Articles of 补丁

使用Exchange 2010 SP2从Windows 2008R2卸载KB2506143(WMF 3.0)不起作用

Windows 2008 R2上的Exchange 2010 SP2计算机上安装了KB2506143 。 由于WMF 3.0已安装Rollup Updates无法安装,因为它们启动一些PowerShell脚本失败。 正常情况下假定卸载该修补程序可以正常工作,并且可以安装Rollup Updates for Exchange ,而不会出现问题。 但在我的情况下,它没有工作。 我去程序和function,并卸载该修补程序,被要求在卸载后重新启动。 从重新启动后,它重新启动自己,并在login后WMF 3.0是在那里。 经过大量的重试卸载,我find了解决scheme,我将作为答案来节省一些时间给他人。

从debian后台池安装软件包

我想升级我的鸽舍安装到版本2.我在这里发现了这个包。 我也已经添加了deb http://backports.debian.org/debian-backports squeeze-backports main到我的sources.list 。 但在pool目录内的所需包。 我如何通过apt访问那里的包? 我正在使用debian挤压

预测/防止数据库/ Web服务器上的修补程序或升级问题

我在当前项目中维护2个环境,2个服务器(1个Web服务器和1个SQL Server)用于生产和testing。 上个月,我们安装/升级到了Microsoft补丁/证券,Reporting Services的报表pipe理器停止在Test数据库服务器上工作。 经过几天的故障排除后,我发现ISIS中的ASP.NET 2.0 Web Service Extension被完全删除,所有内容都被设置为禁止。 我不能肯定地说,但我认为这是由于前几天我在服务器上完成的修补程序/更新引起的。 在安装补丁程序时,如何预测或防止对SQL Server,Reporting Services,IIS,ASP.NET产生这些影响?

CentOS和包版本号令人担心

我听说过BIND中的一个漏洞。 看到这里: http : //www.isc.org/software/bind/advisories/cve-2011-0414 这个问题似乎与某些版本和我的版本(9.3.6)早于他们提到的任何版本。 我在BIND上做了一个yum安装,它下载并安装了相当旧的版本9.3.6。 事实上,我真的很担心。 我知道CentOS不升级版本,而是修补现有版本的应用程序。 但是你去哪里获得补丁或者是在后台定期下载的。 我是否假设我的CentOS回购店的客户正在修补BIND(和其他应用程序),以便当我使用YUM进行更新或安装时,我将获得最新的安全版本。 没有新的版本号,我怎么知道我已经修补了?

Windows服务器的VB脚本

我需要一个VB脚本,在运行时给我关于服务器上更新的最新Windows补丁以及date和时间的详细信息。

服务器在修补后处于不稳定状态?

我即将修补一些生产服务器,我想知道他们是否会处于不稳定的状态,直到重新启动(在晚上)。 我知道有两种补丁,那些需要重新启动的补丁和其他补丁。 我们的服务器运行的是2008 R2 x64。 编辑:我们补丁操作系统和中间件,如java的安全更新。 有人能够启发我吗? 谢谢。

微软修补文件夹

解压缩Microsoft安全修补程序后,我有几个文件夹包含更新的DLL。 对于Windows XP SP3,我有两个文件夹:SP3GDR和SPQFE。 有谁知道这两个文件夹有什么区别? “GDR”和“QFE”是什么意思? 这两个DLL有不同的MD5签名。

Oracle安全更新补丁2011年7月 – 如何知道我是否受到影响?

Oracle安全更新补丁2011年7月 我正在使用JDK 1.4.2_08,1.4.2_19,1.4.2_22和Oracle DB 9.2.0.8。 任何专家可以告诉我如何知道我是否受到影响,即安装补丁后,一切将继续正常工作? 谢谢!

查找和下载所有可用的Win2008 R2和W7-32bit补丁(不使用WSUS)

有没有办法find并下载所有可用的MS修补程序: Windows Server 2008 R2 SP1 Windows 7(32位)SP1 不使用WSUS或O / S内的“Windows更新”工具? 我基本上想要查找并下载SP1之后提供的所有可用修补程序。 非常感谢

Linux glibc版本2.18及以上 – 漏洞

服务器:红帽企业Linux服务器版本5.9(Tikanga) 我开始知道,2.18之前的Linux GNU C Library(glibc)版本通过gethostbyname函数中的一个漏洞可以远程执行代码。 利用此漏洞可能允许远程攻击者控制受影响的系统。 使用glibc-2.18及更高版本的Linux发行版不受影响。 这个漏洞与我们最近看到的类似于ShellShock和Heartbleed类似。 我看,这个补丁可以在这里find: https : //access.redhat.com/security/cve/CVE-2015-0235 (RedHat)或者http://www.ubuntu.com/usn/usn-2485-1/ (Ubuntu的)。 我打算补丁我们的Linux系统(这将需要重新启动),并想检查几个问题: 有没有人试图修补他们的系统来解决这个漏洞,以及在Linux平台/应用程序运行时修补程序有什么影响? 我不认为我会好起来,如果我通过升级升级glibc二进制文件。 我在哪里可以find一步一步的指导来解决这个问题。 在这里可以看到更多的信息: https : //community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability