::  ::  ::  ::  :: 管理

xp 集成补丁包

Posted on 2008-06-15 12:20 nt05 阅读(857) 评论(0)  编辑 收藏 引用 所属分类: windows nt
1、准备好XP的光盘和SP2,当然,已经集成好SP2的光盘也可以(什么,不知道如何集成??这个看后面我慢慢道来)
假设XP零售版的集成了SP2的光盘文件在D:\xp\Retail.SP2\
2、准备好需要集成的小补丁
文件下载完后,假设文件保存的情况如下:
XPSP2之后的需要特别处理的小补丁在E:\WXPSP2_HotFix\SP2_Hotfix1
XPSP2之后的可以批量集成的小补丁在E:\WXPSP2_HotFix\SP2_Hotfix2
当然,你把东西放在其它的目录也没关系。但注意,下载时请把需要手动集成的2个与后面的40个分开保存。

接下来先讲集成操作的分解动作
1、先讲集成安装
集成安装是指,可以使用/s或者/integrate命令开关,通过一条命令将补丁集成到XP安装光盘路径下的方法,具体的命令是

CODE:
KBArticleNumber /integrate:path
[Copy to clipboard]

按我们的路径,命令类似

CODE:
E:\WXPSP2_HotFix\SP2_Hotfix2\WindowsXP-KB924496-x86-CHS.exe /integrate:D:\XP\Retail.SP2\
[Copy to clipboard]

这个/s或者/integrate有个前提条件,要求补丁为使用 Update.exe 5.4.15.0 版或更高版本作为安装程序的软件更新
目前大部分的补丁都满足条件
如果有谁不会把SP2集成到原版光盘,也可以用类似这个命令的办法实现
我们来试着运行一下会发现,补丁先自动解开,然后过了一阵提示已经集成完毕,并且需要按确定。
补丁还有一个开关命令/passive,加上这个开关命令后,命令将以无人参与方式运行,无须确认。

2、对需要特别处理集成的小补丁进行集成
为什么要特别处理,根据微软的知识库描述,其实这个是这几个小补丁的一个bug
在集成完SP2的XP光盘文件夹\i386路径下有个HIVESYS.inf,这个文件中有一行为

CODE:
INSTALL_LANGUAGE="0804"
[Copy to clipboard]

而这2个小补丁不认"0804",将其改为"804"则能认
因此,我们需要进行修改
修改完毕后,可用这几条命令将它们进行集成

CODE:

E:\WXPSP2_HotFix\SP2_Hotfix1\WindowsXP-KB873339-x86-CHS.exe /integrate:D:\XP\Retail.SP2_HotFix\
E:\WXPSP2_HotFix\SP2_Hotfix1\WindowsXP-KB885626-v2-x86-chs.exe /integrate:D:\XP\Retail.SP2_HotFix\
E:\WXPSP2_HotFix\SP2_Hotfix1\WindowsXP-KB885835-x86-CHS.exe /integrate:D:\XP\Retail.SP2_HotFix\
E:\WXPSP2_HotFix\SP2_Hotfix1\WindowsXP-KB885836-x86-CHS.exe /integrate:D:\XP\Retail.SP2_HotFix\
E:\WXPSP2_HotFix\SP2_Hotfix1\WindowsXP-KB886185-x86-CHS.exe /integrate:D:\XP\Retail.SP2_HotFix\
E:\WXPSP2_HotFix\SP2_Hotfix1\WindowsXP-KB873339-x86-CHS.exe /integrate:D:\XP\Retail.SP2_HotFix\
E:\WXPSP2_HotFix\SP2_Hotfix1\WindowsXP-KB888302-x86-CHS.exe /integrate:D:\XP\Retail.SP2_HotFix\
E:\WXPSP2_HotFix\SP2_Hotfix1\WindowsXP-KB891781-x86-CHS.exe /integrate:D:\XP\Retail.SP2_HotFix\

[Copy to clipboard]

然后为了防止今后出什么意外的错,再把改过的内容改回来

3、现在我们来看如何将40个(将来可能更多)补丁用一条命令完成集成
先来看这条命令
CODE:
dir E:\WXPSP2_HotFix\SP2_Hotfix2\*.exe /b
[Copy to clipboard]

这条命令将返回在E:\WXPSP2_HotFix\SP2_Hotfix2\下面所有的.exe文件的文件名,注意,仅仅是文件名,没有修改日期、时间和大小等等。
接着,再来看这条命令

