带式运输机传动装置:XP系统更新后,还剩一个漏洞无法解决。请求帮助。

来源:百度文库 编辑:神马品牌网 时间:2024/04/27 03:21:50
windows Shell中的漏洞可能允许远程执行代码(900725)始终无法更新,安装好补丁后提示需要重启系统,但是重启后漏洞依然存在。反复N次,依然如故。

Microsoft 安全公告 MS05-049
Windows Shell 中的漏洞可能允许远程执行代码 (900725)
发布日期: 2005 年 10 月 11 日

版本: 1.0

摘要
本文的目标读者: 使用 Microsoft Windows 的客户

漏洞的影响: 远程执行代码

最高严重等级: 重要

建议: 客户应尽早应用该更新。

安全更新替代: 本公告替代多个以前的安全更新。 有关完整列表,请参阅本公告的“常见问题解答 (FAQ)”部分。

注意事项: 无

测试过的软件和安全更新下载位置:

受影响的软件:

• Microsoft Windows 2000 Service Pack 4 – 下载此更新

• Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 – 下载此更新

• Microsoft Windows XP Professional x64 Edition – 下载此更新

• Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 – 下载此更新

• Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) – 下载此更新

• Microsoft Windows Server 2003 x64 Edition – 下载此更新

不受影响的软件:

• Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) 和 Microsoft Windows Millennium Edition (ME)

已对此列表中的软件进行了测试,以确定是否这些版本会受到影响。 其他版本或者不再包括安全更新支持,或者可能不会受到影响。 要确定产品和版本的技术支持生命周期,请访问 Microsoft 产品技术支持生命周期网站。

Top of section
一般信息
摘要

摘要:

该更新可消除一些秘密报告的新发现的漏洞。 本公告的“漏洞详细资料”部分对每个漏洞进行了说明。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 不过,要利用此漏洞,需要进行用户交互。

我们建议客户应尽早应用此更新。

严重等级和漏洞标识符:

漏洞标识符 漏洞的影响 Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1
Shell 漏洞 - CAN-2005-2122
远程执行代码

重要

重要

重要

重要

重要

Shell 漏洞 - CAN-2005-2118
远程执行代码

重要

重要







Web 视图脚本注入漏洞 - CAN-2005-2117
远程执行代码

中等









所有漏洞的综合严重程度

重要

重要

重要

重要

重要

此评估是基于以下几点作出的:受此漏洞影响的系统类型,它们的典型部署模式,以及利用此漏洞会对它们产生什么影响。

注意 非 x86 操作系统版本与 x86 操作系统版本的严重等级按以下方式对应:

• Microsoft Windows XP Professional x64 Edition 的严重等级与 Windows XP Service Pack 2 的严重等级相同。

• Microsoft Windows Server 2003(用于基于 Itanium 的系统)的严重等级与 Windows Server 2003 的严重等级相同。

• Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)的严重等级与 Windows Server 2003 Service Pack 1 的严重等级相同。

• Microsoft Windows Server 2003 x64 Edition 的严重等级与 Windows Server 2003 Service Pack 1 的严重等级相同。

Top of section
与此安全更新相关的常见问题解答 (FAQ)

此更新为何消除了多个已报告的安全漏洞?
此更新之所以包含对某些漏洞的支持,是因为解决这些问题所需的修改位于相关的文件中。 用户只需安装此更新就可以了,而不用安装多个几乎相同的更新。

此版本替代哪些更新?
此安全更新替代以前的一些安全公告。 下表列出了相应的安全公告 ID 和受影响的操作系统。

公告 ID Windows 2000 Windows XP(所有版本) Windows Server 2003 Windows Server 2003 Service Pack 1
MS05-016
已替代
已替代
已替代
不适用

MS05-024
已替代
不适用
不适用
不适用

Microsoft Windows NT Workstation 4.0 Service Pack 6a 和 Windows 2000 Service Pack 2 的延长安全更新支持已在 2004 年 6 月 30 日结束。Microsoft Windows NT Server 4.0 Service Pack 6a 的延长安全更新支持已在 2004 年 12 月 31 日结束。Microsoft Windows 2000 Service Pack 3 的延长安全更新支持已在 2005 年 6 月 30 日结束。我仍在使用其中一种操作系统,我该怎么办?

