Описание обновления, использующего расширенную защиту для проверки подлинности в службах IIS

Введение

В этой статье описывается обновление, не связанное с системой безопасности, которое реализует расширенную защиту для проверки подлинности в службах IIS.

Когда расширенная защита для проверки подлинности включена, запросы проверки подлинности связаны с именами участников-служб сервера, к которому пытается подключиться клиент, и с внешним каналом TLS, по которому выполняется встроенная проверка подлинности Windows.

Примечание. Это обновление было повторно выпущено 9 марта 2010 г. для устранения проблем с установкой и работой.
  • Это обновление теперь правильно определяет, что установка производится на компьютере с Windows Server 2003 с пакетом обновления 2 (SP2) со службами IIS 6, в которых содержатся двоичные файлы пакета обновления 1 (SP1) для Windows Server 2003. В подобном случае установка завершается ошибкой. Установка версий обновления 973917, которые были выпущены до этой даты, проходит успешно, но иногда приводит к невозможности перезагрузки служб IIS.
  • На компьютере с Windows Server 2003 это повторное обновление устраняет проблему, которая может привести к использованию чрезмерного количества памяти после включения расширенной защиты для проверки подлинности.
  • На компьютере с Windows Server 2008 это повторное обновление устраняет проблему, которая может привести к неправильной работе расширенной защиты в тех случаях, когда службы IIS используют проверку подлинности Windows в режиме ядра.

Дополнительная информация

Конфигурация

Расширенная защита улучшает существующие возможности проверки подлинности Windows, что позволяет снизить риск атак с использованием ретрансляции или атак "злоумышленник в середине". Это достигается благодаря использованию указанных ниже сведений о безопасности, которые поступают через два механизма безопасности.
  • Сведения о привязке канала, указанные с помощью маркера привязки канала. Они используются главным образом для SSL-соединений.
  • Сведения о привязке службы, указанные с помощью имени участника-службы. Они используются главным образом для соединений без протокола SSL или после установки соединения, например при разгрузке протокола SSL на другое устройство, такое как прокси-сервер или подсистема балансировки нагрузки.
В IIS 7.0 расширенная защита настраивается с помощью элемента <extendedProtection>. Подробные сведения о конфигурации см. в разделе "Конфигурация в IIS 7.0 и IIS 7.5". Для служб IIS 6.0 используются такие же параметры конфигурации, но они развертываются с помощью разделов реестра (см. раздел "Конфигурация в IIS 6.0").

Элемент <extendedProtection> может содержать несколько элементов <spn>, каждый из которых содержит уникальное имя участника-службы для сведений о привязке службы. Каждое имя участника-службы представляет уникальную конечную точку на пути соединения. Это может быть полное доменное имя или NetBIOS-имя целевого сервера или прокси-сервера. Например, если клиент подключается к целевому серверу через прокси-сервер, коллекция имен участников-служб на целевом сервере должна содержать имена участников-служб для прокси-сервера. Каждое имя участника-службы в коллекции должно иметь префикс HTTP. Таким образом, имя участника-службы для www.contoso.com будет HTTP/www.contoso.com.

Сценарии расширенной защиты

Рассмотрим указанные ниже ситуации.
СценарийФлагиОписание
Клиент подключается напрямую к целевому серверу, использующему протокол HTTP.Proxy, ProxyCohostingПроверка имени участника-службы будет выполняться, а проверка маркера привязки канала — нет.
Клиент подключается напрямую к целевому серверу, использующему протокол SSL.Проверка маркера привязки канала будет выполняться, а проверка имени участника-службы — нет.
Клиент подключается к целевому серверу через прокси-сервер, который использует протокол HTTP.Proxy, ProxyCohostingПроверка имени участника-службы будет выполняться, а проверка маркера привязки канала — нет.
Клиент подключается к целевому серверу через прокси-сервер, который использует протокол SSL.ProxyПроверка имени участника-службы будет выполняться, а проверка маркера привязки канала — нет.
Клиент подключается к прокси-серверу, использующему протокол SSL, а прокси-сервер подключается к целевому серверу, использующему протокол HTTP (разгрузка протокола SSL).ProxyПроверка имени участника-службы будет выполняться, а проверка маркера привязки канала — нет.
  • В этих сценариях можно также указать флаг AllowDotlessSpn, если сетевая среда поддерживает имена участников-служб на основе NetBIOS. Однако эти имена небезопасны.
  • В сценариях, где проверка имени участника-службы будет выполняться, а проверка маркера привязки канала — нет, указывать флаг NoServiceNameCheck не нужно.
  • Стандартная версия служб IIS 6.0, IIS 7.0 или IIS 7.5 не предполагает включение или установку проверки подлинности Windows. Расширенная защита применяется только, когда проверка подлинности Windows включена для веб-сайта или приложения.