CODE:
FOR /F usebackq %i IN (`dir E:\WXPSP2_HotFix\SP2_Hotfix\*.exe /b`) DO start /wait E:\WXPSP2_HotFix\SP2_Hotfix2\%i /integrate:D:\XP\Retail.SP2\ /passive
[Copy to clipboard]

依次来解释具体的含义
FOR.......DO——对一组文件中的每一个文件执行某个特定命令。
/F—— 表示处理对象是一组以回车作为分隔符的文件
usebackq——处理一对``里面的命令
%i——就是参数了
IN——包含在...之中的
dir *.exe /b——得到目录下全部exe的文件名,每行一个
连起来就是,对(FOR)目录下全部的exe文件(/F usebackq %i IN (`dir *.exe /b`)),执行无人参与方式集成(E:\WXPSP2_HotFix\SP2_Hotfix\%i /integrate:D:\XP\Retail.SP2\ /passive)
其中,start /wait是用于启动一条命令,并且等待其结束再执行后续的命令,如果不加,则会出现n个补丁试图同时集成的情况,会造成集成失败的。
可以把这么复杂的命令,放到一个.bat文件中,但要注意,需要把%i修改为%%i,原因是.bat中的%i是另有含义的。

CODE:
FOR /F usebackq %%i IN (`dir E:\WXPSP2_HotFix\SP2_HotFix2\*.exe /b`) DO start /wait E:\WXPSP2_HotFix\SP2_HotFix2\%%i /integrate:D:\XP\Retail.SP2\ /passive
[Copy to clipboard]

这样,运行这个.bat,就能把n个补丁一口气集成到目标路径。

讲完了分解动作,来讲一下我的想法,我认为准备好的XP集成了SP2的目录不要直接把补丁打进去,而是复制一份后再打
原因是,如果直接打了,那么一旦以后出现某补丁A把某补丁B替换了、而补丁B已经被集成了的情况,则需要手工把集成了的补丁B的相关垃圾文件和垃圾信息删去,比较麻烦。
而不直接打,则只需要每次删除前次的集成目录后重新集成一次即可
基于这个想法,我给出一份全自动的补丁集成批处理文件,内容如下:

CODE:
SETLOCAL
SET SP2CD=D:\XP\Retail.SP2
SET SP2_HotFixCD=D:\XP\Retail.SP2_HotFix
SET SP2Dir=E:\WXPSP2_HotFix\SP2
SET SP2HotFix1=E:\WXPSP2_HotFix\SP2_HotFix1
SET SP2HotFix2=E:\WXPSP2_HotFix\SP2_HotFix2
IF EXIST %SP2_HotFixCD% RD /S /Q %SP2_HotFixCD%
XCOPY /E /I %SP2CD% %SP2_HotFixCD%
REN %SP2_HotFixCD%\i386\HIVESYS.INF HIVESYS.bak
COPY %SP2HotFix1%\HIVESYS.INF %SP2_HotFixCD%\i386\HIVESYS.INF
FOR /F usebackq %%i IN (`dir %SP2HotFix1%\*.exe /b`) DO START /wait %SP2HotFix1%\%%i /s:%SP2_HotFixCD%\ /passive
DEL %SP2_HotFixCD%\i386\HIVESYS.INF
REN %SP2_HotFixCD%\i386\HIVESYS.bak HIVESYS.INF
FOR /F usebackq %%i IN (`dir %SP2HotFix2%\*.exe /b`) DO START /wait %SP2HotFix2%\%%i /s:%SP2_HotFixCD%\ /passive
ENDLOCAL
[Copy to clipboard]


如果你连集成了SP2的XP的光盘这点空间也想省掉,那么
假设放XP光盘的光驱为G:
SP2的补丁下载在E:\WXPSP2_HotFix\SP2\WindowsXP-KB835935-SP2-CHS.exe
那么.bat文件相应改为

