部分EPSON针打和微打工作异常的问题——全部解决

我们上周观察到在我们的TechNet 论坛和其它一些安全论坛社区中,有用户提出安装了本月安全更新后,部分EPSON SIDM(Dot Matrix)和TM(POS)打印机工作异常。对此,微软和EPSON第一时间展开合作和分析。   北京时间11月22日,对于受到影响的Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2平台,率先发布了更新KB4055038(请注意这是一个非安全更新)以解决问题。您可以参考以下知识库文章了解技术细节。问题的原因已经明确,我们确认这个问题不会影响全部EPSON打印机。 https://support.microsoft.com/zh-cn/help/4055038/november-21-2017-kb4055038 “此更新解决了阻止某些 Epson SIDM(点阵)和 TM (POS) 打印机在基于 x86 和 x64 的系统上打印的问题”   其它受影响平台的问题解决进展情况(目前全部解决)。 <北京时间11月23日,Windows 10 1703最新版本更新KB4055254修复此问题> <北京时间11月28日,Windows 10 1607/Windows Server 2016最新版本更新KB4051033修复此问题> <北京时间12月1日,Windows 10 1709最新版本更新KB4051963修复此问题> <北京时间12月13日,Windows 10 1511和Windows 10 1507 LTSB最新版本修复此问题>   在此,我们用下表列出截止北京时间2017年11月23日的修复情况,以便您快速找到修复问题的更新。      操作系统版本…

0

关于Windows Server Update Service (WSUS), 你应该知道的那些事儿

WSUS从推出以来一直非常受欢迎。搭建上的容易,使用维护上的便捷都是它的优势。但是你有没有发觉随着时间的推移,这个工具变得不像以前那么好用了。今天我们谈谈几个重要的事儿。   WSUS服务器的清理维护 WSUS服务器自带“清理向导”。不过这个向导不是自动运行的。你需要至少每个季度执行一次。如果WSUS是运行在Windows Server 2012及以上操作系统的,我们还有PowerShell 命令可以使用。WSUS上的 “被取代”更新。很久以来,我们都不认为这些更新会对WSUS服务器、WSUS客户端有多少影响。实际情况是,所有没有被设置为“拒绝”的更新,即使它已经被“取代”,都会被客户端检测。这么多年积累下来,可想而知,无论是服务器还是客户端都要承受越来越大的性能压力。所以至少每个季度应该将“被取代”的更新做“拒绝”处理。具体可以参考我们英文博客,里面有一个PowerShell脚本可以使用。或者手工“拒绝”这些“被取代”的更新。 WSUS服务器的更新 WSUS作为一个应用,这个服务也是会定期有更新的。有些更新是增强安全性,有些是提高性能。所以关注我们的博客,安装最新版本。注意:安装之前务必备份WSUS的数据库。目前最新的WSUS服务器更新为以下4个,包含关于性能的最新优化,非常重要。 Windows Server 2016 (KB4039396) Windows Server 2012 R2 (KB4041693) Windows Server 2012 (KB4041690) WSUS 3.0 SP2 (KB4039929) WSUS服务器的客户端更新 每一个Windows 系统都自带WSUS的客户端组件——Windows Update。对于比较新的操作系统(Windows 8.1/Server 2012 R2) 和Windows 10,这个模块的更新会被囊括在每月的月度汇总中(Monthly Rollup)。Window 7/Server 2008 R2系列在2015年推出了专门的更新 https://support.microsoft.com/en-us/kb/3112343。请确保客户端的版本至少高于这个更新中的版本(7.6.7601.19077)。很遗憾,最老的操作系统Windows Server 2008 SP2 从2014年起没有什么更新。因而从客户端软件上无法进一步提高。 WSUS服务器自身的版本管理 在Window Server 2012之前,WSUS 3.0 SP2是一个独立的应用,可以安装在Windows Server 2008/Server 2008 R2上。从Windows Server…

