MS15-066: Opis aktualizacji zabezpieczeń dla aparatu skryptów VBScript 5.6: 14 lipca 2015 roku.

Świadczenie pomocy technicznej dla systemu Windows Server 2003 zakończono 14 lipca 2015.

Firma Microsoft zakończyła świadczenie pomocy technicznej dla systemu Windows Server 2003 14 lipca 2015. Ta zmiana wpłynęła na Twoje aktualizacje oprogramowania i opcje zabezpieczeń. Dowiedz się, co to oznacza dla Ciebie i jak zapewnić sobie kontynuację ochrony.

WAŻNE: Ten artykuł został przetłumaczony przy użyciu oprogramowania firmy Microsoft do tłumaczenia maszynowego i może być poprawiony przy użyciu technologii Community Translation Framework (CTF). Firma Microsoft udostępnia artykuły tłumaczone maszynowo, poprawione przez społeczność, a także tłumaczone przez tłumaczy profesjonalnych, aby zapewnić dostęp do wszystkich artykułów w bazie wiedzy w wielu językach. Artykuły tłumaczone maszynowo i poprawione mogą zawierać błędy pisowni, składniowe i gramatyczne. Firma Microsoft nie ponosi odpowiedzialności za żadne nieścisłości, błędy ani szkody spowodowane przez niepoprawne tłumaczenia zawartości ani przez korzystanie z niej przez klientów. Więcej o strukturze CTF: http://support.microsoft.com/gp/machine-translation-corrections/pl.

Anglojęzyczna wersja tego artykułu to: 3068404
Streszczenie
Ta aktualizacja zabezpieczeń usuwa luki w zabezpieczeniach aparatu skryptów VBScript w systemie Windows. Luka w zabezpieczeniach umożliwia zdalne wykonanie kodu, jeśli użytkownik przechodzi do specjalnie przygotowanej witryny sieci Web. Osoba atakująca, która pomyślnie wykorzysta tę usterkę, może uzyskać takie same uprawnienia, jak użytkownik bieżący. Jeśli bieżący użytkownik jest zalogowany z uprawnieniami administratora, osoba atakująca, która pomyślnie wykorzysta tę usterkę, może uzyskać pełną kontrolę nad systemem podlegającym usterce. Osoba atakująca może następnie instalować programy, można przeglądać, zmienić lub usunąć dane, lub można utworzyć nowych kont, które mają pełne uprawnienia.

Aby dowiedzieć się więcej na temat luki w zabezpieczeniach, zobacz Biuletyn zabezpieczeń firmy Microsoft MS15-066.
Więcej informacji
Ważne: Jeśli po zainstalowaniu tej aktualizacji należy zainstalować pakiet językowy, należy ponownie zainstalować tę aktualizację. Dlatego zaleca się zainstalowanie dowolnego języka pakiety, które potrzebne przed zainstalowanie tej aktualizacji. Aby uzyskać więcej informacji zobacz Dodawanie pakietów language Pack do systemu Windows.
Jak uzyskać i zainstalować aktualizację

Metoda 1: Windows Update

Ta aktualizacja jest dostępna za pośrednictwem witryny Windows Update. Po włączeniu funkcji automatycznego aktualizowania, ta aktualizacja zostanie pobrany i zainstalowany automatycznie. Aby uzyskać więcej informacji dotyczących sposobu włączania funkcji automatycznego aktualizowania zobacz Automatyczne pobieranie aktualizacji zabezpieczeń.

Metoda 2: Centrum Pobierania firmy Microsoft

Można uzyskać pakiet autonomiczny aktualizacji za pośrednictwem Centrum pobierania firmy Microsoft. Postępuj zgodnie z instrukcjami instalacji, na stronie pobierania, aby zainstalować tę aktualizację.

