This service pack updates the HPC Pack 2008 R2 products listed in the ‘System Requirements’ section. It provides improved reliability as well as an enhanced feature set including:
feature 1
feature 2
For more information on what’s new in this release please refer to the documentation at http://technet.microsoft.com/en-us/library/hh184314(WS.10).aspx
In the ‘Downloads’ section you will three files:
HPC2008R2SP3-Update-x64 : Download this .zip file to obtain the updater for use on your head nodes, compute nodes, broker nodes, and x64-based clients and workstation nodes. It also contains the Web Components (REST and Web Portal), Azure VM, and KSP (‘soft card’) installers necessary to use those features.
HPC2008R2SP3-Update-x86 : This .zip file contains the updated for use on 32-bit clients and workstation nodes. It also contains the KSP (‘soft card’) installer for 32-bit clients.
SP3 Media Integration Package : For customers who will be doing multiple new cluster installations (setting up brand new head nodes, not just updating existing clusters) you can use this package to update your original (‘RTM’) installation media to have SP3 integrated from the beginning. (Instead of installing from your RTM DVD, then applying SP1, then applying SP2, then applying SP3.) Please refer to the instructions on the HPC team blog for more information.
More

此安全更新解决 Active Directory、Active Directory 应用程序模式 (ADAM) 和 Active Directory 轻型目录服务 (AD LDS) 中一个秘密报告的漏洞。如果 Active Directory 配置为使用 LDAP over SSL (LDAPS),则该漏洞可能允许特权提升;攻击者将获取与有效的域帐户相关联的已吊销证书,然后使用该证书向 Active Directory 域执行身份验证。默认情况下,Active Directory 未配置为使用 LDAP over SSL。
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件(例如 .eml 或 .wcinv 文件),此漏洞可能允许远程执行代码。然后,当打开该合法文件时,Windows Mail 或 Windows 会议室可能会尝试加载该 DLL 文件,并执行它所包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开合法文件(例如 .eml 或 .wcinv 文件),然后由容易受攻击的应用程序加载此文档。
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果用户作为电子邮件附件打开特制的 TrueType 字体文件或者导航到包含特制 TrueType 字体文件的网络共享或 WebDAV 位置,则该漏洞可能允许拒绝服务。要成功进行远程攻击,用户必须访问包含特制 TrueType 字体文件的不受信任的远程文件系统位置或 WebDAV 共享,或者作为电子邮件附件打开该文件。但是在所有情况下,攻击者无法强制用户执行这些操作。相反,攻击者必须说服用户这样做,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者向目标系统上的封闭端口发送特制 UDP 数据包的持续流,则此漏洞可能允许远程执行代码。