0

关于简化安全更新后的说明

从2016年10月开始,操作系统安全更新发布模式有所变化(请参考之前博文)。原来针对每个受影响的操作系统组件,往往会有单独的安全更新修复。从10月开始,这些针对操作系统不同组件的修复,均集中在一个安装包中完成。 对于企业用户,更新管理系统中会出现Security Only Quality Update 和Security Monthly Quality Rollup这两大类安全更新。由于Security Monthly Quality Rollup 本身就涵盖了当月发布的Security Only Quality Update,细心的用户会发现从11月份开始,Security Only Quality Update被当月的Security Monthly Quality Rollup 所取代。这个取代关系是产品组综合评定下来确定的。 <更新>2016年12月5日(太平洋时间),产品组听取多方反馈后发布了最新确认信息。从12月开始,当月的Security Only Quality Update将不再被当月的Security Monthly Quality Rollup 所取代。届时对于11月份的安全更新,也会相应修改元数据(Metadata)。使用Configuration Manager 2007的用户将无需各种复杂变通方法来部署Security Only Quality Update。详细信息您可以参考产品组博文https://blogs.technet.microsoft.com/windowsitpro/2016/10/07/more-on-windows-7-and-windows-8-1-servicing-changes/ 引文如下: “UPDATE: 12/5/2016: In November 2016, the Security Monthly Quality Rollups were released as superseding the Security Only Quality…

0

20140312,微软3月12日发布5个安全补丁

大家好,我们是微软大中华区安全支持团队。 微软于北京时间2014年3月12日发布了5个新的安全公告,其中 2个为严重等级,其余3个为重要等级,共修复 Microsoft Windows, Internet Explorer 和 Silverlight中的23个漏洞。请优先部署严重等级公告MS14-012。 MS14-012 | Internet Explorer 的累积性安全更新 此安全更新可解决 Internet Explorer 中 1 个公开披露的漏洞和 17 个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则这些漏洞可能允许远程执行代码。此前微软获悉了一些在IE 10中利用漏洞CVE-2014-0322和在IE 8 中利用漏洞CVE-2014-0324的攻击。这两个漏洞在该补丁中均得到了相应的修复。 重新发布安全通报2755801 Microsoft 针对 Windows 8、Windows Server 2012 和 Windows RT 上的 Internet Explorer 10 以及 Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 上的 Internet Explorer…

0

20131211,微软12月11日发布11个安全补丁

大家好,我们是微软大中华区安全支持团队。 微软于北京时间12月11日凌晨发布11个安全补丁,其中5个为最高级别严重等级,6个为重要等级,共修复Microsoft Windows, Internet Explorer, Office 和Exchange 中的24个安全漏洞。请优先部署严重等级补丁MS13-096, MS13-097 和 MS13-099. MS13-096 | Microsoft Graphics 组件中的漏洞可能允许远程执行代码 (2908005) 此安全更新可解决 Microsoft Windows、Microsoft Office 和 Microsoft Lync 中一个公开披露的漏洞 如果用户查看包含特制 TIFF 文件的内容,则该漏洞可能允许远程执行代码。此安全更新通过更正受影响的软件处理 TIFF 文件的方式解决了此漏洞。此安全更新解决了最初在 Microsoft 安全通报 2896666 中描述的漏洞。   MS13-097 | Internet Explorer 的累积性安全更新 (2898785) 此安全更新可解决 Internet Explorer 中 7 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。   MS13-099 | Microsoft 脚本运行时对象库中的漏洞可能允许远程执行代码…

0

20131113,微软11月13日发布8个安全补丁

  大家好,我们是微软大中华区安全支持团队。 微软于北京时间11月13日凌晨发布8个安全补丁,其中3个为最高级别严重等级,5个为重要等级,共修复 Microsoft Windows, Internet Explorer 和 Office 中的19个安全漏洞。请优先部署严重等级补丁MS13-090, MS13-088 和MS13-089。 MS13-090 | ActiveX Kill Bit 的累积性安全更新 (2618451) 此安全更新解决了当前正被利用的一个秘密报告的漏洞。InformationCardSigninHelper 类 ActiveX 控件中存在该漏洞。如果用户使用实例化 ActiveX 控件的 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 MS13-088 | Internet Explorer 的累积性安全更新 (2888505) 此安全更新可解决 Internet Explorer 中的 10 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 MS13-089 | Windows 图形设备接口中的漏洞可能允许远程执行代码 (2876331) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户在写字板中查看或打开特制 Windows Write 文件,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。…