Windows NT Workstation 4.0 Service Pack 6a、Windows NT Server 4.0 Service Pack 6a、Windows 2000 Service Pack 2 和 Windows 2000 Service Pack 3 已经到达其生命周期的末尾。 使用这些操作系统版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。 有关 Windows 产品生命周期的详细信息,请访问以下 Microsoft 产品技术支持生命周期网站。 有关这些操作系统版本的延长安全更新支持周期的详细信息,请访问 Microsoft 产品支持服务网站。

如果用户需要获得额外的、这些产品的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。 没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。 有关联系信息,请访问 Microsoft Worldwide Information 网站,选择所在国家/地区,然后单击“Go”以查看电话号码列表。 在打电话时,请找当地“优先支持”销售经理进行洽谈。

有关详细信息,请参阅 Windows 操作系统产品支持生命周期常见问题解答。

Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) 和 Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) 的安全更新支持已在 2005 年 6 月 30 日结束。我仍在使用其中一种操作系统,我该怎么办?

由于已发布 Windows XP Professional x64 Edition,Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) 和 Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) 将不再收到安全更新支持。 使用这些操作系统版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。 由于 64 位的计算需求,Microsoft 将继续完全支持 Windows Server 2003(用于基于 Itanium 的系统)、Windows XP Professional x64 Edition 和 Windows Server 2003 x64 Editions。 Microsoft 继续授权和支持 Windows Server 2003 Enterprise 和 Datacenter 版本(用于 Itanium 的系统)以及 SQL Server 2000 Enterprise Edition 的 64 位版本。 将来,我们会将 Itanium 支持扩展到 Visual Studio 2005、.NET Framework 2005 和 SQL Server 2005。

如果客户需要获得关于此问题的额外帮助,则必须与其 Microsoft 客服小组代表、其技术客户经理或相应的 Microsoft 合作伙伴代表联系以了解可用的迁移选项。 没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。 有关联系信息,请访问 Microsoft Worldwide Information 网站,选择所在国家/地区,然后单击“Go”以查看电话号码列表。 在打电话时,请找当地“优先支持”销售经理进行洽谈。

可否使用 Microsoft 基准安全分析器 (MBSA) 1.2.1 确定是否需要此更新?

是。 MBSA 1.2.1 将确定是否需要此更新。 有关 MBSA 的详细信息,请访问 MBSA 网站。

可否使用 Microsoft 基准安全分析器 (MBSA) 2.0 确定是否需要此更新?

是。 MBSA 2.0 将确定是否需要此更新。 MBSA 2.0 可以为 Microsoft Update 支持的产品检测安全更新。 有关 MBSA 的详细信息,请访问 MBSA 网站。

可否使用 Systems Management Server (SMS) 确定是否需要此更新?

是。 SMS 可以帮助您检测和部署此安全更新。 有关 SMS 的信息,请访问 SMS 网站。 SMS 可以使用安全更新清单工具检测由 Windows Update 提供、软件更新服务支持的安全更新以及由 MBSA 1.2.1 支持的其他安全更新。有关安全更新清单工具的详细信息,请访问下列 Microsoft 网站。 有关安全更新清单工具的限制的详细信息,请参阅 Microsoft 知识库文章 306460。SMS 可以使用适用于 Microsoft 更新的 SMS 2003 清单工具检测由 Microsoft Update 提供和 Windows Server 更新服务支持的安全更新。 有关适用于 Microsoft 更新的 SMS 2003 清单工具的详细信息,请访问以下 Microsoft 网站。

Top of section
漏洞详细资料

Shell 漏洞 - CAN-2005-2122:

Windows 由于其处理 .lnk 文件扩展名的方式而存在一个远程执行代码漏洞。 通过诱骗用户打开具有特制属性的 .lnk 文件,攻击者可以在受影响的系统上执行代码。

Shell 漏洞 (CAN-2005-2122) 的缓解因素:

• 在基于 Web 的攻击中,攻击者必须拥有一个网站,并在上面放置用来利用此漏洞的网页。 攻击者无法强迫用户访问恶意网站。 相反,攻击者必须诱使用户访问该网站,所采用的方式通常是让用户单击指向攻击者网站的链接。 在用户单击此链接后,将会提示他们执行一项操作。 只有在用户执行此操作之后才会遭到攻击。