CODE:
SETLOCAL
SET XPCD=G:
SET SP2CD=D:\XP\Retail.SP2
SET SP2_HotFixCD=D:\XP\Retail.SP2_HotFix
SET SP2Dir=E:\WXPSP2_HotFix\SP2
SET SP2HotFix1=E:\WXPSP2_HotFix\SP2_HotFix1
SET SP2HotFix2=E:\WXPSP2_HotFix\SP2_HotFix2
IF EXIST %SP2_HotFixCD% RD /S /Q %SP2_HotFixCD%
XCOPY /E /I /V %XPCD% %SP2_HotFixCD%
START /wait %SP2Dir%\WindowsXP-KB835935-SP2-CHS.exe -s:D:\XP\Retail.SP2_HotFix /passive
REN %SP2_HotFixCD%\i386\HIVESYS.INF HIVESYS.bak
COPY %SP2HotFix1%\HIVESYS.INF %SP2_HotFixCD%\i386\HIVESYS.INF
FOR /F usebackq %%i IN (`dir %SP2HotFix1%\*.exe /b`) DO START /wait %SP2HotFix1%\%%i /s:%SP2_HotFixCD%\ /passive
DEL %SP2_HotFixCD%\i386\HIVESYS.INF
REN %SP2_HotFixCD%\i386\HIVESYS.bak HIVESYS.INF
FOR /F usebackq %%i IN (`dir %SP2HotFix2%\*.exe /b`) DO start /wait %SP2HotFix2%\%%i /s:%SP2_HotFixCD%\ /passive
ENDLOCAL
[Copy to clipboard]


这样做节省了空间,但每次操作的时间会多很多

当然,不管你用了上面2个里面的哪个,前面分解动作里面提到的批处理文件都不需要了,而且需要把修改过的HIVESYS.INF复制一份到E:\WXPSP2_HotFix\SP2_HotFix1
而批处理里面的环境参数,你可以修改为自己需要的(就是前面的那些SET XXX=YYYYY啦),光盘也可以换成VOL/OEM,不见得非用零售版(本人偏好零售版啦)
注意,不要使用+/&等在DOS下有特殊用途的字符

最后讲一下刻盘和补丁维护
先用UltraISO之类的将原版XP的光盘做一个.ISO光盘镜像文件,这个镜像应该是可以从光盘启动的
然后打开,把里面的东西全砍掉,再把D:\XP\Retail.SP2_HotFix\里面的东西扔进去,保存,刻盘即可
将来有了新补丁,可以在WSUS里面查看到,请先根据WSUS给出的链接,把这些补丁下 载下来,单独保存(没有WSUS?那就去看MS的安全公告,比如http://www.microsoft.com/china/technet /security/bulletin/ms06-063.mspx, 与此安全更新相关的常见问题解答 (FAQ) 中提到“此安全更新替代以前的一个安全更新。 下表列出了相应的安全公告 ID 和受影响的操作系统”,具体看那个表)
单独运行集成命令(不要加/passive),测试这些补丁是否能集成到D:\XP\Retail.SP2_HotFix
如果提示集成完毕,就把它移动到E:\WXPSP2_HotFix\SP2_HotFix2\,如不能集成,则把这个补丁删除掉或者通过别的办法集成
然后看剩下这些补丁是否有替代了我们先前下载的补丁,如果有那么删除掉原先的那些


用金山毒霸2007扫描漏洞已经没有了,当然MS06-024除外;但是傻乎乎的微软升级系统报告还有若乾个补丁要安装。偶已经把winxp的 update设置在“发现新的更新时通知我”那个位置,注意!这个黄色的升级图标万不可左键单击,否则它就自动下载了,至于能不能通过正版验证就全凭运气 了。不过傻乎乎的微软把要更新的补丁包的编号一一说明,所以偶用搜索引擎搜过以后用迅雷统统下载,打成一包,作为winxp散装补丁续集01发表,不排除 继续发表续集02,续集03……。似乎在winxp的update工作时,微软进行正版验证的概率很小,比如傻乎乎的微软升级系统报告的 KB890830,可以在搜索引擎中直接找到该补丁微软官方下载页面。其他补丁也是一样。只有其中一个补丁到达了正版验证页面。

MS07- 027是微软5月9日发布的十九个布丁当中的一个。就是这个WindowsXP-KB931768-x86-CHS.exe可执行文件。凡是winxp系 统安装了IE6的就要下载这个布丁。其它的布丁跟本小驴子的操作系统没什么关系就不发布了。各位按照本小驴子签名里面的"windows2000最新补丁 集及补丁下载的正确方法"
这篇文章介绍的详细方法到微软中国去下载吧。顺便提一句,这这次发布的布丁连中华补天网都没更新呢。

6月13日这个包包包括了MS07-031,033,034,035,是供安装了winxp和IE6的用户下载的。如果你安装了IE7,自己到微软去下载吧。

还有一事需要说明,本小驴子提供的布丁不包括微软的反盗版布丁KB905474,嘿嘿!驴友们大大滴安全哦!气死微软哦!