0

20131112,微软十一月安全补丁提前通知

大家好,我们是微软大中华区安全支持团队。 在此提前通知各位:微软计划于北京时间11月13日清晨发布8个安全补丁,其中3个为严重等级补丁,另5个为重要等级补丁。 下表概述了本次提前公告(按严重等级和公告 ID 排序):   公告 ID 最高严重等级 漏洞影响 重新启动要求 受影响的软件 补丁1 严重  远程执行代码 需要重启动 Microsoft Windows, Internet Explorer 补丁2 严重  远程执行代码 需要重启动 Microsoft Windows 补丁3 严重  远程执行代码 可能要求重新启动 Microsoft Windows 补丁4 重要  远程执行代码 可能要求重新启动 Microsoft Office 补丁5 重要  特权提升 要求重新启动 Microsoft Windows 补丁6 重要  信息泄露 要求重新启动 Microsoft Windows 补丁7 重要  信息泄露 可能要求重新启动 Microsoft…

0

20131009,微软10月9日发布8个安全补丁

大家好,我们是微软大中华区安全支持团队。 微软于北京时间10月9日清晨发布8个安全补丁,其中4个为最高级别严重等级,4个为重要等级,共修复 Microsoft Windows, Internet Explorer, SharePoint, .NET Framework, Office 和 Silverlight 等产品中存在的26个安全漏洞。请优先部署严重等级补丁 MS13-080, MS13-081 和 MS13-083。 MS13-080 | Internet Explorer 的累积性安全更新 此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和九个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码,具体在安全通报2887505中进行了详细描述。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 MS13-081 | Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 此安全更新可解决 Microsoft Windows 中秘密报告的 7 个漏洞。如果用户查看嵌入 OpenType 或 TrueType 字体文件的共享内容,则这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。 MS13-083 | Windows 公共控件库中的漏洞可能允许远程执行代码 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者将特制的 Web 请求发送到受影响的系统上运行的 ASP .NET…

0

20131004,微软十月安全补丁提前通知

大家好,我们是微软大中华区安全支持团队。        在此提前通知各位:微软计划于北京时间10月9日清晨发布8个安全补丁,其中4个为严重等级补丁,另4个为重要等级补丁。4个严重等级补丁修复了 Microsoft Windows、Internet Explorer 和 Microsoft .NET Framework 中的安全漏洞,4个重要等级补丁修复 Microsoft Office、Microsoft Server Software 和 Microsoft Silverlight 中的安全漏洞。     下表概述了本次提前公告(按严重等级和公告 ID 排序):     Bulletin ID Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software Bulletin 1 Critical  Remote Code Execution Requires restart Microsoft Windows,  Internet Explorer Bulletin 2 Critical  Remote Code Execution Requires restart Microsoft Windows Bulletin 3 Critical  Remote Code Execution…

0

20130906, 微软九月安全补丁提前通知

大家好,我们是微软大中华区安全支持团队。   在此提前通知各位:微软计划于北京时间9月11日清晨发布14个安全补丁,其中4个为严重等级补丁,另10个为重要等级补丁。4个严重等级补丁修复了 Microsoft Office、Microsoft Server Software、Microsoft Windows 和 Internet Explorer 中的安全漏洞,10个重要等级补丁修复 Microsoft Office、Microsoft Windows 和 Microsoft .NET Framework 中的安全漏洞。   下表概述了本次提前公告(按严重等级和公告 ID 排序): Bulletin ID Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software Bulletin 1 Critical  Remote Code Execution May require restart Microsoft Office, Microsoft Server Software Bulletin 2 Critical  Remote Code…

0