Конфигурация в IIS 7.0 и IIS 7.5

Стандартная версия служб IIS 7.0 не включает службу роли проверки подлинности Windows. Чтобы использовать проверку подлинности Windows в службах IIS, установите службу роли, отключите анонимный доступ к своему веб-сайту или приложению, а затем включите для них проверку подлинности Windows.

Примечание. После установки службы роли в IIS 7.0 к файлу ApplicationHost.config применяется указанный ниже параметр конфигурации.
<windowsAuthentication enabled="false" />

Включение расширенной защиты для проверки подлинности Windows в службах IIS 7.5

  1. Нажмите кнопку Пуск и выберите последовательно пункты Администрирование и Диспетчер служб IIS.

  2. В области Подключения разверните последовательно пункты "имя сервера" и Сайты, а затем выберите сайт, приложение или веб-службу, для которой нужно включить расширенную защиту для проверки подлинности Windows.
  3. Перейдите к разделу Безопасность в области Начальная страница и дважды щелкните элемент Проверка подлинности.

  4. В области Проверка подлинности выберите элемент Проверка подлинности Windows.

  5. Выберите параметр Включить в области Действия.


  6. Щелкните элемент Дополнительные параметры в области Действия.

  7. В открывшемся диалоговом окне Дополнительные параметры в меню Расширенная защита выберите один из указанных ниже параметров.
    • Выберите параметр Принять, если нужно включить расширенную защиту с поддержкой ранних версий клиентов, в которых такая защита не предусмотрена.
    • Выберите параметр Обязательно, если нужно включить расширенную проверку без поддержки ранних версий клиентов.

  8. Чтобы закрыть окно Дополнительные параметры, нажмите кнопку ОК.

Включение расширенной защиты для проверки подлинности Windows в службах IIS 7.0

Диспетчер служб IIS для IIS 7.0 не отображает параметры для внесения изменений в расширенную проверку. По этой причине необходимо использовать образец конфигурации или сценарии, приведенные далее в этой статье.

Конфигурация

Атрибут
Элемент <extendedProtection> можно настроить на уровне сайта, приложения или виртуального каталога в файле ApplicationHost.config.
АтрибутОписание
flagsДополнительный атрибут flags.



Указывает дополнительные параметры реакции для расширенной защиты.



Атрибут flags может быть сочетанием значений в приведенной ниже таблице. Значение по умолчанию не указано.
tokenCheckingДополнительный атрибут enum.



Указывает реакцию на проверку сведений о привязке канала.



Атрибут tokenChecking может быть одним из значений в приведенной ниже таблице. Значение по умолчанию не указано.
Атрибут flags определяет дополнительные параметры реакции для расширенной защиты. Применяются указанные ниже флаги.
ИмяОписание
Этот флаг указывает на то, что для расширенной защиты не включены дополнительные параметры реакции (например, прокси-сервер не используется, а проверка имени участника-службы включена, и требуются полные доменные имена).


Числовое значение — 0.
ProxyЭтот флаг указывает на то, что часть канала связи пройдет через прокси-сервер или что клиент подключается напрямую к целевому серверу по протоколу HTTP.


Числовое значение — 1.
NoServiceNameCheckЭтот флаг указывает на то, что проверка имени участника-службы отключена. Он не должен использоваться в сценариях, где проверяются только имена участников-служб.


Числовое значение — 2.
AllowDotlessSpnЭтот флаг указывает на то, что имя участника-службы не обязательно должно быть полным доменным именем.

Примечание. Установка этого флага небезопасна, поскольку неполные доменные имена уязвимы к атакам путем подделки разрешения имен. Во избежание риска атак не рекомендуется использовать этот параметр.