浏览本小驴子这个铁子的驴友请注意,下载微软布丁有两个方法,
第一是直接点击本小驴子发布的布丁的链接,但是万一本小驴子没开机,那就……
第二是按照本小驴子下面蓝色的提示直接到微软那里去下载。
最后第三,本小驴子的布丁并不是全部,比如本小驴子没安装execl,所以有关execl的布丁就一个没有。你要用金山毒霸漏洞扫描一下才安全。

这次发布的是8月份的MS07-042到MS07-050,注意,不是全部。每个人的操作系统安装的软件不一样,所以布丁也就不相同。


micosfotpath
http://www.microsoft.com/china/technet/sec...n/MS05-044.mspx

根据金山毒霸漏洞扫描的结果,不停的修改MS0X-0XX就可以到达不同的下载页面。

到达页面后,从表格中选取适合自己的操作系统的补丁链接,双击它。

会到达中文版的补丁下载页。

单击“下载”,这时会弹出下载对话框,如果按“保存”,则用IE自带的下载工具下载,速度极慢。

单击“取消”,会到达“感谢您下载”页面。右键单击“”,选择用迅雷下载,下载速度很快。

漏洞代码"MS_907417"
发布日期"2005-12-16"
漏 洞描述"Microsoft 为 Microsoft Office Excel 2003 和 Microsoft Office Word 2003 发布了一个更新。此更新解决了使用 Microsoft .NET Framework 2.0 的外接程序、智能标记或智能文档可能无法加载的潜在问题。"
下载链接路径 URL=http://download.microsoft.com/download/c/9/8/c9862d76-ec71-46c5-94c3-79ce8bdd776d/office2003-KB907417-FullFile-CHS.exe

漏洞代码"MS06-006"
发布日期"2006-02-14"
漏洞描述"用于非 Microsoft Internet 浏览器的 Windows Media Player 插件中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/f/4/9/f49d56df-7d46-46ef-a88a-7398cc36cbb1/WindowsMedia-KB911564-x86-CHS.exe


漏洞代码"MS06-008"
发布日期"2006-02-14"
漏洞描述"Web 客户端服务中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/1/1/0/110216c1-4659-45d1-87c6-38d520e628cf/WindowsXP-KB911927-x86-CHS.exe


漏洞代码"MS06-009"
发布日期"2006-02-14"
漏洞描述"朝鲜语输入法编辑器中的漏洞可能允许特权提升"
下载链接路径 URL=http://download.microsoft.com/download/0/b/1/0b1f0c79-950e-4b64-8da0-3dd8e916efaa/WindowsXP-KB901190-x86-CHS.exe


漏洞代码"MS06-015"
发布日期"2006-04-11"
漏洞描述"Windows 资源管理器中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/a/7/a/a7a33758-0018-421a-ab26-98070421be02/WindowsXP-KB908531-v2-x86-CHS.exe

漏洞代码"MS06-016"
发布日期"2006-04-11"
漏洞描述"Outlook Express 的累积性安全更新"
下载链接路径 URL=http://download.microsoft.com/download/9/e/2/9e2e6e1d-773b-437e-a05b-6580afb2baaf/WindowsXP-KB911567-x86-CHS.exe

漏洞代码"MS06-018"
发布日期"2006-05-09"
漏洞描述"Microsoft 分布式事务处理协调器中的漏洞可能允许拒绝服务"
下载链接路径 URL=http://download.microsoft.com/download/8/f/4/8f4e0e33-3bf4-474e-8ac1-926a5cd4f466/WindowsXP-KB913580-x86-CHS.exe

漏洞代码"MS06-022"
发布日期"2006-06-13"
漏洞描述"ART 图像呈现中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/a/5/0/a50caa2a-bc48-405c-9b25-31edfad59783/WindowsXP-KB918439-x86-CHS.exe

漏洞代码"MS06-024"
发布日期"2006-06-13"
漏洞描述"Windows Media Player 中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/c/7/7/c77e499e-d227-4802-8a9f-eacbf323a5ab/WindowsMedia10-KB917734-x86-CHS.exe

漏洞代码"MS06-025"
发布日期"2006-06-13"
漏洞描述"路由和远程访问中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/0/1/b/01b7b20d-41a3-4c7a-9796-8ab3a52b0230/WindowsXP-KB911280-v2-x86-CHS.exe