• 不会通过电子邮件自动利用此漏洞。 用户必须打开电子邮件附件,以电子邮件为载体的攻击才会得逞。

• 要以本地方式利用此漏洞,攻击者必须拥有有效的登录凭据并且能够登录。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

Top of section
Shell 漏洞 (CAN-2005-2122) 的变通办法:

不要打开具有 .lnk 扩展名并且来自未知或不受信任来源的文件。

Top of section
Shell 漏洞 (CAN-2005-2122) 的常见问题解答:

此漏洞的影响范围有多大?
Windows 由于其处理具有 .lnk 文件扩展名的文件的方式而存在一个远程执行代码漏洞。 攻击者可以通过诱使用户打开具有特制属性的 .lnk 文件来利用此漏洞。 成功利用此漏洞的攻击者可以在受影响的系统上执行代码。 不过,要利用此漏洞,需要进行用户交互。

造成漏洞的原因是什么?
Windows 处理与 .lnk 文件相关联的某些属性的方式。

什么是 .lnk 文件?
.lnk 文件是用于指向其他文件(如,程序)的一种文件。 这些文件通常称为快捷方式文件,可能包含可传递至目标程序的属性。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。

哪些人可能会利用此漏洞?
任何能够向用户传递特制的 .lnk 文件并诱使用户打开该文件的匿名用户均可能尝试利用此漏洞。

攻击者能够如何利用此漏洞?
要以本地方式利用此漏洞,攻击者必须能够登录到作为攻击目标的特定系统或诱使用户打开特制的 .lnk 文件。

受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。 当拥有管理权限的用户登录至服务器并打开特制的 .lnk 文件时,服务器会面临更大风险。

是否可以通过 Internet 利用此漏洞?
否。 攻击者必须能够登录至其要攻击的特定系统,或诱使用户打开特制的 .lnk 文件。

此更新有什么作用?
此更新通过修改 Windows 处理使用 .lnk 文件扩展名的文件的方式来消除此漏洞。

发布此安全公告时,此漏洞是否已公开披露?
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Top of section
Top of section
Shell 漏洞 - CAN-2005-2118:

Windows 由于其处理具有 .lnk 文件扩展名的文件的方式而存在一个远程执行代码漏洞。 通过诱使用户查看特制 .lnk 文件的属性,攻击者可以在受影响的系统上执行代码。

Shell 漏洞 (CAN-2005-2118) 的缓解因素:

• 在基于 Web 的攻击中,攻击者必须拥有一个网站,并在上面放置用来利用此漏洞的网页。 攻击者无法强迫用户访问恶意网站。 相反,攻击者必须诱使用户访问该网站,所采用的方式通常是让用户单击指向攻击者网站的链接。 在用户单击此链接后,将会提示他们执行一项操作。 只有在用户执行该操作之后才会受到攻击。

• 不会通过电子邮件自动利用此漏洞。 用户必须打开电子邮件附件,以电子邮件为载体的攻击才会得逞。

• 要以本地方式利用此漏洞,攻击者必须拥有有效的登录凭据并且能够登录。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

Top of section
Shell 漏洞 (CAN-2005-2118) 的变通办法:

不要查看具有 .lnk 文件扩展名并且来自未知或不受信任来源的文件的属性。

Top of section
Shell 漏洞 (CAN-2005-2118) 的常见问题解答:

此漏洞的影响范围有多大?
Windows 由于其处理具有 .lnk 文件扩展名的文件的方式而存在一个远程执行代码漏洞。 攻击者可以通过诱使用户查看包含特制属性的 .lnk 文件的属性来利用此漏洞。 成功利用此漏洞的攻击者可以在受影响的系统上执行代码。 不过,要利用此漏洞,需要进行用户交互。

造成漏洞的原因是什么?
此漏洞是由 Windows 处理与 .lnk 文件相关联的某些属性的方式引起的。

什么是 .lnk 文件?
.lnk 文件是用于指向其他文件(如,程序)的一种文件。 这些文件通常称为快捷方式文件,可能包含可传递至目标程序的属性。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。

哪些人可能会利用此漏洞?
任何能够向用户传递特制的 .lnk 文件并诱使用户打开该文件的匿名用户均可能尝试利用此漏洞。

攻击者能够如何利用此漏洞?
要以本地方式利用此漏洞,攻击者必须能够登录到作为攻击目标的特定系统,或诱使用户用鼠标右键单击特制的 .lnk 文件并查看该文件的属性。

