Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS06-013 — критически важный

Накопительное обновление системы безопасности для Обозреватель Интернета (912812)

Опубликовано: 11 апреля 2006 г.

Версия: 1.0

Итоги

Кто должен прочитать этот документ: Клиенты, использующие Microsoft Windows

Влияние уязвимости: удаленное выполнение кода

Максимальная оценка серьезности: критическое

Рекомендация. Клиенты должны немедленно применить обновление.

Замена обновлений системы безопасности: этот бюллетень заменяет несколько предыдущих обновлений системы безопасности. Полный список см. в разделе часто задаваемых вопросов (часто задаваемых вопросов) этого бюллетеня.

Предостережение:Статья базы знаний Майкрософт 912812 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Дополнительные сведения см. в статье базы знаний Майкрософт 912812.

Это обновление системы безопасности также заменяет накопительное обновление для интернет-Обозреватель, выпущенного для Windows XP с пакетом обновления 2, Windows Server 2003 с пакетом обновления 1 (SP1), Windows XP Professional x64 Edition, семейства Windows Server 2003 x64 и Windows Server 2003 с пакетом обновления 1 для систем на основе Itanium 28 февраля 2006 г. Это обновление было рассмотрено в рекомендациях по безопасности Майкрософт (912945): обновление, отличное от системы безопасности для Интернета Обозреватель. Дополнительные сведения об этом обновлении см. в статье базы знаний Майкрософт 912945.

Исправление совместимости. Чтобы помочь корпоративным клиентам, которым требуется больше времени для подготовки к изменениям в обновлении ActiveX, рассмотренных в статье базы знаний Майкрософт 912945 и включенном в бюллетень по безопасности Майкрософт MS06-013, корпорация Майкрософт выпускает исправление совместимости 11 апреля 2006 года. После развертывания исправление совместимости временно возвращает интернет-Обозреватель в предыдущие функциональные возможности для обработки элементов ActiveX. Это исправление совместимости будет работать до тех пор, пока обновление Обозреватель Интернета не будет выпущено в рамках цикла обновления июня, в то время как изменения в Обозреватель Интернета обрабатывают элементы ActiveX будут постоянными. Для этих исправлений совместимости может потребоваться дополнительный перезапуск для систем, на которых она развернута. Дополнительные сведения см. в статье базы знаний Майкрософт 917425.

Тестированные расположения загрузки обновлений программного обеспечения и системы безопасности:

Затронутого программного обеспечения:

  • Microsoft Windows 2000 с пакетом обновления 4 (SP4)
  • Microsoft Windows XP с пакетом обновления 1 (SP1) и Microsoft Windows XP с пакетом обновления 2 (SP2)
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1)
  • Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 для систем на основе Itanium
  • Семейство microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) и Microsoft Windows Millennium Edition (ME) — ознакомьтесь с разделом часто задаваемых вопросов в этом бюллетене, чтобы получить подробные сведения об этих операционных системах.

Обратите внимание , что обновления системы безопасности для Microsoft Windows Server 2003, Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) и Microsoft Windows Server 2003 x64 Edition также применяются к Microsoft Windows Server 2003 R2.

Проверенные компоненты Microsoft Windows:

Затронутые компоненты:

  • Internet Обозреватель 5.01 с пакетом обновления 4 (SP4) в Microsoft Windows 2000 с пакетом обновления 4 ( SP4) — скачайте обновление.
  • Internet Обозреватель 6 с пакетом обновления 1 (SP1) в Microsoft Windows 2000 с пакетом обновления 4 (SP4) или в Microsoft Windows XP с пакетом обновления 1 (SP1) — скачивание обновления
  • Интернет Обозреватель 6 для Microsoft Windows XP с пакетом обновления 2 ( SP2) — скачивание обновления
  • Internet Обозреватель 6 для Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) — скачайте обновление
  • Internet Обозреватель 6 для Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium. Скачайте обновление
  • Интернет Обозреватель 6 для Microsoft Windows Server 2003 x64 Edition — скачивание обновления
  • Internet Обозреватель 6 для Microsoft Windows XP Professional x64 Edition — скачивание обновления
  • Интернет Обозреватель 6 с пакетом обновления 1 (SP1) в Microsoft Windows 98 SE или в Microsoft Windows Millennium Edition. Дополнительные сведения об этой версии см. в разделе часто задаваемых вопросов этого бюллетеня.