漏洞代码"MS06-030"
发布日期"2006-06-13"
漏洞描述"服务器消息块中的漏洞可能允许特权提升"
下载链接路径 URL=http://download.microsoft.com/download/e/3/9/e395ce0f-82c6-4625-8c29-063a137092cd/WindowsXP-KB914389-x86-CHS.exe

漏洞代码"MS06-032"
发布日期"2006-06-13"
漏洞描述"TCP/IP 中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/2/f/b/2fbc82a2-039f-4254-931b-7cfb65ad7135/WindowsXP-KB917953-x86-CHS.exe

漏洞代码"MS06-034"
发布日期"2006-07-11"
漏洞描述"使用 Active Server Pages 的 Microsoft Internet 信息服务中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/6/2/2/62259943-9b98-4521-bc18-7139cc5e877f/WindowsXP-KB917537-x86-CHS.exe

漏洞代码"MS06-036"
发布日期"2006-07-11"
漏洞描述"DHCP Client 服务中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/f/5/c/f5cf608e-9e24-4040-8a07-838cf400fe0b/WindowsXP-KB914388-x86-CHS.exe

漏洞代码"MS06-039(914455)"
发布日期"2006-07-11"
漏洞描述"Microsoft Office 筛选器中的漏洞可能允许远程执行代码"
下 载链接路径 URL=http://download.microsoft.com/download/6/9/d/69d8e914-d6e7-411b-9587-78500c6838d7/office2003-KB914455-FullFile-CHS.exe

漏洞代码"MS06-040"
发布日期"2006-08-08"
漏洞描述"Server 服务中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/3/1/b/31be1ef4-18e0-44a1-bc80-1753b8b43528/WindowsXP-KB921883-x86-CHS.exe

漏洞代码"MS06-041"
发布日期"2006-08-08"
漏洞描述"DNS 解析中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/4/1/4/414fd3a8-f583-47f0-be16-1bf264d33b58/WindowsXP-KB920683-x86-CHS.exe

漏洞代码"MS06-042"
发布日期"2006-08-08"
漏洞描述"Internet Explorer 的累积性安全更新"
下载链接路径 URL=http://download.microsoft.com/download/d/3/c/d3cc7608-0bad-4e53-b4a5-faad2015bf32/WindowsXP-KB918899-x86-CHS.exe

漏洞代码"MS06-043"
发布日期"2006-08-08"
漏洞描述"Microsoft Windows 中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/4/5/1/451b7332-82a9-4541-a034-1a76ac04e901/WindowsXP-KB920214-x86-CHS.exe

漏洞代码"MS06-045"
发布日期"2006-08-08"
漏洞描述"Windows 资源管理器中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/4/9/b/49b771b1-09f5-4d44-b80c-6fbef9358d42/WindowsXP-KB921398-x86-CHS.exe

漏洞代码"MS06-046"
发布日期"2006-08-08"
漏洞描述"HTML 帮助中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/a/6/4/a64472d8-c066-4769-a24c-423e2d24823c/WindowsXP-KB922616-x86-CHS.exe

漏洞代码"MS06-050"
发布日期"2006-08-08"
漏洞描述"Microsoft Windows 超链接对象库中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/1/7/5/1758ecb2-f9ec-4e10-93fe-001ad50e2570/WindowsXP-KB920670-x86-CHS.exe

漏洞代码"MS06-051"
发布日期"2006-08-08"
漏洞描述"Windows 内核中的漏洞可能导致远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/6/0/d/60d4df74-90ff-4d8b-b7de-7ea88cce56fe/WindowsXP-KB917422-x86-CHS.exe

漏洞代码"MS06-052"
发布日期"2006-09-12"
漏洞描述"实际通用多播 (PGM) 中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/9/b/2/9b2e069e-0650-486b-b4f1-47785d492301/WindowsXP-KB919007-x86-CHS.exe

漏洞代码"MS06-053"
发布日期"2006-09-12"
漏洞描述"索引服务中的漏洞可能允许跨站点脚本执行"
下载链接路径 URL=http://download.microsoft.com/download/9/3/1/93147316-b587-473a-a45e-9c2be5b8dcf1/WindowsXP-KB920685-x86-CHS.exe

