Обновление для системы безопасности windows xp kb2509553

To obtain updates from this website, scripting must be enabled.

To obtain updates from this website, scripting must be enabled.

To use this site to find and download updates, you need to change your security settings to allow ActiveX controls and active scripting. To get updates but allow your security settings to continue blocking potentially harmful ActiveX controls and scripting from other sites, make this site a trusted website:


In Internet Explorer, click Tools, and then click Internet Options.

On the Security tab, click the Trusted Sites icon.

Click Sites and then add these website addresses one at a time to the list:
You can only add one address at a time and you must click Add after each one:


http://*.update.microsoft.com

https://*.update.microsoft.com

http://download.windowsupdate.com

Note:
You might have to uncheck the Require server verification (https:) for all sites in the zone option to enter all the addresses.

Security Update for Windows XP (KB2509553)

Last Modified:
4/12/2011

Size:
1.1 MB

Description:
A security issue has been identified that could allow an unauthenticated remote attacker to compromise your system and gain control over it. You can help protect your system by installing this update from Microsoft. After you install this update, you may have to restart your system.

Architecture:

X86

Classification:

Security Updates

Supported products:

Windows XP

Supported languages:

Arabic
,
Chinese (Traditional)
,
Czech
,
Danish
,
German
,
Greek
,
English
,
Spanish
,
Finnish
,
French
,
Hebrew
,
Hungarian
,
Italian
,
Japanese
,
Korean
,
Dutch
,
Norwegian
,
Polish
,
Portuguese (Brazil)
,
Russian
,
Swedish
,
Turkish
,
Chinese (Simplified)
,
Portuguese (Portugal)

MSRC Number:

MS11-030

MSRC severity:
Important

KB article numbers:

2509553

TOCTitle Title ms:assetid ms:contentKeyID ms:mtpsurl

MS11-030

Бюллетень по безопасности (Майкрософт) MS11-030 — Критическое

ms11-030

61237021

https://technet.microsoft.com/ru-RU/library/ms11-030(v=Security.10)

Security Bulletin

Уязвимость при разрешении DNS делает возможным удаленное выполнение кода (2509553)

Дата публикации: 12 апреля 2011 г. | Дата обновления: 13 марта 2012 г.

Версия: 1.1

Общие сведения

Аннотация

Данное обновление для системы безопасности устраняет обнаруженную пользователями уязвимость при разрешении DNS-имен в Windows. Эта уязвимость делает возможным удаленное выполнение кода, если злоумышленник получает доступ к сети, а затем создает программу для рассылки целевым системам специально созданных широковещательных запросов LLMNR. Стандартные параметры конфигурации брандмауэра позволяют защитить сеть от атак из-за пределов корпоративной среды. Согласно лучшим методикам, на подключенных к Интернету системах рекомендуется держать открытыми лишь минимально необходимое количество портов. В данном случае на всех портах LLMNR следует включить блокировку входящего интернет-трафика.

Это обновление для системы безопасности имеет уровень серьезности «критический» для всех поддерживаемых выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 и уровень серьезности «существенный» для всех поддерживаемых выпусков Windows XP и Windows Server 2003. Дополнительные сведения см. в подразделе Подвержены и не подвержены уязвимости этого раздела.

Это обновление для системы безопасности устраняет уязвимость, исправляя способ обработки клиентом DNS специально созданных DNS-запросов. Дополнительные сведения об этой уязвимости см. в подразделе «Часто задаваемые вопросы» для соответствующей уязвимости в следующем ниже разделе Сведения об уязвимости.

Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Клиентам, у которых не включено автоматическое обновление, необходимо проверить наличие обновлений и установить это обновление вручную. Дополнительные сведения об особых параметрах конфигурации автоматического обновления см. в статье 294871 базы знаний Майкрософт.

Предприятиям, а также администраторам и конечным пользователям, желающим применить данное обновление для системы безопасности вручную, корпорация Майкрософт рекомендует сделать это немедленно, используя соответствующее ПО для управления обновлениями либо проверив наличие обновлений в Центре обновления Майкрософт.

См. также раздел Руководство и средства по диагностике и развертыванию этого бюллетеня.

Известные проблемы.В статье 2509553 базы знаний Майкрософт описаны известные на данный момент проблемы, с которыми пользователи могут столкнуться при установке этого обновления для системы безопасности. В этой статье также приводятся решения, рекомендованные для устранения этих проблем.

Подвержены и не подвержены уязвимости

Следующие продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости

Операционная система Максимальное воздействие уязвимости Общий уровень серьезности Бюллетени, заменяемые этим обновлением
Windows XP с пакетом обновления 3 (SP3) Несанкционированное получение прав Существенный MS08-020,
MS08-037
MS08-066
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Несанкционированное получение прав Существенный MS08-020,
MS08-037
MS08-066
Windows Server 2003 с пакетом обновления 2 (SP2) Несанкционированное получение прав Существенный MS08-020,
MS08-037
MS08-066
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Несанкционированное получение прав Существенный MS08-020,
MS08-037
MS08-066
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Несанкционированное получение прав Существенный MS08-020,
MS08-037
MS08-066
Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Удаленное выполнение кода Критический Нет
Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Удаленное выполнение кода Критический Нет
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 с пакетом обновления 2 (SP2) для 32-разрядных систем* Удаленное выполнение кода Критический Нет
Windows Server 2008 для 64-разрядных систем и Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем* Удаленное выполнение кода Критический Нет
Windows Server 2008 for Itanium-based Systems и Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) Удаленное выполнение кода Критический Нет
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Удаленное выполнение кода Критический Нет
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Удаленное выполнение кода Критический Нет
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)* Удаленное выполнение кода Критический Нет
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Удаленное выполнение кода Критический Нет

*Уязвимости подвержены системы, при развертывании которых устанавливалось только ядро сервера. Это обновление (с одинаковым уровнем серьезности) применяется к указанным выше поддерживаемым выпускам Windows Server 2008 или Windows Server 2008 R2 независимо от наличия установленных основных компонентов сервера. Дополнительные сведения об этом варианте установки см. в статьях TechNet, Управление ядром сервера: установка (на английском языке) и Обслуживание установки ядра сервера (на английском языке). Обратите внимание, что установка только ядра сервера недоступна в определенных выпусках Windows Server 2008 и Windows Server 2008 R2; подробности см. в статье Сравнение параметров установки ядра сервера.

Часто задаваемые вопросы о данном обновлении безопасности


Где находятся дополнительные сведения о файлах?
Местонахождение дополнительных сведений о файлах см. в справочных таблицах раздела Развертывание обновления для системы безопасности.

Я использую более раннюю версию программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать?
Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных версиях. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу Выберите продукт для отображения информации о стадиях жизненного цикла. Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице Пакеты обновления, поддерживаемые на стадиях жизненного цикла.

Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-сайт Microsoft Worldwide Information, выберите страну в списке «Контактная информация» и нажмите кнопку Go (Перейти), чтобы просмотреть список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла.

Сведения об уязвимости

Уровни серьезности и идентификаторы уязвимостей


Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Дополнительные сведения о возможности использования уязвимости в соответствии с уровнем ее опасности и воздействия в течение 30 дней с момента выпуска данного бюллетеня по безопасности см. в указателе использования уязвимостей апрельского обзора бюллетеней. Дополнительные сведения см. в индексе использования уязвимостей.