Программное обеспечение в этом списке проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Общие сведения

Краткий обзор

Резюме:

Это обновление разрешает несколько недавно обнаруженных, общедоступных и частных уязвимостей. Каждая уязвимость описана в своем разделе "Сведения об уязвимостях" этого бюллетеня.

Если пользователь входит в систему с правами администратора, злоумышленник, который успешно воспользовался наиболее серьезными из этих уязвимостей, может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Мы рекомендуем клиентам немедленно применить обновление.

Оценки серьезности и идентификаторы уязвимостей:

Идентификаторы уязвимостей Влияние уязвимости Internet Обозреватель 5.0 с пакетом обновления 4 (SP4) Internet Обозреватель 6 с пакетом обновления 1 (все поддерживаемые версии операционной системы до Windows Server 2003) Интернет Обозреватель 6 для Windows Server 2003 Интернет Обозреватель 6 для Windows Server 2003 с пакетом обновления 1 (SP1) Интернет Обозреватель 6 для Windows XP с пакетом обновления 2
Уязвимость к повреждению памяти метода DHTML — CVE-2006-1359 Удаленное выполнение кода Критически важно Критически важно Средняя Умеренно Критически важно
Уязвимость к повреждению памяти обработчика событий — CVE-2006-1245 Удаленное выполнение кода Критически важно Критически важно Критически важно Критически важно Критически важно
Уязвимость выполнения HTA — CVE-2006-1388 Удаленное выполнение кода Критически важно Критически важно Средняя Умеренно Критически важно
Уязвимость синтаксического анализа HTML — CVE-2006-1185 Удаленное выполнение кода Критически важно Неприменимо Неприменимо критический. Критически важно
Уязвимость с повреждением памяти экземпляра COM-объекта — CVE-2006-1186 Удаленное выполнение кода Критически важно Критически важно Средняя Умеренно Критически важно
Уязвимость при повреждении памяти тега HTML — CVE-2006-1188 Удаленное выполнение кода Неприменимо критический. Критически важно Критически важно Критически важно
Уязвимость анализа памяти с двойным байтом — CVE-2006-1189 Удаленное выполнение кода Неприменимо критический. Критически важно Неприменимо критический.
Уязвимость выполнения скрипта — CVE-2006-1190 Удаленное выполнение кода Неприменимо критический. Средняя Умеренно Внимание
Уязвимость раскрытия информации между доменами — CVE-2006-1191 Раскрытие информации Неприменимо Нет данных Неприменимо Умеренно Внимание
Уязвимость spoofing адресной строки — CVE-2006-1192 Спуфинг Умеренно Умеренно Умеренно Умеренно Умеренно
Статистическая серьезность всех уязвимостей Критически Критически Критически Критически Критически

Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.

Обратите внимание , что обновления системы безопасности для Microsoft Windows Server 2003, Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) и Microsoft Windows Server 2003 x64 Edition также применяются к Microsoft Windows Server 2003 R2.

Обратите внимание , что оценки серьезности версий операционной системы, отличных от x86, сопоставляют с версиями операционных систем x86 следующим образом:

  • Рейтинг серьезности Обозреватель Internet Обозреватель 6 для Windows XP Professional x64 Edition совпадает с рейтингом серьезности Обозреватель Интернета Обозреватель 6 для Windows XP с пакетом обновления 2 ( SP2).
  • Интернет Обозреватель 6 для Microsoft Windows Server 2003 для систем на основе Itanium и оценки серьезности windows Server 2003 x64 Edition совпадает с рейтингом серьезности интернет-Обозреватель 6 для Windows Server 2003.

Какие обновления заменяют этот выпуск?
Это обновление системы безопасности заменяет несколько предыдущих обновлений системы безопасности. Два последних идентификатора бюллетеней по безопасности и затронутых операционных систем перечислены в следующей таблице.

