denne oppdateringen avsluttes med en feilmelding. Installer SP2-oppdateringen på nytt på datamaskinene, og installer deretter denne oppdateringen for å løse dette problemet.

    Den opprinnelige versjonen av denne sikkerhetsoppdateringen, lansert 9. mars 2010, kunne føre til at IIS programpoolene ikke startet på installasjoner av Windows Server 2003 SP2 hvor IIS 6 kan inneholde enkelte SP1-binærfiler. Systemloggen viste følgende feilmelding når IIS-tjenesten ble startet:
    HendelsesID 1009, beskrivelse: En prosessvertsprogrampool 'DefaultAppPool' ble uventet brutt. Prosessid-en var '1234'
    Klikk følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base hvis du vil ha mer informasjon om dette problemet:

    2009746 Det kan hende at Internet Information Services 6.0 ikke fungerer riktig etter installasjon av KB973917 (denne artikkelen kan være på engelsk)
    Vi anbefaler at du leser avsnittet "Forutsetninger for Windows Server 2003" hvis datamaskinen din ikke har en ren installasjon av Windows Server 2003 SP2.

    Hvis du bruker automatiske oppdateringer vil du fra 16. desember ikke lenger bli tilbudt denne oppdateringen hvis din IIS-installasjon er i en konfigurasjon hvor binærfiler for både SP1 og SP2 finnes på datamaskinen. Vi anbefaler at du leser følgende artikkel i Microsoft Knowledge Base for å finne de neste trinnene du må gjennomføre for å sørge for at datamaskinen er klar til å motta denne oppdateringen.
    2009746 Det kan hende at Internet Information Services 6.0 ikke fungerer riktig etter installasjon av KB973917 (denne artikkelen kan være på engelsk)
  • Windows Server 2003 og Windows Server 2008

    Denne oppdateringen ble publisert på nytt 9. mars 2010. Denne nypubliseringen erstatter fullt ut den første versjonen. Hvis du installerer den nye versjonen, vil den første versjonen avinstalleres og erstattes med den nye. Avinstallering av utgaven fra 9. mars av denne oppdateringen vil føre til at datamaskinen ikke har utvidet beskyttelse for IIS-funksjonalitet.

FILINFORMASJON

ERROR: PhantomJS timeout occurred