Уровень серьезности уязвимости и максимальное воздействие на систему безопасности

Подвержены уязвимости Уязвимость, связанная с DNS-запросами (CVE-2011-0657) Общий уровень серьезности
Windows XP с пакетом обновления 3 (SP3) Существенный
Несанкционированное получение прав
Существенный
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Существенный
Несанкционированное получение прав
Существенный
Windows Server 2003 с пакетом обновления 2 (SP2) Существенный
Несанкционированное получение прав
Существенный
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Существенный
Несанкционированное получение прав
Существенный
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Существенный
Несанкционированное получение прав
Существенный
Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Критический
Удаленное выполнение кода
Критический
Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Критический
Удаленное выполнение кода
Критический
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 с пакетом обновления 2 (SP2) для 32-разрядных систем* Критический
Удаленное выполнение кода
Критический
Windows Server 2008 для 64-разрядных систем и Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем* Критический
Удаленное выполнение кода
Критический
Windows Server 2008 for Itanium-based Systems и Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) Критический
Удаленное выполнение кода
Критический
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Критический
Удаленное выполнение кода
Критический
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Критический
Удаленное выполнение кода
Критический
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)* Критический
Удаленное выполнение кода
Критический
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Критический
Удаленное выполнение кода
Критический

*Уязвимости подвержены системы, при развертывании которых устанавливалось только ядро сервера. Это обновление (с одинаковым уровнем серьезности) применяется к указанным выше поддерживаемым выпускам Windows Server 2008 или Windows Server 2008 R2 независимо от наличия установленных основных компонентов сервера. Дополнительные сведения об этом варианте установки см. в статьях TechNet, Управление ядром сервера: установка (на английском языке) и Обслуживание установки ядра сервера (на английском языке). Обратите внимание, что установка только ядра сервера недоступна в определенных выпусках Windows Server 2008 и Windows Server 2008 R2; подробности см. в статье Сравнение параметров установки ядра сервера.

Уязвимость, связанная с DNS-запросами (CVE-2011-0657)


В способе обработки клиентской службой DNS особым образом созданных запросов LLMNR существует уязвимость, делающая возможным удаленное выполнение кода. Воспользовавшийся ею злоумышленник сможет запустить произвольный код в контексте учетной записи NetworkService. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными правами.

Чтобы просмотреть стандартную запись об этой уязвимости в списке «Common Vulnerabilities and Exposures», см. CVE-2011-0657.

Смягчающие факторы для уязвимости, связанной с DNS-запросами (CVE-2011-0657)

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • В Windows Vista Windows 7 при активации сетевого профиля «Публичный» система не подвержена данной уязвимости, поскольку ненадежные входящие пакеты блокируются по умолчанию.
  • Стандартные параметры конфигурации брандмауэра позволяют защитить сеть от атак из-за пределов корпоративной среды. Согласно лучшим методикам, на подключенных к Интернету системах рекомендуется держать открытыми лишь минимально необходимое количество портов. В данном случае на всех портах LLMNR следует включить блокировку входящего интернет-трафика. См. ниже часто задаваемые вопросы о блокировке TCP-порта 5355 и UDP-порта 5355 на брандмауэре.

Временные решения для уязвимости, связанной с DNS-запросами (CVE-2011-0657)

К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности.

  • Блокировка TCP-порта 5355 и UDP-порта 5355 в брандмауэре

    Эти порты используются для установки соединения с уязвимым компонентом. Их блокировка на брандмауэре организации позволяет защитить системы за брандмауэром от возможных попыток воспользоваться уязвимостью. Для предотвращения возможных атак через другие порты корпорация Майкрософт рекомендует блокировать весь непредусмотренный входящий трафик из Интернета. Дополнительные сведения о портах см. на веб-странице Назначения портов TCP и UDP. Дополнительные сведения о брандмауэре Windows см. в статье Настройка брандмауэра Windows на одном компьютере.

    Побочные эффекты использования временного решения. Блокировка подключений к этим портам помогает избежать использования данной уязвимости в системах, защищенных брандмауэром.

    Отмена временного решения. Разблокировка TCP-порта 5355 и UDP-порта 5355 в брандмауэре Дополнительные сведения о портах см. на веб-странице Назначения портов TCP и UDP.

  • Отключение разрешения имен по протоколу LLMNR (Link-Local Multicast Name Resolution) с помощью групповой политики

    Чтобы отключить разрешение имен по протоколу LLMNR с помощью групповой политики, выполните указанные ниже действия.

    1. Откройте редактор групповых политик.
    2. Раскройте ветви Конфигурация компьютера, Административные шаблоны, Сеть и выберите DNS-клиент.
    3. Дважды щелкните Отключить многоадресное разрешение имен, выберите переключатель Включить, а затем нажмите кнопку ОК.

    Побочные эффекты использования временного решения. Другие компьютеры сети могут перестать видеть данный компьютер.

    Отмена временного решения.

    Чтобы снова включить разрешение имен по протоколу LLMNR с помощью групповой политики, выполните указанные ниже действия.

    1. Откройте редактор групповых политик.
    2. Раскройте ветви Конфигурация компьютера, Административные шаблоны, Сеть и выберите DNS-клиент.
    3. Дважды щелкните Отключить многоадресное разрешение имен, выберите переключатель Отключить, а затем нажмите кнопку ОК.
  • Отключение сетевого обнаружения

    Чтобы отключить сетевое обнаружение, выполните указанные ниже действия.

    1. Откройте панель управления.
    2. Выберите Сеть и Интернет, Центр управления сетями и общим доступом, а затем перейдите по ссылке Изменить дополнительные параметры общего доступа.
    3. В разделе «Сетевое обнаружение» установите переключатель Отключить сетевое обнаружение, а затем нажмите кнопку Сохранить изменения.

    Побочные эффекты использования временного решения. Другие компьютеры сети могут перестать видеть данный компьютер.

    Отмена временного решения.

    Чтобы снова включить сетевое обнаружение, выполните указанные ниже действия.

    1. Откройте панель управления.
    2. Выберите Сеть и Интернет, Центр управления сетями и общим доступом, а затем перейдите по ссылке Изменить дополнительные параметры общего доступа.
    3. В разделе «Сетевое обнаружение» установите переключатель Включить сетевое обнаружение, а затем нажмите кнопку Сохранить изменения.

Часто задаваемые вопросы об уязвимости, связанной с DNS-запросами (CVE-2011-0657)

Какова область воздействия этой уязвимости?
В системах Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 это уязвимость делает возможным удаленное выполнение кода. Злоумышленник, успешно воспользовавшийся данной уязвимостью, может выполнить код в контексте учетной записи NetworkService.

В Windows XP и Windows Server 2003 существует уязвимость несанкционированного получения прав. Злоумышленник с учетными данными пользователя может воспользоваться данной уязвимостью для несанкционированного получения прав. Это может позволить злоумышленнику выполнить код в контексте учетной записи NetworkService.