Идентификатор бюллетеня Internet Обозреватель 5.01 с пакетом обновления 4 (SP4) Internet Обозреватель 6 с пакетом обновления 1 (все версии до Windows Server 2003) Интернет Обозреватель 6 для Windows Server 2003 Интернет Обозреватель 6 для Windows Server 2003 с пакетом обновления 1 (SP1) Интернет Обозреватель 6 для Windows XP с пакетом обновления 2
MS05-054 Replaced Replaced Replaced Replaced Replaced
MS06-004 Replaced Неприменимо Нет данных Нет данных Неприменимо

Обратите внимание, что это обновление системы безопасности также заменяет накопительное обновление для Обозреватель Интернета, выпущенного для Windows XP с пакетом обновления 2 и Windows Server 2003 с пакетом обновления 1 (SP1) 28 февраля 2006 г. Это обновление было рассмотрено в рекомендациях по безопасности Майкрософт (912945): обновление, отличное от системы безопасности для Интернета Обозреватель. Дополнительные сведения об этом обновлении см. в статье базы знаний Майкрософт 912945.

Каковы известные проблемы, которые могут возникнуть у клиентов при установке этого обновления безопасности?
Статья базы знаний Майкрософт 912812 документы о известных проблемах, которые могут возникнуть при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Дополнительные сведения см. в статье базы знаний Майкрософт 912812.

Содержит ли это обновление какие-либо изменения, связанные с безопасностью, в функциональных возможностях?
Да. Помимо изменений, перечисленных в разделе "Сведения об уязвимостях" этого бюллетеня и в дополнение к изменениям, введенным в предыдущих бюллетенях по безопасности в Интернете Обозреватель, это обновление содержит следующие изменения:

  • Это накопительное обновление системы безопасности включает в себя подробные улучшения защиты, чтобы элементы ActiveX получили согласованную информацию об их среде размещения независимо от того, как они создаются.
  • Это накопительное обновление системы безопасности также задает бит убийства для двух элементов ActiveX, включенных в Danim.dll и Dxtmsft.dll. Эти элементы управления были обнаружены, чтобы содержать уязвимости безопасности. Чтобы защитить клиентов, у которых установлены эти элементы управления, это обновление предотвращает выполнение этих элементов управления в Интернете Обозреватель. Это делается путем задания бита убийства для этих элементов управления. Дополнительные сведения об убийстве битов см . в статье базы знаний Майкрософт 240797. Идентификаторы классов (CLSID) для этих элементов activeX:
    • 42B07B28-2280-4937-B035-0293FB812781
    • 542FB453-5003-11CF-92A2-00AA00B8A733

Содержит ли это обновление другие изменения функций?
Да. Помимо изменений, перечисленных в разделе "Сведения об уязвимостях" этого бюллетеня, также включены не связанные с безопасностью изменения, которые были введены в предыдущих бюллетенях в Интернете Обозреватель.

Это обновление системы безопасности также заменяет накопительное обновление для интернет-Обозреватель, выпущенного для Windows XP с пакетом обновления 2, Windows Server 2003 с пакетом обновления 1 (SP1), Windows XP Professional x64 Edition, семейства Windows Server 2003 x64 и Windows Server 2003 с пакетом обновления 1 для систем на основе Itanium 28 февраля 2006 г. Это обновление было рассмотрено в рекомендациях по безопасности Майкрософт (912945): обновление, отличное от системы безопасности для Интернета Обозреватель. Дополнительные сведения об этом обновлении см. в статье базы знаний Майкрософт 912945.

Содержит ли это обновление изменения, подробные в 912945 рекомендаций по безопасности Майкрософт — обновление, отличное от системы безопасности для Обозреватель Интернета?
Да, это обновление системы безопасности содержит обновление Обозреватель Active X, выпущенное ранее и обсуждаемое в статье базы знаний Майкрософт 912945. Чтобы помочь корпоративным клиентам, которым требуется больше времени для подготовки к обновлению ActiveX, описанного в статье базы знаний Майкрософт 912945, корпорация Майкрософт выпускает исправление совместимости. После развертывания исправление совместимости временно возвращает интернет-Обозреватель в предыдущие функциональные возможности для обработки элементов ActiveX. Это исправление совместимости будет работать до тех пор, пока обновление Обозреватель Интернета не будет выпущено в рамках цикла обновления июня, в то время как изменения в Обозреватель Интернета обрабатывают элементы ActiveX будут постоянными. Для этих исправлений совместимости может потребоваться дополнительный перезапуск для систем, на которых она развернута. Дополнительные сведения см. в статье базы знаний Майкрософт 917425.