Числовое значение — 4.
ProxyCohostingЭтот флаг указывает на то, что подключение клиента к серверу будет выполняться только по протоколу HTTP. Протокол SSL не будет использоваться, но будет выполняться проверка имени участника-службы.

Примечание. При указании этого флага необходимо также указать флаг Proxy.


Числовое значение — 32.
Атрибут tokenChecking определяет реакцию на проверку маркеров привязки канала. Этот атрибут может принимать указанные ниже значения.
ИмяОписание
Это значение указывает на то, что в службах IIS не будет проводиться проверка маркера привязки канала. Этот параметр эмулирует реакцию, которая была до расширенной защиты.


Числовое значение — 0.
РазрешитьЭто значение указывает на то, что проверка маркера привязки канала включена, но не обязательна. Этот параметр позволяет связываться с клиентами, которые поддерживают расширенную защиту, а также поддерживает клиенты, которые не могут использовать такую защиту.


Числовое значение — 1.
ОбязательноЭто значение указывает на то, что проверка маркера привязки канала обязательна. Этот параметр не обеспечивает поддержку клиентов, которые не используют расширенную защиту.


Числовое значение — 2.
Дочерние элементы
ЭлементОписание
spnДобавляет имя участника-службы в коллекцию.
clearSpnsОчищает коллекцию имен участников-служб.
removeSpnУдаляет имя участника-службы из коллекции.

Образец конфигурации

Приведенный ниже образец показывает элемент <extendedProtection>, который демонстрирует включение проверки подлинности Windows с расширенной защитой для веб-сайта по умолчанию. Образец добавляет в коллекцию имен участников-служб две записи.
<location path="Default Web Site">
<system.webServer>
<security>
<authentication>
<windowsAuthentication enabled="true">
<extendedProtection tokenChecking="Allow" flags="None">
<spn name="HTTP/www.contoso.com" />
<spn name="HTTP/contoso.com" />
</extendedProtection>
</windowsAuthentication>
</authentication>
</security>
</system.webServer>
</location>

Образец кода

Приведенные ниже примеры демонстрируют включение проверки подлинности Windows с расширенной защитой для веб-сайта по умолчанию и добавление в коллекцию двух имен участников-служб.
AppCmd.exe

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /enabled:"True" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /extendedProtection.tokenChecking:"Allow" /extendedProtection.flags:"None" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /+"extendedProtection.[name='HTTP/www.contoso.com']" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /+"extendedProtection.[name='HTTP/contoso.com']" /commit:apphost
Примечание. При использовании AppCmd.exe для настройки этих параметров обязательно устанавливайте для параметра commit значение APPHOST. Это позволяет установить параметры конфигурации в нужном разделе местоположения в файле ApplicationHost.config.
C#

using System;
using System.Text;
using Microsoft.Web.Administration;

internal static class Sample
{
private static void Main()
{
using (ServerManager serverManager = new ServerManager())
{
Configuration config = serverManager.GetApplicationHostConfiguration();

ConfigurationSection windowsAuthenticationSection = config.GetSection("system.webServer/security/authentication/windowsAuthentication", "Default Web Site");
windowsAuthenticationSection["enabled"] = true;

ConfigurationElement extendedProtectionElement = windowsAuthenticationSection.GetChildElement("extendedProtection");
extendedProtectionElement["tokenChecking"] = @"Allow";
extendedProtectionElement["flags"] = @"None";

ConfigurationElementCollection extendedProtectionCollection = extendedProtectionElement.GetCollection();

ConfigurationElement spnElement = extendedProtectionCollection.CreateElement("spn");
spnElement["name"] = @"HTTP/www.contoso.com";
extendedProtectionCollection.Add(spnElement);

ConfigurationElement spnElement1 = extendedProtectionCollection.CreateElement("spn");
spnElement1["name"] = @"HTTP/contoso.com";
extendedProtectionCollection.Add(spnElement1);

serverManager.CommitChanges();
}
}
}

Visual Basic .NET

Imports System
Imports System.Text
Imports Microsoft.Web.Administration
Module Sample
Sub Main()
Dim serverManager As ServerManager = New ServerManager
Dim config As Configuration = serverManager.GetApplicationHostConfiguration