受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。 当没有足够管理权限的用户被授权登录到服务器并打开特制的 .lnk 文件时,服务器会有更大危险。 不过,最佳做法是不要授予这样的权限。

是否可以通过 Internet 利用此漏洞?
否。 攻击者必须能够登录至其要攻击的特定系统,或诱使用户打开特制的 .lnk 文件。

此更新有什么作用?
此更新通过修改 Windows 在将格式错误的特制 .lnk 文件传送至分配的缓冲区之前处理其属性的方式来消除漏洞。

发布此安全公告时,此漏洞是否已公开披露?
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Top of section
Top of section
Web 视图脚本注入漏洞 - CAN-2005-2117:

Windows 资源管理器内的 Web 视图处理预览字段中的某些 HTML 字符的方式存在一个远程执行代码漏洞。 攻击者可能会通过诱骗用户预览恶意文件,从而执行代码。 不过,要利用此漏洞,需要进行用户交互。

Web 视图脚本注入漏洞 (CAN-2005-2117) 的缓解因素:

• 在基于 Web 的攻击中,攻击者必须拥有一个网站,并在上面放置用来利用此漏洞的网页。 攻击者无法强迫用户访问恶意网站。 相反,攻击者必须诱使用户访问该网站,所采用的方式通常是让用户单击指向攻击者网站的链接。 在用户单击此链接后,将会提示他们执行一项操作。 只有在用户执行这些操作之后才会遭到攻击。

• 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

• 不会通过电子邮件自动利用此漏洞。 想要通过电子邮件攻击成功,用户必须本地保存附件并在 Windows 资源管理器中预览该附件。

Top of section
Web 视图脚本注入漏洞 (CAN-2005-2117) 的变通办法:

Microsoft 已测试过以下变通办法。 尽管这些变通办法不能从根本上消除此漏洞,但它们有助于阻止已知的攻击媒介。 如果某种变通办法导致功能下降,下一节中将进行说明。

• 禁用 Web 视图:

禁用 Web 视图将降低恶意地使用此功能进行攻击的能力。 要禁用 Web 视图,请执行下列步骤:

1.
单击“开始”,然后单击“我的电脑”。

2.
单击“工具”菜单,然后单击“文件夹选项”。

3.
在“常规”选项卡上,在“任务”之下,单击“使用 Windows 传统风格的文件夹”,然后单击“确定”。

只有在注销系统并重新登录时,这些设置才会生效。

变通办法的影响: 此更改通过删除包含指向常见文件夹和任务的链接的左任务窗格,从而导致 Windows 资源管理器的功能下降。

• 在所有不需要此功能的受影响系统上,使用组策略设置禁用 Web 视图:

禁用 Web 视图将降低恶意地使用此功能进行攻击的能力。

有关组策略的详细信息,请访问以下网站:

• 了解组策略功能集的分步指南

• Windows 2000 组策略

变通办法的影响: 此更改通过删除包含指向常见文件夹和任务的链接的任务窗格,从而导致 Windows 资源管理器的功能下降。

• 在外围防火墙处阻止 TCP 端口 139 和 445:

这些端口用于通过使用服务器消息块 (SMB) 协议启动连接。 在外围防火墙处阻止出站 SMB 通信将帮助系统避免试图连接到防火墙外部的恶意文件服务器。 有关这些端口的详细信息,请访问以下网站。

变通办法的影响: 防火墙后面的计算机无法通过使用服务器消息块 (SMB) 协议访问网络外部的受信任文件服务器。

Top of section
Web 视图脚本注入漏洞 (CAN-2005-2117) 的常见问题解答:

此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。 攻击者可能会通过诱骗用户预览恶意文件,从而执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 不过,要利用此漏洞,需要进行用户交互。

造成漏洞的原因是什么?
Windows 资源管理器用于验证 Web 视图的某些文档字段中的 HTML 字符的进程。

什么是 Web 视图?
Web 视图是 Windows 资源管理器提供的、用于查看文件和文件夹信息的两种格式之一。 此功能允许用户在打开文件或文件夹之前以缩略图形式进行预览。 Web 视图还显示有关文件或文件夹的信息,如标题和作者。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。