В чем причина уязвимости?
Эта уязвимость вызвана способом, который DNS-клиент используется для обработки специально созданных запросов LLMNR.

Какой компонент подвержен этой уязвимости?
Данной уязвимости подвержен компонент DNSAPI.dll.

Что может сделать злоумышленник, который воспользуется этой уязвимостью?
Воспользовавшийся ею злоумышленник сможет запустить произвольный код в контексте учетной записи NetworkService. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными правами.

Каким образом злоумышленник может воспользоваться этой уязвимостью?
В системах Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 воспользовавшемуся уязвимостью злоумышленнику требуется доступ к сети. Злоумышленник может создать программу для рассылки целевым системам специально созданных широковещательных запросов LLMNR.

В операционных системах Windows XP и Windows Server 2003 для использования этой уязвимости злоумышленник должен войти в систему. После этого он может запустить специально созданное приложение, которое позволит воспользоваться уязвимостью и повысить уровень прав злоумышленника до уровня учетной записи NetworkService.

Возможно ли удаленное использование этой уязвимости в операционных системах Windows XP и Windows Server 2003?
Нет. LLMNR не поддерживается в Windows XP или Windows Server 2003. Данная уязвимость DNS-контроллер домена существует и в этих системах. Ее можно использовать только локально, запустив специально созданное приложение.

Что такое LLMNR?
Link-local Multicast Name Resolution (LLMNR) — новый протокол, предоставляющий дополнительные методы разрешения имен соседних компьютеров. LLMNR особенно полезен в сетях без DNS-сервер. LLMNR используется простой обмен запросами и ответными сообщениями для разрешения имен компьютеров до адресов протокола IP версии 6 (IPv6) или 4 (IPv4). Дополнительные сведения о LLMNR см. в статье Microsoft TechNet Разрешение имен по протоколу LLMNR.

Какие системы в первую очередь подвержены риску?
В первую очередь риску подвергаются рабочие станции и серверы терминалов. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить в систему на сервере и запускать программы. Однако общепринятой практикой настоятельно рекомендуется не предоставлять пользователям таких полномочий.

Как действует обновление?
Это обновление устраняет уязвимость, исправляя способ обработки клиентом DNS специально созданных DNS-запросов.

Была ли эта уязвимость опубликована до выпуска этого бюллетеня безопасности?
Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками?
Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Сведения об обновлении

Руководство и средства по диагностике и развертыванию


В центре безопасности

Управление программным обеспечением и обновлениями для системы безопасности, которые развертываются на серверах, настольных и мобильных компьютерах организации. Дополнительные сведения см. на веб-сайте Центра управления обновлениями TechNet. Дополнительные сведения о безопасности продуктов корпорации Майкрософт см. на веб-сайте Microsoft TechNet Security.

Обновления для системы безопасности доступны в Центре обновления Майкрософт и Центре обновления Windows. Обновления для системы безопасности также доступны в Центре загрузки Майкрософт. Самый простой способ найти обновление — выполнить поиск по ключевому слову «security update».

Наконец, обновления для системы безопасности можно загрузить из каталога Центра обновления Майкрософт. Он обеспечивает возможность поиска содержимого (в том числе обновлений для системы безопасности, драйверов и пакетов обновления), которое предоставляется через Центр обновления Windows и Центр обновления Майкрософт. При поиске по номеру бюллетеня по безопасности (например, MS07-036) можно добавлять необходимые обновления (в том числе на различных языках) в корзину и загружать их в указанную папку. Дополнительные сведения см. на веб-сайте каталога Центра обновления Майкрософт в разделе вопросов и ответов.

Руководство по диагностике и развертыванию

Корпорация Майкрософт предоставляет руководство по диагностике и развертыванию обновлений для системы безопасности. В этом руководстве содержатся рекомендации и сведения, позволяющие ИТ-специалистам оптимальнее использовать различные средства для диагностики и развертывания обновлений для системы безопасности. Дополнительные сведения см. в статье 961747 базы знаний Майкрософт.

Анализатор безопасности Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности. Дополнительные сведения об анализаторе безопасности MBSA см. на веб-странице Анализатор Microsoft Baseline Security Analyzer.

В следующей таблице приведены сведения об обнаружении данного обновления безопасности с помощью программы MBSA.

Программное обеспечение Анализатор MBSA
Windows XP с пакетом обновления 3 (SP3) Да
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2003 с пакетом обновления 2 (SP2) Да
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Да
Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Да
Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) Да
Windows Server 2008 для 64-разрядных систем и Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) Да
Windows Server 2008 for Itanium-based Systems и Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) Да
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Да
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Да
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Да

Примечание. Пользователям старого программного обеспечения, не поддерживаемого последней версией анализатора MBSA, Центром обновления Майкрософт и службами WSUS: посетите веб-страницу анализатора безопасности Microsoft Baseline Security Analyzer и в разделе «Legacy Product Support» (Поддержка устаревших программных продуктов) прочтите инструкции по настройке комплексного обнаружения обновлений безопасности с помощью старых инструментов.

Службы Windows Server Update Services

Службы Windows Server Update Services (WSUS) позволяют ИТ-администраторам развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений для системы безопасности с помощью служб Windows Server Update Services см. в статье TechNet Windows Server Update Services.

Сервер Systems Management Server

В следующей таблице приведены сведения об обнаружении и развертывании данного обновления для системы безопасности с помощью программы SMS.

Программное обеспечение SMS 2.0 SMS 2003 со средством SUIT SMS 2003 со средством ITMU Диспетчер конфигураций 2007
Windows XP с пакетом обновления 3 (SP3) Да Да Да Да
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Нет Нет Да Да
Windows Server 2003 с пакетом обновления 2 (SP2) Да Да Да Да
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Нет Нет Да Да
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Нет Нет Да Да
Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Нет Нет Да Да
Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Нет Нет Да Да
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) Нет Нет Да Да
Windows Server 2008 для 64-разрядных систем и Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) Нет Нет Да Да
Windows Server 2008 for Itanium-based Systems и Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) Нет Нет Да Да
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Нет Нет Да Да
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Нет Нет Да Да
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Нет Нет Да Да
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Нет Нет Да Да

Для обнаружения обновлений для системы безопасности серверами SMS 2.0 и SMS 2003 может использоваться средство SUIT (Security Update Inventory Tool). См. также веб-страницу Загружаемые компоненты для сервера Systems Management Server 2.0.

Сервер SMS 2003 может использовать средство SMS 2003 Inventory Tool for Microsoft Updates, чтобы обнаруживать обновления для системы безопасности, предлагаемые в Центре обновления Майкрософт и поддерживаемые службами Windows Server Update Services. Дополнительные сведения о SMS 2003 ITMU см. на веб-странице средства SMS 2003 ITMU. Дополнительные сведения о средствах сканирования SMS см. на веб-странице средств сканирования обновлений ПО для сервера SMS 2003. См. также веб-страницу загружаемых компонентов для сервера Systems Management Server 2003.

Диспетчер конфигураций System Center Configuration Manager 2007 использует службы WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения с помощью диспетчера конфигураций System Center Configuration Manager 2007 см. на веб-странице System Center Configuration Manager 2007.

Для получения дополнительных сведений о SMS посетите веб-сайт SMS.