Dim windowsAuthenticationSection As ConfigurationSection = config.GetSection("system.webServer/security/authentication/windowsAuthentication", "Default Web Site")
windowsAuthenticationSection("enabled") = True

Dim extendedProtectionElement As ConfigurationElement = windowsAuthenticationSection.GetChildElement("extendedProtection")
extendedProtectionElement("tokenChecking") = "Allow"
extendedProtectionElement("flags") = "None"

Dim extendedProtectionCollection As ConfigurationElementCollection = extendedProtectionElement.GetCollection

Dim spnElement As ConfigurationElement = extendedProtectionCollection.CreateElement("spn")
spnElement("name") = "HTTP/www.contoso.com"
extendedProtectionCollection.Add(spnElement)

Dim spnElement1 As ConfigurationElement = extendedProtectionCollection.CreateElement("spn")
spnElement1("name") = "HTTP/contoso.com"
extendedProtectionCollection.Add(spnElement1)

serverManager.CommitChanges()
End Sub
End Module

JavaScript

var adminManager = new ActiveXObject('Microsoft.ApplicationHost.WritableAdminManager');
adminManager.CommitPath = "MACHINE/WEBROOT/APPHOST";

var windowsAuthenticationSection = adminManager.GetAdminSection("system.webServer/security/authentication/windowsAuthentication", "MACHINE/WEBROOT/APPHOST/Default Web Site");
windowsAuthenticationSection.Properties.Item("enabled").Value = true;

var extendedProtectionElement = windowsAuthenticationSection.ChildElements.Item("extendedProtection");
extendedProtectionElement.Properties.Item("tokenChecking").Value = "Allow";
extendedProtectionElement.Properties.Item("flags").Value = "None";

var extendedProtectionCollection = extendedProtectionElement.Collection;

var spnElement = extendedProtectionCollection.CreateNewElement("spn");
spnElement.Properties.Item("name").Value = "HTTP/www.contoso.com";
extendedProtectionCollection.AddElement(spnElement);

var spnElement1 = extendedProtectionCollection.CreateNewElement("spn");
spnElement1.Properties.Item("name").Value = "HTTP/contoso.com";
extendedProtectionCollection.AddElement(spnElement1);

adminManager.CommitChanges();

VBScript

Set adminManager = createObject("Microsoft.ApplicationHost.WritableAdminManager")
adminManager.CommitPath = "MACHINE/WEBROOT/APPHOST"

Set windowsAuthenticationSection = adminManager.GetAdminSection("system.webServer/security/authentication/windowsAuthentication", "MACHINE/WEBROOT/APPHOST/Default Web Site")
windowsAuthenticationSection.Properties.Item("enabled").Value = True

Set extendedProtectionElement = windowsAuthenticationSection.ChildElements.Item("extendedProtection")
extendedProtectionElement.Properties.Item("tokenChecking").Value = "Allow"
extendedProtectionElement.Properties.Item("flags").Value = "None"

Set extendedProtectionCollection = extendedProtectionElement.Collection

Set spnElement = extendedProtectionCollection.CreateNewElement("spn")
spnElement.Properties.Item("name").Value = "HTTP/www.contoso.com"
extendedProtectionCollection.AddElement(spnElement)

Set spnElement1 = extendedProtectionCollection.CreateNewElement("spn")
spnElement1.Properties.Item("name").Value = "HTTP/contoso.com"
extendedProtectionCollection.AddElement(spnElement1)

adminManager.CommitChanges()

Конфигурация в IIS 6.0

Важно! В данный раздел, метод или задачу включены действия по изменению параметров реестра. Однако неправильное изменение параметров реестра может привести к возникновению серьезных проблем. Поэтому такие действия необходимо выполнять очень внимательно. Для дополнительной защиты нужно создать резервную копию реестра. Это позволит восстановить реестр при возникновении неполадок. Дополнительные сведения о создании резервной копии и восстановлении реестра см. в следующей статье базы знаний Майкрософт:
322756 Создание резервной копии и восстановление реестра Windows XP

В службах IIS 6.0 расширенную защиту для проверки подлинности можно настроить, указав приведенные ниже разделы реестра.
Раздел реестра: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\tokenChecking
Разрешенные значения: 0 (—), 1 ("Разрешить"), 2 ("Обязательно")
Тип данных:DWORD
По умолчанию: 0
ИмяОписание
Это значение указывает на то, что в службах IIS не будет проводиться проверка маркера привязки канала. Этот параметр эмулирует реакцию, которая была до расширенной защиты.