Что такое конфигурация расширенной безопасности в Интернете Обозреватель?
Конфигурация расширенной безопасности в Интернете Обозреватель — это группа предварительно настроенных параметров Обозреватель Интернета, которые снижают вероятность загрузки и запуска вредоносного веб-содержимого на сервере. Конфигурация расширенной безопасности в Интернете Обозреватель снижает этот риск путем изменения многих параметров, связанных с безопасностью. Сюда входят параметры на вкладке "Безопасность " и вкладка "Дополнительно " в диалоговом окне "Параметры браузера". Ниже приведены некоторые важные изменения.

  • Уровень безопасности для зоны Интернета имеет значение High. Этот параметр отключает сценарии, элементы управления ActiveX, виртуальную машину Microsoft Java (MSJVM) и скачивание файлов.
  • Автоматическое обнаружение сайтов интрасети отключено. Этот параметр назначает все веб-сайты интрасети и все пути универсального именования (UNC), которые не указаны явным образом в зоне локальной интрасети для зоны Интернета.
  • Установки по запросу и расширений браузера, отличных от Майкрософт, отключены. Этот параметр предотвращает автоматическую установку компонентов веб-страниц и предотвращает запуск расширений, отличных от Майкрософт.
  • Мультимедийное содержимое отключено. Этот параметр предотвращает выполнение музыки, анимации и видеоклипов.

Как расширенная поддержка Windows 98, Windows 98 Second Edition и Windows Millennium Edition влияют на выпуск обновлений системы безопасности для этих операционных систем?
Корпорация Майкрософт выпустит только обновления системы безопасности для критически важных проблем с безопасностью. Некритичные проблемы безопасности не предлагаются в течение этого периода поддержки. Дополнительные сведения о политиках жизненного цикла служба поддержки Майкрософт для этих операционных систем см. на следующем веб-сайте.

Дополнительные сведения об оценках серьезности см. на следующем веб-сайте.

Затрагиваются ли Windows 98, Windows 98 Second Edition или Windows Millennium Edition критически затронуты одним или несколькими уязвимостями, которые рассматриваются в этом бюллетене по безопасности?
Да. Windows 98, Windows 98 Second Edition и Windows Millennium Edition критически влияют на уязвимости, которые рассматриваются в этом бюллетене по безопасности. Критически важные обновления для этих платформ доступны, предоставляются в рамках этого бюллетеня по безопасности и могут быть скачан только с веб-сайта Центра обновления Майкрософт или веб-сайтаОбновл. Windows. Дополнительные сведения об оценках серьезности см. на следующем веб-сайте.

Расширенная поддержка обновления безопасности для Microsoft Windows NT Workstation 4.0 с пакетом обновления 6a и Windows 2000 с пакетом обновления 2 (SP2) закончилась 30 июня 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows NT Server 4.0 с пакетом обновления 6a закончилась 31 декабря 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows 2000 с пакетом обновления 3 (SP3) закончилась 30 июня 2005 г. Я по-прежнему использую одну из этих операционных систем, что делать?
Windows NT Workstation 4.0 с пакетом обновления 6a, Windows NT Server 4.0 с пакетом обновления 6a, Windows 2000 с пакетом обновления 2 и Windows 2000 с пакетом обновления 3 достигли конца жизненного цикла. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.

Клиенты, которым требуется дополнительная поддержка Windows NT 4.0 с пакетом обновления 6 (SP6a) и Windows 2000 с пакетом обновления 3 (SP3), должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier.

Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Поддержка обновлений системы безопасности для Microsoft Windows XP 64-Bit Edition с пакетом обновления 1 (Itanium) и Microsoft Windows XP 64-Bit Edition версии 2003 (Itanium) закончилась 30 июня 2005 г. Я по-прежнему использую одну из этих операционных систем, что делать?
В выпуске Windows XP Professional x64 Edition Microsoft Windows XP 64-Bit Edition с пакетом обновления 1 (Itanium) и Microsoft Windows XP 64-Разрядная версия 2003 (Itanium) больше не будет получать поддержку обновления безопасности. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Корпорация Майкрософт продолжит полностью поддерживать Windows Server 2003 для систем на основе Itanium, Windows XP Professional x64 Edition и Windows Server 2003 x64 Editions для 64-разрядных вычислений. Корпорация Майкрософт продолжает лицензировать и поддерживать выпуски Windows Server 2003 Enterprise и Datacenter для систем на основе Itanium и 64-разрядную версию SQL Server 2000 выпуск Enterprise. В будущем мы расширим поддержку Itanium в Visual Studio 2005, платформа .NET Framework 2005 и SQL Server 2005.