攻击者能够如何利用此漏洞?
攻击者可能通过创建恶意文件并将其放在本地或远程位置来试图利用此漏洞。 然后,攻击者需要诱骗用户连接至 Windows 资源管理器内的文件夹并预览文档。 这样,该文档可能导致受影响的系统执行代码。

受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。 当没有足够管理权限的用户被授予登录到服务器并运行程序的权限时,服务器会更有危险。

此更新有什么作用?
此更新通过修改 Windows 资源管理器验证某些文件字段中的 HTML 字符的方式来消除此漏洞。

发布此安全公告时,此漏洞是否已公开披露?
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Top of section
Top of section
Top of section
安全更新信息

受影响的软件:

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Windows Server 2003(所有版本)

先决条件
此安全更新需要 Windows Server 2003 或 Windows Server 2003 Service Pack 1。

包括在将来的 Service Pack 中:
此问题的更新程序将包含在以后的 Service Pack 或更新汇总中。

安装信息

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关 描述
/help
显示命令行选项

安装模式
/passive
无人值守安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。

/quiet
安静模式。 这与无人值守模式相同,但是不显示任何状态或错误消息。

重新启动选项
/norestart
安装完成后不重新启动

/forcerestart
安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。

/warnrestart[:x]
显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。

/promptrestart
显示提示本地用户允许重新启动的对话框

特殊选项
/overwriteoem
不经提示而覆盖 OEM 文件

/nobackup
不备份卸载所需的文件

/forceappsclose
在计算机关机时强制关闭其他程序

/log: path
允许重定向安装日志文件

/integrate:path
将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径中。

/extract[:path]
提取文件而不启动安装程序

/ER
启用扩展错误报告功能

/verbose
启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 这些开关可以在一个命令中组合使用。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841。有关 Update.exe 安装程序的详细信息,请访问 Microsoft TechNet 网站。

部署信息

对于 Windows Server 2003,要在没有任何用户干预的情况下安装此安全更新,请在命令提示符处使用以下命令:

Windowsserver2003-kb900725-x86-enu /quiet

注意 使用 /quiet 开关将抑制所有消息。 这包括抑制失败消息。 管理员应该使用其中一种支持的方法,验证使用 /quiet 开关时安装是否成功。 管理员还应该检查 KB900725.log 文件,查看使用此开关时的任何失败消息。

对于 Windows Server 2003,要安装此安全更新而不强制重新启动系统,请在命令提示符处使用以下命令:

Windowsserver2003-kb900725-x86-enu /norestart

有关如何使用软件更新服务部署此安全更新的信息,请访问软件更新服务网站。 有关如何使用 Windows Server 更新服务部署此安全更新的详细信息,请访问 Windows Server 更新服务网站。 此安全更新还将通过 Microsoft Update 网站提供。

重新启动要求

应用此安全更新后,必须重新启动系统。

删除信息

要删除此更新,请使用“控制面板”中的“添加/删除程序”工具。

系统管理员也可以使用 Spuninst.exe 实用工具删除此安全更新。 Spuninst.exe 实用工具位于 %Windir%\$NTUninstallKB900725$\Spuninst 文件夹中。

受支持的 Spuninst.exe 开关
开关 描述
/help
显示命令行选项

安装模式
/passive
无人值守安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。

/quiet
安静模式。 这与无人值守模式相同,但是不显示任何状态或错误消息。

重新启动选项
/norestart
安装完成后不重新启动

/forcerestart
安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。

/warnrestart[:x]
显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。

/promptrestart
显示提示本地用户允许重新启动的对话框

特殊选项
/forceappsclose
在计算机关机时强制关闭其他程序

/log:path
允许重定向安装日志文件

文件信息

此安全更新的英

修补方法的方法就是安装补丁就好了。
给你一个补丁包,安装上就全部打完了

WinXP SP2 简体版 至 2005.12.15 所有补丁集
包括微软发表的系统补丁,IE、OE 补丁,截至到2005-12-09 所有的补丁。不包括英文版的补丁
注意:本补丁集只适用于集成 SP2 版或已安装 SP2 补丁的 Windows XP 简体中文专业版。

http://www.51ct.cn/downinfo/786.html

注意:本补丁集只适用于集成 SP2 版或已安装 SP2 补丁的 Windows XP 简体中文专业版。

你要 是盗版,就不要费那个神了,不需要什么更新,最后出现让你激活的字样,你就要重装系统了。