Kliknij łącze pobierania w Biuletyn zabezpieczeń firmy Microsoft MS15-066 że odnosi się do wersji systemu Windows, które są uruchomione.
Więcej informacji

Informacje o pliku

Wersja angielskojęzyczna (Stany Zjednoczone) tej aktualizacji oprogramowania instaluje pliki, których atrybuty wymieniono w poniższych tabelach. Daty i godziny odpowiadające tym plikom zostały podane w formacie uniwersalnego czasu koordynowanego (UTC, Coordinated Universal Time). Daty i godziny odpowiadające tym plikom na komputerze lokalnym są wyświetlane w formacie czasu lokalnego oraz z uwzględnieniem bieżącego czasu letniego (DST). Dodatkowo daty mogą ulec zmianie podczas wykonywania pewnych operacji na plikach.

Informacje o plikach systemu Windows Server 2003

  • Pliki dotyczące określonego etapu rozwoju (SPn) i składnika usługi (QFE, GDR) zostały wymienione w kolumnach "Service branch" i "SP requirement".
  • Składniki usługi GDR zawierają tylko te poprawki, które są szeroko wydane w celu rozwiązania występujących, krytycznych problemów. Składniki usługi QFE zawierają nie tylko publicznie rozpowszechniane poprawki.
  • Oprócz plików wymienionych w poniższych tabelach ta aktualizacja oprogramowania instaluje skojarzony plik wykazu zabezpieczeń (KBnumer.cat) który jest podpisany za pomocą podpisu cyfrowego firmy Microsoft.

Dla wszystkich obsługiwanych wersji x 64 systemu Windows Server 2003

Nazwa plikuWersja plikuRozmiar plikuDataCzasPlatforma
VBScript.dll5.6.0.8856401,40806-cze-201516:09x86

Dla wszystkich obsługiwanych wersji systemu Windows Server 2003 z procesorami x 86

Nazwa plikuWersja plikuRozmiar plikuDataCzasPlatformaWymóg SPSkładnik usługi
VBScript.dll5.6.0.8856663,04006-cze-201516:22x64SP2SP2QFE
Wvbscript.dll5.6.0.8856401,40806-cze-201516:22x86SP2SP2QFE\WOW

Dla wszystkich obsługiwanych wersji systemu Windows Server 2003 komputerów z procesorami IA-64

Nazwa plikuWersja plikuRozmiar plikuDataCzasPlatformaWymóg SPSkładnik usługi
VBScript.dll5.6.0.88561,119,23206-cze-201516:19IA-64SP2SP2QFE
Wvbscript.dll5.6.0.8856401,40806-cze-201516:19x86SP2SP2QFE\WOW

Jak uzyskać pomoc i obsługa techniczna dla tej aktualizacji zabezpieczeń

Pomoc dotyczącą instalowania aktualizacji: Wsparcie dla usługi Microsoft Update

Rozwiązania zabezpieczeń dla zawodowych informatyków: Problemów z aktualizacjami zabezpieczeń i pomocy technicznej

Pomoc dotyczącą ochrony komputera z systemem Windows przed wirusami i złośliwym oprogramowaniem: Rozwiązanie i Centrum zabezpieczeń

Lokalne wsparcie według kraju: Obsługa międzynarodowa
aktualizacja poprawka_zabezpieczeń aktualizacja_zabezpieczeń zabezpieczeń aktualizacja_zabezpieczeń luka złośliwy atakujący wykorzystać rejestr nieuwierzytelniony bufor przekroczenie przepełnienie specjalnie_uformowany zakres specjalnie spreparowany odmowa usługi DoS TSE

Ostrzeżenie: ten artykuł przetłumaczono automatycznie

Właściwości

Identyfikator artykułu: 3068404 — ostatni przegląd: 07/16/2015 04:22:00 — zmiana: 2.0

Microsoft Windows Server 2003 Service Pack 2

  • atdownload kbbug kbexpertiseinter kbfix kbsecbulletin kbsecurity kbsecvulnerability kbmt KB3068404 KbMtpl
Opinia