Дополнительные сведения см. в статье 910723 базы знаний Майкрософт. Обзор ежемесячных статей руководства по диагностике и развертыванию.

Средство оценки совместимости обновлений и набор средств для обеспечения совместимости приложений

Часто обновления записываются в одни те же файлы, а для запуска приложений требуется настроить параметры реестра. Это приводит к возникновению несовместимостей и увеличивает время, затрачиваемое на развертывание обновлений для системы безопасности. Облегчить тестирование и проверку обновлений Windows для установленных приложений можно с помощью компонентов оценки совместимости обновлений, входящих в состав набора средств для обеспечения совместимости приложений.

Набор средств для обеспечения совместимости приложений содержит необходимые средства и документацию для выявления проблем совместимости приложений и уменьшения степени воздействия этих проблем перед развертыванием системы Microsoft Windows Vista, обновлений из Центра обновления Windows, обновлений с веб-сайта безопасности Майкрософт или новой версии проводника.

Развертывание обновления для системы безопасности


Подвержены уязвимости

Чтобы получить сведения о нужной версии обновления для системы безопасности, щелкните соответствующую ссылку.

Windows XP (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для Windows XP с пакетом обновления 3 (SP3):
WindowsXP-KB2509553-x86-enu.exe /quiet
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
WindowsServer2003.WindowsXP-KB2509553-x64-enu.exe /quiet
Установка обновления без перезагрузки компьютера Для Windows XP с пакетом обновления 3 (SP3):
WindowsXP-KB2509553-x86-enu.exe /norestart
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
WindowsServer2003.WindowsXP-KB2509553-x64-enu.exe /norestart
Обновление файла журнала KB2509553.log
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо
Сведения об удалении Используйте средство Установка и удаление программ панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%$NTUninstallKB2509553$Spuninst
Сведения о файлах См. статью 2509553 базы знаний Майкрософт
Проверка разделов реестра Для всех поддерживаемых 32-разрядных версий Windows XP:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftUpdatesWindows XPSP4KB2509553Filelist
Для всех поддерживаемых 64-разрядных (x64) версий Windows XP:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftUpdatesWindows XP Version 2003SP3KB2509553Filelist

Примечание. Для поддерживаемых версий Windows XP Professional x64 Edition используется то же обновление для системы безопасности, что и для поддерживаемых версий Windows Server 2003 x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Если один из файлов был обновлен ранее другим исправлением, установщик копирует на компьютер файлы RTMQFE, SP1QFE и SP2QFE. В противном случае будут скопированы файлы RTMGDR, SP1GDR или SP2GDR. Обновления для системы безопасности могут не содержать всех этих вариантов. Дополнительную информацию о поведении такого рода см. в статье 824994 базы знаний Майкрософт.

Дополнительные сведения об установщике см. в статье 832475 базы знаний Майкрософт.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления для системы безопасности

Параметр Описание
**/help** Отображает параметры командной строки.
Режимы установки
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart[:x]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**/integrate:путь** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract[:путь]** Извлекает файлы без запуска программы установки.
**/ER** Создает расширенные отчеты об ошибках.
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.

Примечание. Можно использовать несколько этих параметров в одной команде. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки см. в статье 262841 базы знаний Майкрософт.

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры Spuninst.exe

Параметр Описание
**/help** Отображает параметры командной строки.
Режимы установки
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart[:x]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.

Проверка успешного применения обновления

  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и выберите пункт Найти.
    2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
    3. В поле Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы и нажмите Найти.
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства.
      Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    5. На вкладке Версия определите версию файла, установленного на компьютере, сравнив ее с версией, приведенной в таблице сведений о файлах.
      Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
  • Проверка разделов реестра

    Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

    Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Server 2003 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:
WindowsServer2003-KB2509553-x86-enu.exe /quiet
Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003:
WindowsServer2003.WindowsXP-KB2509553-x64-enu.exe /quiet
Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium:
WindowsServer2003-KB2509553-ia64-enu.exe /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:
WindowsServer2003-KB2509553-x86-enu.exe /norestart
Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003:
WindowsServer2003.WindowsXP-KB2509553-x64-enu.exe /norestart
Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium:
WindowsServer2003-KB2509553-ia64-enu.exe /norestart
Обновление файла журнала KB2509553.log
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Данное обновление безопасности не поддерживает горячее обновление HotPatching. Дополнительные сведения о функции HotPatching см. в статье 897341 базы знаний Майкрософт.
Сведения об удалении Используйте средство Установка и удаление программ панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%$NTUninstallKB2509553$Spuninst
Сведения о файлах См. статью 2509553 базы знаний Майкрософт
Проверка разделов реестра HKEY_LOCAL_MACHINESOFTWAREMicrosoftUpdatesWindows Server 2003SP3KB2509553Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Если один из файлов был обновлен ранее другим исправлением, установщик копирует на компьютер файлы RTMQFE, SP1QFE и SP2QFE. В противном случае будут скопированы файлы RTMGDR, SP1GDR или SP2GDR. Обновления для системы безопасности могут не содержать всех этих вариантов. Дополнительную информацию о поведении такого рода см. в статье 824994 базы знаний Майкрософт.

Дополнительные сведения об установщике см. в статье 832475 базы знаний Майкрософт.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления для системы безопасности

Параметр Описание
**/help** Отображает параметры командной строки.
Режимы установки
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart[:x]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**/integrate:путь** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract[:путь]** Извлекает файлы без запуска программы установки.
**/ER** Создает расширенные отчеты об ошибках.
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.

Примечание. Можно использовать несколько этих параметров в одной команде. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки см. в статье 262841 базы знаний Майкрософт.

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры Spuninst.exe

Параметр Описание
**/help** Отображает параметры командной строки.
Режимы установки
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart[:x]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.

Проверка успешного применения обновления

  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и выберите пункт Найти.
    2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
    3. В поле Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы и нажмите Найти.
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства.
      Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    5. На вкладке Версия определите версию файла, установленного на компьютере, сравнив ее с версией, приведенной в таблице сведений о файлах.
      Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
  • Проверка разделов реестра

    Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

    Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Vista (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2509553-x86.msu /quiet
Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2509553-x64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2509553-x86.msu /quiet /norestart
Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2509553-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе «Центр обновления Windows» выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2509553 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Параметр Описание
/?, /h, /help Вывод справки о поддерживаемых параметрах.
/quiet Подавление отображения сообщений о состоянии или ошибке.
/norestart При вводе с параметром /quiet система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка.

Примечание . Дополнительные сведения об установщике wusa.exe см. в статье 934307 базы знаний Майкрософт.

Проверка успешного применения обновления

  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и затем введите имя файла обновления в поле Начать поиск.
    2. Когда файл появится в меню Программы, щелкните имя файла правой кнопкой мыши и выберите пункт Свойства.
    3. Сравните размер файла на вкладке Общие с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня.
      Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    4. Также можно открыть вкладку Дополнительно и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня.
      Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
    5. Наконец, также можно открыть вкладку Предыдущие версии и сравнить предыдущие версии файлов с данными о новых или обновленных версиях.

Windows Server 2008, все выпуски

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2509553-x86.msu /quiet
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2509553-x64.msu /quiet
Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2509553-ia64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2509553-x86.msu /quiet /norestart
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2509553-x64.msu /quiet /norestart
Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2509553-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе «Центр обновления Windows» выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2509553 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Параметр Описание
/?, /h, /help Вывод справки о поддерживаемых параметрах.
/quiet Подавление отображения сообщений о состоянии или ошибке.
/norestart При вводе с параметром /quiet система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка.

Примечание . Дополнительные сведения об установщике wusa.exe см. в статье 934307 базы знаний Майкрософт.

Проверка успешного применения обновления

  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и затем введите имя файла обновления в поле Начать поиск.
    2. Когда файл появится в меню Программы, щелкните имя файла правой кнопкой мыши и выберите пункт Свойства.
    3. Сравните размер файла на вкладке Общие с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня.
      Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    4. Также можно открыть вкладку Дополнительно и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня.
      Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
    5. Наконец, также можно открыть вкладку Предыдущие версии и сравнить предыдущие версии файлов с данными о новых или обновленных версиях.

Windows 7 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2509553-x86.msu /quiet
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2509553-x64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2509553-x86.msu /quiet /norestart
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2509553-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе «Центр обновления Windows» щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2509553 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Параметр Описание
/?, /h, /help Вывод справки о поддерживаемых параметрах.
/quiet Подавление отображения сообщений о состоянии или ошибке.
/norestart При вводе с параметром /quiet система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка.
/warnrestart:<секунды> При использовании вместе с параметром /quiet установщик предупреждает пользователя перед запуском перезагрузки.
/promptrestart При использовании вместе с параметром /quiet установщик выдает запрос перед запуском перезагрузки.
/forcerestart При использовании вместе с параметром /quiet установщик принудительно закрывает приложения и запускает перезагрузку.
/log:<имя файла> Включается ведение журнала в указанном файле.
/extract:<назначение> Содержимое пакетов извлекается в указанную папку назначения.
/uninstall /kb:<номер в базе знаний> Удаление обновления для системы безопасности.

Примечание. Дополнительные сведения об установщике wusa.exe см. в разделе «Автономный установщик обновлений Windows» статьи TechNet Другие изменения в Windows 7.

Проверка успешного применения обновления

  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и затем введите имя файла обновления в поле Поиск.
    2. Когда файл появится в меню Программы, щелкните имя файла правой кнопкой мыши и выберите пункт Свойства.
    3. Сравните размер файла на вкладке Общие с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня.
      Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    4. Также можно открыть вкладку Дополнительно и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня.
      Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
    5. Наконец, также можно открыть вкладку Предыдущие версии и сравнить предыдущие версии файлов с данными о новых или обновленных версиях.

Windows Server 2008 R2 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2509553-x64.msu /quiet
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2509553-ia64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2509553-x64.msu /quiet /norestart
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2509553-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе «Центр обновления Windows» щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2509553 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Параметр Описание
/?, /h, /help Вывод справки о поддерживаемых параметрах.
/quiet Подавление отображения сообщений о состоянии или ошибке.
/norestart При вводе с параметром /quiet система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка.
/warnrestart:<секунды> При использовании вместе с параметром /quiet установщик предупреждает пользователя перед запуском перезагрузки.
/promptrestart При использовании вместе с параметром /quiet установщик выдает запрос перед запуском перезагрузки.
/forcerestart При использовании вместе с параметром /quiet установщик принудительно закрывает приложения и запускает перезагрузку.
/log:<имя файла> Включается ведение журнала в указанном файле.
/extract:<назначение> Содержимое пакетов извлекается в указанную папку назначения.
/uninstall /kb:<номер в базе знаний> Удаление обновления для системы безопасности.

Примечание. Дополнительные сведения об установщике wusa.exe см. в разделе «Автономный установщик обновлений Windows» статьи TechNet Другие изменения в Windows 7.

Проверка успешного применения обновления

  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и затем введите имя файла обновления в поле Начать поиск.
    2. Когда файл появится в меню Программы, щелкните имя файла правой кнопкой мыши и выберите пункт Свойства.
    3. Сравните размер файла на вкладке Общие с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня.
      Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    4. Также можно открыть вкладку Дополнительно и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня.
      Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
    5. Наконец, также можно открыть вкладку Предыдущие версии и сравнить предыдущие версии файлов с данными о новых или обновленных версиях.

Прочие сведения

Благодарности

Корпорация Майкрософт благодарит за проведенную совместно работу по защите пользователей:

  • Нила Мехту (Neel Mehta) из Google Inc. за сообщение об уязвимости, связанной с DNS-запросами (CVE-2011-0657)

Программа Microsoft Active Protections Program (MAPP)

Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о новых средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров MAPP.

Поддержка

  • Пользователи из США и Канады могут обратиться в службу поддержки по вопросам безопасности или позвонить по телефону 1-866-PCSAFETY. Звонки, связанные с обновлениями безопасности, обслуживаются бесплатно. Дополнительные сведения о вариантах поддержки см. на веб-странице справки и поддержки корпорации Майкрософт.
  • Пользователям в других странах для получения поддержки следует обращаться в местные представительства корпорации Майкрософт. Звонки, связанные с обновлениями безопасности, обслуживаются бесплатно. Для получения дополнительных сведений о службе поддержки корпорации Майкрософт посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют.

Редакции

  • Версия 1.0 (12 апреля 2011): Бюллетень опубликован.
  • Вер. 1.1 (13 марта 2012): В подраздел «Известные проблемы» раздела «Аннотация» добавлена ссылка на статью 2509553 базы знаний Майкрософт.

Built at 2014-04-18T01:50:00Z-07:00

Удаление пакета обновления Windows KB2509553

KB2509553 — обновление, которое приводит к проблеме с Интернетом (избавляемся от преграды).

Совсем недавно я уже писал статью об автоматическом обновлении системы и о том, к чему, иногда, эти обновления приводят. Сегодня я расскажу вам об этом более конкретно: точнее — об одном обновлении, которое является преградой на пути Интернет-соединения. Итак!

Однажды я столкнулся с проблемой внезапных и жутких тормозов при входе в Интернет. Проблема прорисовывалась следующим образом. При загрузке страниц любого веб-сайта в любом из браузеров приходилось ждать около трех-четырех минут, пока эта самая страница загрузится! Первое что я сделал — позвонил провайдеру и спросил нет ли каких-либо проблем с линией. В ответ получил отрицательный ответ: нет! Что ж, одной проблемой меньше. Погрешив на роутер (D-Link), я также понял, что ошибся и тут: роутер работал адекватно. Дальше проверялись «пинги»: но и они шли на «ура»! Торрент работал без проблем. Мистика какая-то, блин: не тормозил даже удаленный доступ! Вирусы? Маловероятно, но проверил и этот аспект: нет никаких вирусов! Проверил последний вариант: запустил второй компьютер (с тем же провайдером, естественно) и он работал идеально: все страницы грузились в течении нескольких секунд. Ага, значит проблема не с провайдером, не с сетью, а именно с компьютером. Что ж, это немного облегчало задачу: осталось только найти бич.