漏洞代码"MS06-055"
发布日期"2006-09-26"
漏洞描述"Vulnerability in Vector Markup Language Could Allow Remote Code Execution"
下载链接路径 URL=http://download.microsoft.com/download/7/6/3/763a8078-ba16-4137-a942-4948fcfc84ee/WindowsXP-KB925486-x86-CHS.exe

漏洞代码"MS06-057"
发布日期"2006-10-10"
漏洞描述"Windows 资源管理器中的漏洞可能允许远程执行"
下载链接路径 URL=http://download.microsoft.com/download/1/7/9/17940d71-46c6-4b7e-8e38-77f06ca29b1f/WindowsXP-KB923191-x86-CHS.exe

漏洞代码"MS06-058(923091)"
发布日期"2006-10-10"
漏洞描述"Microsoft PowerPoint 中的漏洞可能允许远程执行代码"
下 载链接路径 URL=http://download.microsoft.com/download/b/2/7/b271975e-1a3e-4d49-b5b3-fa140ef6ed05/office2003-KB923091-FullFile-CHS.exe

漏洞代码"MS06-059(923088)"
发布日期"2006-10-10"
漏洞描述"Microsoft Excel 中的漏洞可能允许远程执行代码"
下 载链接路径 URL=http://download.microsoft.com/download/a/9/0/a9020c38-f883-43ea-93e5-f489fd5bd8f9/office2003-KB923088-FullFile-CHS.exe


漏洞代码"MS06-060(923094)"
发布日期"2006-10-10"
漏洞描述"Microsoft Word 中的漏洞可能允许远程执行代码"
下 载链接路径 URL=http://download.microsoft.com/download/1/8/c/18cab1d9-781d-4f2a-bd70-8a25996bdbe7/office2003-KB923094-FullFile-CHS.exe

漏洞代码"MS06-062(923272)"
发布日期"2006-10-10"
漏洞描述"Microsoft Office 中的漏洞可能允许远程执行代码"
下 载链接路径 URL=http://download.microsoft.com/download/9/8/7/9875a39c-4aca-4e11-8fb1-9148e60832d1/office2003-KB923272-FullFile-CHS.exe

漏洞代码"MS06-063"
发布日期"2006-10-10"
漏洞描述"Server 服务中的漏洞可能允许拒绝服务"
下载链接路径 URL=http://download.microsoft.com/download/5/0/0/5005aeb8-0070-400a-8d1f-28c8d9ba0adb/WindowsXP-KB923414-x86-CHS.exe

漏洞代码"MS06-064"
发布日期"2006-10-10"
漏洞描述"TCP-IP IPv6 中的漏洞可能允许拒绝服务"
下载链接路径 URL=http://download.microsoft.com/download/c/5/6/c56e193f-f2b1-4227-8fee-239090a8f22a/WindowsXP-KB922819-x86-CHS.exe

漏洞代码"MS06-065"
发布日期"2006-10-10"
漏洞描述"Windows 对象包装程序中的漏洞可能允许远程执行"
下载链接路径 URL=http://download.microsoft.com/download/6/1/2/612ae213-a101-4724-9f5e-1d510c031480/WindowsXP-KB924496-x86-CHS.exe

漏洞代码"MS06-066"
发布日期"2006-11-14"
漏洞描述"NetWare 客户端服务中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/e/2/b/e2bd7998-638c-42ac-ae40-6eed27b7cfa3/WindowsXP-KB923980-x86-CHS.exe

漏洞代码"MS06-067"
发布日期"2006-11-14"
漏洞描述"Internet Explorer 的累积性安全更新"
下载链接路径 URL=http://download.microsoft.com/download/b/1/5/b159a567-3d54-48d7-b698-38cf6df7689f/WindowsXP-KB922760-x86-CHS.exe

漏洞代码"MS06-068"
发布日期"2006-11-14"
漏洞描述"Microsoft Agent 中的漏洞可能允许远程执行代码"
下载链接路径 URL=http://download.microsoft.com/download/f/a/6/fa66ecce-5669-4d88-8d98-8f719a2b0b59/WindowsXP-KB920213-x86-CHS.exe

漏洞代码"MS06-072"
发布日期"2006-12-12"
漏洞描述"Internet Explorer 的累积性安全更新"
下载链接路径 URL=http://download.microsoft.com/download/1/9/2/192725b6-e714-4f54-a033-bab668f751b9/WindowsXP-KB925454-x86-CHS.exe