Числовое значение — 0.
РазрешитьЭто значение указывает на то, что проверка маркера привязки канала включена, но не обязательна. Этот параметр позволяет связываться с клиентами, которые поддерживают расширенную защиту, а также поддерживает клиенты, которые не могут использовать такую защиту.


Числовое значение — 1.
ОбязательноЭто значение указывает на то, что проверка маркера привязки канала обязательна. Этот параметр не обеспечивает поддержку клиентов, которые не используют расширенную защиту.


Числовое значение — 2.
Раздел реестра: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\flags
Разрешенные значения: 0 (none), 1 (proxy), 2 (NoServiceNameCheck), 4 (AllowDotlessSpn), 32 (ProxyCohosting)
Тип данных:DWORD
По умолчанию: 0
ИмяОписание
Этот флаг указывает на то, что для расширенной защиты не включены дополнительные параметры реакции (например, не используется прокси-сервер).


Числовое значение — 0.
ProxyЭтот флаг указывает на то, что часть канала связи пройдет через прокси-сервер. Когда клиент подключается напрямую к целевому серверу по протоколу HTTP, оба флага Proxy и ProxyCoHosting должны быть включены.

Числовое значение — 1.
NoServiceNameCheckЭтот флаг указывает на то, что проверка имени участника-службы отключена. Он не должен использоваться в сценариях, где проверяются только имена участников-служб.

Числовое значение — 2.
AllowDotlessSpnЭтот флаг указывает на то, что имя участника-службы не обязательно должно быть полным доменным именем. Установка этого флага разрешает имена участников-служб на основе NetBIOS.

Примечание. Установка этого флага небезопасна, поскольку неполные доменные имена уязвимы к атакам путем подделки разрешения имен. Во избежание риска атак не рекомендуется использовать этот параметр.

Числовое значение — 4.
ProxyCohostingЭтот флаг указывает на то, что подключение клиента к серверу будет выполняться только по протоколу HTTP. Протокол SSL не будет использоваться, но будет выполняться проверка имени участника-службы. Этот флаг также используется, если необходимо, чтобы проверялся как безопасный, так и небезопасный трафик, проходящий через прокси-сервер.

Примечание. При указании этого флага необходимо также указать флаг Proxy.


Числовое значение — 32.
Раздел реестра: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\spns
Разрешенные значения: <strings>
Тип данных:MULTI_SZ
По умолчанию: empty
Чтобы указать эти разделы реестра, выполните указанные ниже действия.
  1. Откройте редактор реестра. Для этого выберите в меню Пуск пункт Выполнить, введите команду regedit и нажмите кнопку ОК.
  2. Найдите и откройте следующий подраздел реестра:


    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\
  3. Убедитесь, что указаны значения реестра tokenChecking, Flags и spns.



    Если эти значения не существуют, выполните описанные ниже действия, чтобы создать их.
    1. Выберите подраздел, указанный в действии 2, затем в меню Правка выберите пункт Создать, а затем — пункт Параметр DWORD.
    2. Введите tokenChecking и нажмите клавишу ВВОД.
    3. Выберите подраздел, указанный в действии 2, затем в меню Правка выберите пункт Создать, а затем — пункт Параметр DWORD.
    4. Введите flags и нажмите клавишу ВВОД.
    5. Выберите подраздел, указанный в действии 2, затем в меню Правка выберите пункт Создать, а затем — пункт Параметр MULTI_SZ.
    6. Введите spns и нажмите клавишу ВВОД.
  4. Выберите значение tokenChecking.
  5. В меню Правка выберите пункт Изменить.
  6. В поле Значение введите нужное значение и нажмите кнопку ОК.
  7. Выберите значение flags.