Что делаем в случае системных «косяков», которые появились недавно? правильно: откат системы. Провел процедуру восстановления, но — увы! — это помогло лишь на несколько минут: одна страница загрузилась быстро, а все остальные — ползли с черепашьей скоростью, не редко выкидывая сообщение о проблеме отображения страницы. Ах, да: сетевая плата отображалась нормально и никаких проблем с ней не было. В общем, ни перенастройка системы, ни перезапуск не возымели должного результата: всё продолжало тормозить! Откровенно говоря, уже через час хотелось решить проблемы простым методом: взять кувалду и…, но так никаких компьютеров не напасешься. Пришлось искать дальше. И я нашел!

На мысль навела меня иконка в трее, которая сообщила мне о том, что имеются новые пакеты обновления для моего компьютера. И тут я вспомнил, что буквально на днях система — таки-да! — обновлялась. Сопоставив все факты зависания я пришел к выводу: «висяки» — это точно дело «рук» пакета обновлений! Взяв в руки «лопату» (ну, то есть — мышку), я влез в «Пуск» — «Панель управления» — «Установка и удаление программ». Поставив «птичку» в окошке «Показать обновления», я увидел с десяток установленных «кабешек» («кобыл», кабех» — это обновления KB). А дальше я стал тупо удалять по очереди эти обновления. Удалил — перезагрузил систему. И вот она — «бяка» — обновление KB2509553! Удалив его, я перезапустил систему и — супер! — всё возвратилось на круги своя. Эврика, ё-моё! Удаление пакета обновления  Windows KB2509553

Вот такое решение проблемы, друзья! Надеюсь, что данная статья вам поможет в случае чего. Кстати: данная проблема с обновлениями происходит на всех ОС Windows.
Удачи!

Вам также может понравиться

1256 / 466 / 9

Регистрация: 20.04.2011

Сообщений: 2,012

1

20.05.2011, 12:22. Показов 4287. Ответов 6


все обновления устанавливаются отлично но это kb2509553 стоит уже неделю и устанавливатся не хочет . что это за обновление может как то этот пропустить.
система windows xp профисионал оригинарка



0



Эксперт Windows

13175 / 4623 / 168

Регистрация: 25.10.2010

Сообщений: 9,412

20.05.2011, 12:26

2

Vlad_AVS, удали это обновление. с ним будут проблемы



1



1256 / 466 / 9

Регистрация: 20.04.2011

Сообщений: 2,012

20.05.2011, 12:32

 [ТС]

3

Цитата
Сообщение от sanya72k
Посмотреть сообщение

Vlad_AVS, удали это обновление. с ним будут проблемы

дело в том что он висит ждёт установки когда отключаеш комп типа устанавливается а на утро опять. как его удалить это обновления надоело уже.
до этого с обновлениями проблем небыло.

Миниатюры

Не устанавливается обновление kb2509553
 



1



Эксперт Windows

13175 / 4623 / 168

Регистрация: 25.10.2010

Сообщений: 9,412

20.05.2011, 12:33

4

сними галочку — нажми ОК. (или закрыть) оно и не установится

Чтобы удалить проблемное обновление нужно в Панели Управления зайти в Установку и удаление программ, и там отметить галочку сверху “Показать обновления”

а еще можешь убрать автоматическое обновление. все равно ничего ценного нет последнее время



2



1256 / 466 / 9

Регистрация: 20.04.2011

Сообщений: 2,012

20.05.2011, 12:38

 [ТС]

5

Цитата
Сообщение от sanya72k
Посмотреть сообщение

сними галочку — нажми ОК. оно и не установится

выбираеш выборочная установка снимае галу и там не ок а выходит закрыть
и это размер нормален для него 319кб-1,1мб

а списке установленых его нет

Миниатюры

Не устанавливается обновление kb2509553
 

Не устанавливается обновление kb2509553
 



0



1256 / 466 / 9

Регистрация: 20.04.2011

Сообщений: 2,012

20.05.2011, 12:45

 [ТС]

6

Цитата
Сообщение от sanya72k
Посмотреть сообщение

сними галочку — нажми ОК. (или закрыть) оно и не установится

Чтобы удалить проблемное обновление нужно в Панели Управления зайти в Установку и удаление программ, и там отметить галочку сверху “Показать обновления”

а еще можешь убрать автоматическое обновление. все равно ничего ценного нет последнее время

извеняюсь не увидел что вы написали закрыть

Добавлено через 2 минуты
спасибо большое очень помогло. вопрос а соследуюшимм обновлением оно опять не зайдёт ?



1



Почетный модератор

Эксперт по компьютерным сетямЭксперт Windows

28037 / 15768 / 981

Регистрация: 15.09.2009

Сообщений: 67,753

Записей в блоге: 78

20.05.2011, 15:17

7

нет, больше оно не должно проситься …



1



IT_Exp

Эксперт

87844 / 49110 / 22898

Регистрация: 17.06.2006

Сообщений: 92,604

20.05.2011, 15:17

7

8 апреля 2014 года корпорация Microsoft официально прекратила поддержку Windows XP. Это означает, что компьютеры под управлением этой ОС больше не получают автоматические обновления, из-за этого система становится уязвимой к атакам в случае обнаружения критических уязвимостей. В качестве единственной рекомендации Microsoft предлагает обновляться до современных версий Windows, но на практике это не всегда представляется возможным. Где-то до сих пор используется старое «железо», кто-то не хочет или не может тратить деньги на новые лицензии, кто-то принципиально не признает новые системы. В конце концов, я и сам недавно убедился, что Windows XP еще рано списывать со счетов. Как бы то ни было, есть хитрый способ, которым пользователи Windows XP по-прежнему могут получать обновления, несмотря на прекращение официальной поддержки.

Существует особая разновидность Windows XP — Windows Embedded POSReady 2009, в основе которой используется самая обычная Windows XP Service Pack 3. На Windows Embedded POSReady 2009 работают многочисленные терминалы, банкоматы, информационные стенды, системы самообслуживания, киоски оплаты и другие подобные устройства. Но главная прелесть заключается в том, что поддержка Windows Embedded POSReady 2009 продлится аж до 9 апреля 2019 года, то есть до этого срока будут выходить и обновления. Я сам на работе много раз сталкивался с Windows Embedded POSReady, причем в качестве разработчика ПО, и за все время никаких принципиальных отличий от Windows XP не нашел. Поэтому, если устанавливать на Windows XP обновления, предназначенные для POSReady, то проблем не будет. Конечно, просто так обновления на ваш компьютер не установятся, для этого придется замаскировать вашу Windows XP под операционную систему для терминалов.

Хитрые немцы на одном из форумов нашли очень простой способ, благодаря которому система будет идентифицироваться не как Windows XP, а как Windows Embedded POSReady 2009. Все сводится к тому, что в реестр надо добавить всего один ключ:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMWPAPosReady]
"Installed"=dword:00000001


Сохраните приведенный код в файле с любым именем и расширением .reg, затем дважды кликните на нем и добавьте изменения в реестр. Готовый reg-файл можете скачать по ссылке ниже:

После внесения изменений надо перезагрузить компьютер. Теперь можно запускать сервис Windows Update, и, если все сделано правильно, то с первой же проверкой станет доступно несколько десятков обновлений. Они помечены как обновления для WEPOS и POSReady 2009, так и должно быть.