Клиенты, которым требуется дополнительная помощь по этой проблеме, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для получения сведений о доступных вариантах миграции. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier.

Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA) 1.2.1, чтобы определить, требуется ли это обновление?
Да. МБ SA 1.2.1 определяет, требуется ли это обновление. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA.

Можно ли использовать анализатор безопасности microsoft Base Security (МБ SA) 2.0, чтобы определить, требуется ли это обновление?
Да. МБ SA 2.0 определяет, требуется ли это обновление. МБ SA 2.0 может обнаруживать обновления системы безопасности для продуктов, поддерживаемых Центром обновления Майкрософт. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA.

Можно ли использовать сервер управления системами (SMS), чтобы определить, требуется ли это обновление?
Да. SMS может помочь определить и развернуть это обновление системы безопасности.

SMS может использовать пакет дополнительных компонентов SMS SUS, который включает средство инвентаризации обновлений безопасности (SUIT) для обнаружения обновлений безопасности. SMS SUIT использует модуль МБ SA 1.2.1 для обнаружения. Поэтому SMS SUIT имеет то же ограничение, указанное ранее в этом бюллетене, связанном с программами, которые МБ SA не обнаруживают.

Дополнительные сведения о средстве инвентаризации обновлений системы безопасности см. на следующем веб-сайте Майкрософт. Дополнительные сведения об ограничениях средства инвентаризации обновлений безопасности см . в статье базы знаний Майкрософт 306460.

Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office, которое обнаруживает необходимые обновления для Приложение Office ликации Майкрософт.

SMS может использовать средство инвентаризации SMS 2003 для Microsoft Обновления для обнаружения обновлений системы безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами центра обновления Windows Server. Дополнительные сведения о средстве инвентаризации SMS 2003 для Microsoft Обновления см. на следующем веб-сайте Майкрософт.

Однако клиенты SMS 2.0 и клиенты SMS 2003, которые не используют средство инвентаризации для Microsoft Обновления, должны скачать и развернуть обновленную версию средства инвентаризации расширенных обновлений безопасности для получения полного обнаружения и развертывания для этого обновления.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Сведения об уязвимостях

Уязвимость при повреждении памяти метода DHTML — CVE-2006-1359:

Уязвимость удаленного выполнения кода существует таким образом, как интернет-Обозреватель отображает веб-страницу, содержащую определенные непредвиденные вызовы метода к объектам HTML. В результате системная память может быть повреждена таким образом, что злоумышленник может выполнить произвольный код, если пользователь посетил вредоносный веб-сайт. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Смягчающие факторы для уязвимости повреждения памяти метода DHTML — CVE-2006-1359:

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника.

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

  • Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта.

    По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .

  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость в векторе электронной почты, так как чтение сообщений электронной почты в виде обычного текста является конфигурацией по умолчанию для Outlook Express. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.

Обходные пути для уязвимости вызова памяти метода DHTML — CVE-2006-1359:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети

Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

  1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
  2. Перейдите на вкладку Безопасность .
  3. Щелкните Интернет и выберите "Пользовательский уровень".
  4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
  5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
  6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
  7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне надежных сайтов Интернета Обозреватель".

Добавьте сайты, которым вы доверяете, в зону надежных сайтов Обозреватель Интернета.

После настройки Обозреватель Интернета требуется запрос перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети, можно добавить сайты, которыми вы доверяете в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

Для этого выполните следующие шаги.

  1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
  2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
  3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
  4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
  5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
  6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах

Вы можете защитить эту уязвимость, изменив параметры зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX и Active Scripting. Это можно сделать, задав для браузера значение "Высокий".

Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.

  1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
  2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
  3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне доверенных сайтов Интернета Обозреватель".

Добавьте сайты, которым вы доверяете, в зону надежных сайтов Обозреватель Интернета.

После настройки Обозреватель Интернета требуется запрос перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети, можно добавить сайты, которыми вы доверяете в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

Для этого выполните следующие шаги.