  8. В поле Значение введите нужное значение и нажмите кнопку ОК.
  9. Выберите значение spns.
  10. В поле Значение введите подходящее имя участника-службы и нажмите кнопку ОК.
  11. Закройте редактор реестра.
Дополнительные сведения о функции расширенной защиты для проверки подлинности и о ее включении после установки обновления см. на следующем веб-сайте коропорации Майкрософт: Дополнительные сведения о службах IIS см. на указанном ниже сайте корпорации МайкрософтВстроенная проверка подлинности Windows с расширенной защитойИмена участников-служб

Сведения об обновлении

Необходимые условия для Windows Server 2003

Для установки этого обновления требуется правильно установленная система Windows Server 2003 с пакетом обновления 2 (SP2). В некоторых случаях двоичные файлы пакета обновления 1 (SP1) могут быть установлены в системе с пакетом обновления 2 (SP2). Установка этого обновления в такой системе может вызвать ошибку служб IIS. В этом случае на все запросы сервер будет возвращать сообщение об ошибке "503 Служба недоступна". Определить, использует ли сервер правильные двоичные файлы пакета обновления 2 (SP2) для служб IIS, можно с помощью приведенной ниже таблицы. Убедитесь, что номера версий соответствуют версиям файлов, указанным в этой таблице или более поздним.

File nameFile versionFile sizeDatePlatformSP requirement
Adrot.dll6.0.3790.395958,88017-Feb-2007x86SP2
Adsiis.dll6.0.3790.3959291,32817-Feb-2007x86SP2
Asp.dll6.0.3790.3959388,09617-Feb-2007x86SP2
Browscap.dll6.0.3790.395947,10417-Feb-2007x86SP2
Certobj.dll6.0.3790.395982,43217-Feb-2007x86SP2
Coadmin.dll6.0.3790.395964,00017-Feb-2007x86SP2
Controt.dll6.0.3790.395933,79217-Feb-2007x86SP2
Davcdata.exe6.0.3790.395927,13617-Feb-2007x86SP2
Davcprox.dll6.0.3790.39596,65617-Feb-2007x86SP2
Gzip.dll6.0.3790.395925,60017-Feb-2007x86SP2
Httpext.dll6.0.3790.3959241,66417-Feb-2007x86SP2
Httpmib.dll6.0.3790.395918,94417-Feb-2007x86SP2
Httpodbc.dll6.0.3790.395948,64017-Feb-2007x86SP2
Iisadmin.dll6.0.3790.395921,50417-Feb-2007x86SP2
Iiscfg.dll6.0.3790.39591,133,05617-Feb-2007x86SP2
Iisclex4.dll6.0.3790.062,97618-Feb-2007x86SP2
Iisext.dll6.0.3790.395982,94417-Feb-2007x86SP2
Iislog.dll6.0.3790.395976,28817-Feb-2007x86SP2
Iisres.dll6.0.3790.3959122,88017-Feb-2007x86SP2
Iisrstas.exe6.0.3790.395928,16017-Feb-2007x86SP2
Iisui.dll6.0.3790.3959217,08817-Feb-2007x86SP2
Iisuiobj.dll6.0.3790.395968,60817-Feb-2007x86SP2
Iisutil.dll6.0.3790.3959167,93617-Feb-2007x86SP2
Iisw3adm.dll6.0.3790.3959216,57617-Feb-2007x86SP2
Iiswmi.dll6.0.3790.3959194,56017-Feb-2007x86SP2
Inetinfo.exe6.0.3790.395914,33617-Feb-2007x86SP2
Inetmgr.dll6.0.3790.39591,058,30417-Feb-2007x86SP2
Inetmgr.exe6.0.3790.395919,45617-Feb-2007x86SP2
Infocomm.dll6.0.3790.3959235,52017-Feb-2007x86SP2
Isapips.dll6.0.3790.39598,19217-Feb-2007x86SP2
Isatq.dll6.0.3790.395952,73617-Feb-2007x86SP2
Iscomlog.dll6.0.3790.395919,45617-Feb-2007x86SP2
Logscrpt.dll6.0.3790.395925,60017-Feb-2007x86SP2
Lonsint.dll6.0.3790.395913,31217-Feb-2007x86SP2
Metadata.dll6.0.3790.3959234,49617-Feb-2007x86SP2
Nextlink.dll6.0.3790.395961,44017-Feb-2007x86SP2
Nntpadm.dll6.0.3790.3959187,39217-Feb-2007x86SP2
Nntpsnap.dll6.0.3728.02,663,42417-Feb-2007x86SP2
Rpcref.dll6.0.3790.39594,09617-Feb-2007x86SP2
Seo.dll6.0.3790.3959219,13617-Feb-2007x86SP2
Smtpadm.dll6.0.3790.3959179,20017-Feb-2007x86SP2
Smtpsnap.dll6.0.3728.02,086,40017-Feb-2007x86SP2
Ssinc.dll6.0.3790.395924,06417-Feb-2007x86SP2
Svcext.dll6.0.3790.395944,54417-Feb-2007x86SP2
Uihelper.dll6.0.3790.3959114,17617-Feb-2007x86SP2
Urlauth.dll6.0.3790.395915,36017-Feb-2007x86SP2
W3cache.dll6.0.3790.395919,45617-Feb-2007x86SP2
W3comlog.dll6.0.3790.395910,75217-Feb-2007x86SP2
W3core.dll6.0.3790.3959349,69617-Feb-2007x86SP2
W3ctrlps.dll6.0.3790.39596,14417-Feb-2007x86SP2
W3ctrs.dll6.0.3790.395924,06417-Feb-2007x86SP2
W3dt.dll6.0.3790.395939,42417-Feb-2007x86SP2
W3ext.dll6.0.3790.395992,67217-Feb-2007x86SP2
W3isapi.dll6.0.3790.395962,46417-Feb-2007x86SP2
W3tp.dll6.0.3790.395913,31217-Feb-2007x86SP2
W3wp.exe6.0.3790.39597,16817-Feb-2007x86SP2
Wam.dll6.0.3790.395923,04017-Feb-2007x86SP2
Wamps.dll6.0.3790.39596,65617-Feb-2007x86SP2
Wamreg.dll6.0.3790.395955,80817-Feb-2007x86SP2