漏洞代码"MS06-075"
发布日期"2006-12-12"
漏洞描述"Windows 中的漏洞可能允许特权提升"
下载链接路径 URL=http://download.microsoft.com/download/b/d/c/bdcc77c6-fd43-4907-8ad3-59d330dc3460/WindowsXP-KB926255-x86-CHS.exe

漏洞代码"MS06-076"
发布日期"2006-12-12"
漏洞描述"Outlook Express 的累积性安全更新"
下载链接路径 URL=http://download.microsoft.com/download/e/8/3/e83bf836-7cb1-47a5-828c-b8b98ab8a92b/WindowsXP-KB923694-x86-CHS.exe


安全公告号:MS07-042
漏洞名称:Microsoft XML Core Services 中的漏洞可能允许远程执行代码
微软名称:KB936227
漏洞的影响:远程执行代码
最高严重等级:严重
建议:Microsoft 建议用户立即应用此更新。
漏 洞描述:此严重安全更新可消除一个秘密报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。 攻击者可能通过对 Microsoft XML Core Services 进行攻击来利用该漏洞。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
下载页面:
http://www.microsoft.com/china/technet/sec...n/MS07-042.mspx
补丁地址:
http://download.microsoft.com/download/c/2...021-x86-CHS.exe
发布时间:2007-8-14

安全公告号:MS07-043
漏洞名称:OLE Automation 中的漏洞可能允许远程执行代码
微软名称:KB921503
漏洞的影响:远程执行代码
最高严重等级:严重
建议:Microsoft 建议用户立即应用此更新。
漏洞描述:此严重安全更新可消除一个秘密报告的漏洞。 如果用户查看了特制网页,此漏洞可能允许远程执行代码。 攻击者可能通过对对象链接与嵌入 (OLE) 进行攻击来利用该漏洞。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
下载页面:
http://www.microsoft.com/china/technet/sec...n/MS07-043.mspx
补丁地址:
http://download.microsoft.com/download/8/8...503-x86-CHS.exe
发布时间:2007-8-14

安全公告号:MS07-045
漏洞名称:Internet Explorer 的累积性安全更新
微软名称:KB937143
漏洞的影响:远程执行代码
最高严重等级:严重
建议:Microsoft 建议用户立即应用此更新。
漏洞描述:此严重安全更新可消除三个秘密报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,这些漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
下载页面:
http://www.microsoft.com/china/technet/sec...n/MS07-045.mspx
补丁地址:
http://download.microsoft.com/download/e/e...143-x86-CHS.exe
发布时间:2007-8-14

安全公告号:MS07-046
漏洞名称:GDI 中的漏洞可能允许远程执行代码
微软名称:KB938829
漏洞的影响:远程执行代码
最高严重等级:严重
建议:Microsoft 建议用户立即应用此更新。
漏 洞描述:此严重安全更新可消除一个秘密报告的漏洞。 图形呈现引擎处理特制图像的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制图像来利用此漏洞,如果用户打开了电子邮件中的特制附件,该图像可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
下载页面:
http://www.microsoft.com/china/technet/sec...n/MS07-046.mspx
补丁地址:
http://download.microsoft.com/download/6/7...829-x86-CHS.exe
发布时间:2007-8-14

安全公告号:MS07-047
漏洞名称:Windows Media Player 中的漏洞可能允许远程执行代码 (936782)
微软名称:KB936782
漏洞的影响:远程执行代码
最高严重等级:重要
建议:Microsoft 建议用户立即应用此更新。
漏洞描述:此重要安全更新可解决两个秘密报告的漏洞。 如果用户在 Windows Media Player 中查看了特制文件,这些漏洞可能允许执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
下载页面:
http://www.microsoft.com/china/technet/sec...n/MS07-047.mspx
补丁地址:
http://download.microsoft.com/download/1/1...782-x86-CHS.exe
发布时间:2007-8-14

安全公告号:MS07-050
漏洞名称:矢量标记语言中的漏洞可能允许远程执行代码
微软名称:KB938127
漏洞的影响:远程执行代码
最高严重等级:严重
建议:Microsoft 建议用户立即应用此更新。
漏 洞描述:此安全更新可解决 Windows 上矢量标记语言 (VML) 实施中的秘密报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
下载页面:
http://www.microsoft.com/china/technet/sec...n/MS07-050.mspx
补丁地址:
http://download.microsoft.com/download/f/4...127-x86-CHS.exe