7e0a6265e41af93f775e79bdcdd9da82

Таким образом пользователи XP смогут получать обновления в течение ближайших лет, если, конечно, Microsoft как-нибудь не заблокирует эту возможность. Интересна официальная реакция представителей Microsoft на появление возможности обновления Windows XP после окончания поддержки:

Недавно нам стало известно о взломе, который предположительно позволит пользователям Windows XP получать обновления безопасности. Эти обновления безопасности, которые могут быть установлены, предназначены для Windows Embedded и Windows Server 2003 и не защищают в полной мере Windows XP. Пользователи Windows XP по-прежнему подвергают свои машины серьезному риску, установив эти обновления, которые не прошли тестирования для Windows XP. Лучшим способом защитить свои системы является обновление до более новой версии, например, до Windows 7 или Windows 8.1

Повторюсь, я не понаслышке знаком с Windows Embedded POSReady и не представляю, какое еще «тестирование» требуется обновлениям на Windows XP. Это заявление не более, чем завуалированный отказ от ответственности.

Чем может грозить такое изменение системы? С технической стороны — ничем. В крайнем случае можно удалить ключ из реестра, перезагрузить компьютер и система вновь превратится в самую обычную Windows XP. А вот с юридической стороны вы грубейшим образом нарушаете лицензию. Если на домашних компьютерах на подобную чушь можно класть с пробором, то на рабочих машинах в случае проверки могут возникнуть ненужные вопросы. 

Ностальгический микс для тех кто вырос на Windows XP:

DJ Kid — Windows XP — eRRoR mIx (musicpro.me)

Содержание

  • 1. Что такое WINDOWSXP-KB2509553-X86-RUS.EXE?
  • 2. WINDOWSXP-KB2509553-X86-RUS.EXE безопасно или это вирус или вредоносная программа?
  • 3. Могу ли я удалить или удалить WINDOWSXP-KB2509553-X86-RUS.EXE?
  • 4. Распространенные сообщения об ошибках в WINDOWSXP-KB2509553-X86-RUS.EXE
  • 5. Как исправить WINDOWSXP-KB2509553-X86-RUS.EXE
  • 6. Обновление за февраль 2023
  • 7. Загрузите или переустановите WINDOWSXP-KB2509553-X86-RUS.EXE


Обновлено февраль 2023: Вот три шага к использованию инструмента восстановления для устранения проблем с exe на вашем компьютере: Получите его по адресу эту ссылку

  1. Скачайте и установите это программное обеспечение.
  2. Просканируйте свой компьютер на наличие проблем с exe.
  3. Исправьте ошибки exe с помощью программного инструмента

WindowsXP-KB2509553-X86-RUS.exe это исполняемый файл, который является частью Апрельский выпуск ISO-образа безопасности 2011 разработанный Microsoft, Версия программного обеспечения для Windows: 1.0.0.0 обычно 1202048 в байтах, но у вас может отличаться версия.

Расширение .exe имени файла отображает исполняемый файл. В некоторых случаях исполняемые файлы могут повредить ваш компьютер. Пожалуйста, прочитайте следующее, чтобы решить для себя, является ли WindowsXP-KB2509553-X86-RUS.exe Файл на вашем компьютере — это вирус или вредоносная программа, которую вы должны удалить, или, если это действительно допустимый файл операционной системы Windows или надежное приложение.

Рекомендуется: Выявление ошибок, связанных с WINDOWSXP-KB2509553-X86-RUS.EXE
(опциональное предложение для Reimage — Cайт | Лицензионное соглашение | Персональные данные | Удалить)

Является ли WINDOWSXP-KB2509553-X86-RUS.EXE вирусом или вредоносным ПО?

WINDOWSXP-KB2509553-X86-RUS.EXE безопасно или это вирус или вредоносная программа?

Первое, что поможет вам определить, является ли тот или иной файл законным процессом Windows или вирусом, это местоположение самого исполняемого файла. Например, для WINDOWSXP-KB2509553-X86-RUS.EXE его путь будет выглядеть примерно так: C: Program Files Microsoft April 2011, выпуск ISO-образа безопасности выпуска WINDOWSXP-KB2509553-X86-RUS.EXE

Чтобы определить его путь, откройте диспетчер задач, перейдите в «Просмотр» -> «Выбрать столбцы» и выберите «Имя пути к изображению», чтобы добавить столбец местоположения в диспетчер задач. Если вы обнаружите здесь подозрительный каталог, возможно, стоит дополнительно изучить этот процесс.

Еще один инструмент, который иногда может помочь вам обнаружить плохие процессы, — это Microsoft Process Explorer. Запустите программу (не требует установки) и активируйте «Проверить легенды» в разделе «Параметры». Теперь перейдите в View -> Select Columns и добавьте «Verified Signer» в качестве одного из столбцов.

Если статус процесса «Проверенная подписывающая сторона» указан как «Невозможно проверить», вам следует взглянуть на процесс. Не все хорошие процессы Windows имеют метку проверенной подписи, но ни один из плохих.

Наиболее важные факты о WINDOWSXP-KB2509553-X86-RUS.EXE:

  • Имя: WindowsXP-KB2509553-X86-RUS.exe
  • Программного обеспечения: Апрельский выпуск ISO-образа безопасности 2011
  • Издатель: Microsoft
  • Ожидаемое местоположение: C: Program Files Microsoft Образ ISO для выпуска безопасности 2011 за апрель подпапке
  • Ожидаемый полный путь: C: Program Files Microsoft апрельский выпуск ISO-образа безопасности 2011 WINDOWSXP-KB2509553-X86-RUS.EXE
  • SHA1: 545BB3F798A10354B8FE5A7BCF6F7AA6C8A4CE57
  • SHA256:
  • MD5: B4FE04DEFD33A1185151A961CC9CB56F
  • Известно, что до 1202048 размер байт в большинстве Windows;

Если у вас возникли какие-либо трудности с этим исполняемым файлом, вы должны определить, заслуживает ли он доверия, прежде чем удалять WINDOWSXP-KB2509553-X86-RUS.EXE. Для этого найдите этот процесс в диспетчере задач.

Найти его местоположение и сравнить размер и т. Д. С приведенными выше фактами

Если вы подозреваете, что можете быть заражены вирусом, вы должны немедленно попытаться это исправить. Чтобы удалить вирус WINDOWSXP-KB2509553-X86-RUS.EXE, необходимо скачайте и установите приложение полной безопасности, как это, Обратите внимание, что не все инструменты могут обнаружить все типы вредоносных программ, поэтому вам может потребоваться попробовать несколько вариантов, прежде чем вы добьетесь успеха.

Кроме того, функциональность вируса может сама влиять на удаление WINDOWSXP-KB2509553-X86-RUS.EXE. В этом случае вы должны включить Безопасный режим с загрузкой сетевых драйверов — безопасная среда, которая отключает большинство процессов и загружает только самые необходимые службы и драйверы. Когда вы можете запустить программу безопасности и полный анализ системы.

Могу ли я удалить или удалить WINDOWSXP-KB2509553-X86-RUS.EXE?