  1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
  2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
  3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
  4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
  5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
  6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Часто задаваемые вопросы об уязвимости повреждения памяти метода DHTML — CVE-2006-1359:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Когда в Интернете Обозреватель отображается веб-страница, содержащая некоторые непредвиденные вызовы метода к HTML-объектам, системная память может быть повреждена таким образом, что злоумышленник может выполнить произвольный код.

В частности, общедоступные публикации обсуждают потенциальное поведение в Интернете Обозреватель таким образом, что HTML-объекты могут обрабатывать непредвиденный вызов метода createTextRange() для HTML-объекта. Веб-страница, специально созданная для использования этой уязвимости, приведет к сбою Обозреватель Интернета. В результате этого системная память может быть повреждена таким образом, что злоумышленник может выполнить произвольный код.

Что такое метод createTextRange() ?
Метод createTextRange() — это динамический метод HTML (DHTML), предоставляемый объектной моделью DHTML. Дополнительные сведения о методах DHTML см. на веб-сайте библиотека MSDN.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить вредоносный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать вредоносное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Может ли эта уязвимость использоваться по электронной почте?
Эта уязвимость не может быть использована автоматически через электронную почту или при просмотре сообщений электронной почты в области предварительной версии при использовании Outlook или Outlook Express. Клиентам придется щелкнуть ссылку, которая будет принимать их на вредоносный веб-сайт или открывать вложение, которое может использовать уязвимость.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Влияет ли Windows 98, Windows 98 Second Edition или Windows Millennium Edition на эту уязвимость?
Да. Windows 98, Windows 98 Second Edition и Windows Millennium Edition критически влияют на эту уязвимость. Обновления системы безопасности доступны на веб-сайте Обновл. Windows. Дополнительные сведения об оценках серьезности см. на следующем веб-сайте.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ инициализации памяти Обозреватель в Интернете перед его использованием.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2006-1359.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила информацию об использовании этой уязвимости.

Позволяет ли применять это обновление безопасности для защиты клиентов от опубликованного публичного кода, который пытается использовать эту уязвимость?
Да. Это обновление системы безопасности устраняет уязвимость, которая в настоящее время используется. Устранена уязвимость, назначена общая уязвимость и номер уязвимости CVE-2006-1359.

Уязвимость к повреждению памяти обработчика событий — CVE-2006-1245:

Уязвимость удаленного выполнения кода существует таким образом, как Интернет Обозреватель обрабатывает несколько обработчиков событий в элементе HTML. Злоумышленник может использовать уязвимость, создав вредоносную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь посетил вредоносный веб-сайт. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Смягчающие факторы для уязвимости нескольких обработчиков памяти обработчика событий — CVE-2006-1245:

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость в векторе электронной почты, так как чтение сообщений электронной почты в виде обычного текста является конфигурацией по умолчанию для Outlook Express. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.

Обходные пути для уязвимости нескольких обработчиков событий — CVE-2006-1245:

Для этой уязвимости не было выявлено обходных решений.

Часто задаваемые вопросы о нескольких уязвимостях обработчика памяти обработчика событий — CVE-2006-1245:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Когда Интернет Обозреватель обрабатывает несколько обработчиков событий в элементе HTML, системная память может быть повреждена таким образом, что злоумышленник может выполнить произвольный код.

Например, когда в Интернете Обозреватель отображается веб-страница, содержащая несколько событий onLoad в элементе HTML, системная память может быть повреждена таким образом, что злоумышленник может выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить вредоносный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать вредоносное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и считывал сообщения электронной почты HTML или что пользователь вошел в систему и посещает веб-сайт для любых вредоносных действий. Таким образом, все системы, в которых сообщения электронной почты HTML считываются или где часто используются интернет-Обозреватель, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Обратите внимание , что зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвращая использование активных сценариев при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта. Эту уязвимость можно использовать без использования активного скрипта. Однако наше исследование показало, что это труднее использовать без использования активных сценариев.