Известные проблемы

  • Windows Server 2003

    Это обновление было повторно выпущено 9 марта 2010 г. для проведения дополнительной проверки того, что службы IIS 6 на компьютере под управлением Windows Server 2003 с пакетом обновления 2 (SP2) не содержат двоичные файлы из версии данной системы с пакетом обновления 1 (SP1). При обнаружении подобных файлов установка обновления прекращается с сообщением об ошибке. Чтобы устранить подобную ошибку, переустановите пакет обновления 2 (SP2) и затем установите этот пакет.

    Исходные версии этого обновления для системы безопасности, выпущенные до 9 марта 2010 г., иногда приводят к невозможности запуска пулов приложений IIS в Windows Server 2003 с пакетом обновления 2 (SP2) в тех случаях, когда службы IIS 6 содержат какие-либо двоичные файлы пакета обновления 1 (SP1). При запуске служб IIS в системном журнале регистрируется указанное ниже сообщение об ошибке.
    Код события: 1009. Описание: Процесс, обслуживающий пул приложений DefaultAppPool, был неожиданно завершен. Код процесса "1234".
    Дополнительные сведения об этой известной проблеме см. в следующей статье базы знаний Майкрософт:

    2009746 Службы IIS 6.0 могут работать неправильно после установки обновления KB973917 (Эта ссылка может указывать на содержимое полностью или частично на английском языке)
    Если на компьютере используется не исходный вариант системы Windows Server 2003 с пакетом обновления 2 (SP2), рекомендуется просмотреть раздел "Необходимые условия для системы Windows Server 2003".

    Начиная с 16 декабря 2009 года это обновление перестанет предлагаться через службу автоматического обновления, если службы IIS настроены таким образом, что на компьютере имеются двоичные файлы пакета обновления 1 (SP1) и пакета обновления 2 (SP2). Чтобы убедиться, что компьютер готов к установке этого обновления, рекомендуется просмотреть указанную ниже статью базы знаний Майкрософт.
    2009746 Службы IIS 6.0 могут работать неправильно после установки обновления KB973917 (Эта ссылка может указывать на содержимое полностью или частично на английском языке)
  • Windows Server 2003 и Windows Server 2008

    Это обновление было повторно выпущено 9 марта 2010 г. Оно полностью заменяет свою первоначальную версию. При его установке более ранние выпуски удаляются и заменяются новым обновлением. При удалении выпуска обновления от 9 марта компьютер остается без расширенной защиты IIS.

СВЕДЕНИЯ О ФАЙЛАХ

ERROR: PhantomJS timeout occurred