Не следует удалять безопасный исполняемый файл без уважительной причины, так как это может повлиять на производительность любых связанных программ, использующих этот файл. Не забывайте регулярно обновлять программное обеспечение и программы, чтобы избежать будущих проблем, вызванных поврежденными файлами. Что касается проблем с функциональностью программного обеспечения, проверяйте обновления драйверов и программного обеспечения чаще, чтобы избежать или вообще не возникало таких проблем.

Лучшая диагностика для этих подозрительных файлов — полный системный анализ с ASR Pro or это антивирус и средство для удаления вредоносных программ, Если файл классифицирован как вредоносный, эти приложения также удалят WINDOWSXP-KB2509553-X86-RUS.EXE и избавятся от связанных вредоносных программ.

Однако, если это не вирус, и вам нужно удалить WINDOWSXP-KB2509553-X86-RUS.EXE, то вы можете удалить April 2011 Security Release ISO-образ с вашего компьютера, используя его деинсталлятор. Если вы не можете найти его деинсталлятор, возможно, вам придется удалить апрельский образ ISO 2011 Security Release, чтобы полностью удалить WINDOWSXP-KB2509553-X86-RUS.EXE. Вы можете использовать функцию «Установка и удаление программ» на панели управления Windows.

  • 1. в Меню Пуск (для Windows 8 щелкните правой кнопкой мыши в нижнем левом углу экрана), нажмите Панель управления, а затем под Программы:
    o Windows Vista / 7 / 8.1 / 10: нажмите Удаление программы.
    o Windows XP: нажмите Установка и удаление программ.
  • 2. Когда вы найдете программу Апрельский выпуск ISO-образа безопасности 2011щелкните по нему, а затем:
    o Windows Vista / 7 / 8.1 / 10: нажмите Удалить.
    o Windows XP: нажмите Удалить or Изменить / Удалить вкладка (справа от программы).
  • 3. Следуйте инструкциям по удалению Апрельский выпуск ISO-образа безопасности 2011.

Распространенные сообщения об ошибках в WINDOWSXP-KB2509553-X86-RUS.EXE

Наиболее распространенные ошибки WINDOWSXP-KB2509553-X86-RUS.EXE, которые могут возникнуть:

• «Ошибка приложения WINDOWSXP-KB2509553-X86-RUS.EXE.»
• «Ошибка WINDOWSXP-KB2509553-X86-RUS.EXE».
• «WINDOWSXP-KB2509553-X86-RUS.EXE — столкнулся с проблемой и должен быть закрыт. Приносим извинения за неудобства».
• «WINDOWSXP-KB2509553-X86-RUS.EXE не является допустимым приложением Win32».
• «WINDOWSXP-KB2509553-X86-RUS.EXE не запущен».
• «WINDOWSXP-KB2509553-X86-RUS.EXE не найден».
• «Не удается найти WINDOWSXP-KB2509553-X86-RUS.EXE.»
• «Ошибка запуска программы: WINDOWSXP-KB2509553-X86-RUS.EXE.»
• «Неверный путь к приложению: WINDOWSXP-KB2509553-X86-RUS.EXE.»

Эти сообщения об ошибках .exe могут появляться во время установки программы, во время выполнения ее ассоциированной программы, апрельского образа ISO 2011 Security Release, во время запуска или завершения работы Windows или даже во время установки операционной системы Windows. Отслеживание момента появления ошибки WINDOWSXP-KB2509553-X86-RUS.EXE является важной информацией, когда дело доходит до устранения неполадок.

Как исправить WINDOWSXP-KB2509553-X86-RUS.EXE

Аккуратный и опрятный компьютер — это один из лучших способов избежать проблем с WINDOWSXP-KB2509553-X86-RUS.EXE. Это означает выполнение сканирования на наличие вредоносных программ, очистку жесткого диска cleanmgr и ПФС / SCANNOWудаление ненужных программ, мониторинг любых автозапускаемых программ (с помощью msconfig) и включение автоматических обновлений Windows. Не забывайте всегда делать регулярные резервные копии или хотя бы определять точки восстановления.

Если у вас возникла более серьезная проблема, постарайтесь запомнить последнее, что вы сделали, или последнее, что вы установили перед проблемой. Использовать resmon Команда для определения процессов, вызывающих вашу проблему. Даже в случае серьезных проблем вместо переустановки Windows вы должны попытаться восстановить вашу установку или, в случае Windows 8, выполнив команду DISM.exe / Online / Очистка-изображение / Восстановить здоровье, Это позволяет восстановить операционную систему без потери данных.

Чтобы помочь вам проанализировать процесс WINDOWSXP-KB2509553-X86-RUS.EXE на вашем компьютере, вам могут пригодиться следующие программы: Менеджер задач безопасности отображает все запущенные задачи Windows, включая встроенные скрытые процессы, такие как мониторинг клавиатуры и браузера или записи автозапуска. Единый рейтинг риска безопасности указывает на вероятность того, что это шпионское ПО, вредоносное ПО или потенциальный троянский конь. Это антивирус обнаруживает и удаляет со своего жесткого диска шпионское и рекламное ПО, трояны, кейлоггеры, вредоносное ПО и трекеры.

Обновлено февраль 2023:

Мы рекомендуем вам попробовать этот новый инструмент. Он исправляет множество компьютерных ошибок, а также защищает от таких вещей, как потеря файлов, вредоносное ПО, сбои оборудования и оптимизирует ваш компьютер для максимальной производительности. Это исправило наш компьютер быстрее, чем делать это вручную:

  • Шаг 1: Скачать PC Repair & Optimizer Tool (Windows 10, 8, 7, XP, Vista — Microsoft Gold Certified).
  • Шаг 2: Нажмите «Начать сканирование”, Чтобы найти проблемы реестра Windows, которые могут вызывать проблемы с ПК.
  • Шаг 3: Нажмите «Починить все», Чтобы исправить все проблемы.

скачать
(опциональное предложение для Reimage — Cайт | Лицензионное соглашение | Персональные данные | Удалить)

Загрузите или переустановите WINDOWSXP-KB2509553-X86-RUS.EXE

Вход в музей Мадам Тюссо не рекомендуется загружать файлы замены exe с любых сайтов загрузки, так как они могут сами содержать вирусы и т. д. Если вам нужно скачать или переустановить WINDOWSXP-KB2509553-X86-RUS.EXE, то мы рекомендуем переустановить основное приложение, связанное с ним Апрельский выпуск ISO-образа безопасности 2011.

Информация об операционной системе

Ошибки WINDOWSXP KB2509553 X86 RUS.EXE могут появляться в любых из нижеперечисленных операционных систем Microsoft Windows:

  • Windows 10
  • Windows 8.1
  • Windows 7
  • Windows Vista
  • Windows XP
  • Windows ME
  • Windows 200

Понравилась статья? Поделить с друзьями:
  • Обновление для времени windows 7 x64
  • Обновление для 64 разрядных x64 версий windows 7 kb2533623 скачать бесплатно
  • Обновление для системы безопасности windows 7 для систем на базе 64
  • Обновление для windows xp professional 2002 sp3
  • Обновление джойстика xbox one на windows 10