Влияет ли Windows 98, Windows 98 Second Edition или Windows Millennium Edition на эту уязвимость?
Да. Windows 98, Windows 98 Second Edition и Windows Millennium Edition критически влияют на эту уязвимость. Обновления системы безопасности доступны на веб-сайте Обновл. Windows. Дополнительные сведения об оценках серьезности см. на следующем веб-сайте.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки нескольких обработчиков событий в Интернете, чтобы интернет Обозреватель-Обозреватель не выходил из эксплойтируемых способов.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2006-1245.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт видела примеры подтверждения кода концепции, опубликованного публично, но не получили никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Позволяет ли применять это обновление безопасности для защиты клиентов от опубликованного публичного кода, который пытается использовать эту уязвимость?
Да. Это обновление безопасности устраняет уязвимость, которая потенциально может быть использована с помощью опубликованного доказательства концепции кода. Устранена уязвимость, назначена общая уязвимость и номер уязвимости CVE-2006-1245.

Уязвимость выполнения HTA — CVE-2006-1388:

Уязвимость удаленного выполнения кода существует в Интернете Обозреватель. Приложение HTML (HTA) можно инициировать таким образом, чтобы обойти управление безопасностью в Интернете Обозреватель. Это позволяет выполнять HTA без Обозреватель Интернета, отображая обычное диалоговое окно безопасности. Злоумышленник может использовать уязвимость, создав вредоносную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь посетил вредоносный веб-сайт. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Факторы устранения уязвимости выполнения HTA — CVE-2006-1388:

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника.

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

  • Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта.

    По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .

  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.

Обходные пути для уязвимости выполнения HTA — CVE-2006-1388:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

  • Отмена регистрации файла Mshta.exe

Чтобы отменить регистрацию файла Mshta.exe, используйте следующую команду:

Нажмите кнопку "Пуск", введите "%windir%\system32\mshta.exe /unregister" (без кавычек) и нажмите кнопку "ОК".

Влияние обходного решения. Пользователям будет предложено выбрать программное обеспечение для открытия HTML-приложений (. HTA-файлы) с.

Чтобы отменить это изменение, повторно зарегистрируйте Mshta.exe, выполнив описанные выше действия. Замените текст на шаге 1 "%windir%\system32\mshta.exe /register" (без кавычки).

  • Изменение списка контроль доступа в файле Mshta.exe

Эту уязвимость можно защитить, изменив список контроль доступа в файле Mshta.exe. Для этого выполните следующие шаги.

  1. Нажмите кнопку "Пуск", введите "cmd" (без кавычки) и нажмите кнопку "ОК".

  2. Введите следующую команду в командной строке. Запишите текущие списки управления доступом, которые находятся в файле (включая параметры наследования), чтобы в будущем ссылаться на отмену этого изменения:

    cacls %windir%\system32\mshta.exe

  3. Введите следующую команду в командной строке, чтобы запретить группе "все" доступ к этому файлу:

    cacls %windir%\system32\mshta.exe /d все

Влияние обходного решения: HTML-приложения (. HTA-файлы) перестают работать.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети

Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

  1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
  2. Перейдите на вкладку Безопасность .
  3. Щелкните Интернет и выберите "Пользовательский уровень".
  4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
  5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
  6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
  7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне надежных сайтов Интернета Обозреватель".

Добавьте сайты, которым вы доверяете, в зону надежных сайтов Обозреватель Интернета.

После настройки Обозреватель Интернета требуется запрос перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети, можно добавить сайты, которыми вы доверяете в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

Для этого выполните следующие шаги.

  1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
  2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
  3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
  4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
  5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
  6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах

Вы можете защитить эту уязвимость, изменив параметры для зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX. Это можно сделать, задав для браузера значение "Высокий".

Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.

  1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
  2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
  3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне доверенных сайтов Интернета Обозреватель".

Добавьте сайты, которым вы доверяете, в зону надежных сайтов Обозреватель Интернета.

После настройки Обозреватель Интернета требуется запрос перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети, можно добавить сайты, которыми вы доверяете в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

Для этого выполните следующие шаги.

  1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
  2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
  3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
  4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
  5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
  6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Часто задаваемые вопросы об уязвимости выполнения HTA — CVE-2006-1388:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Приложение HTML (HTA) можно инициировать таким образом, чтобы обойти управление безопасностью в Интернете Обозреватель. Это позволяет выполнять HTA без Обозреватель Интернета, отображая обычное диалоговое окно безопасности.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить вредоносный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать вредоносное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Влияет ли Windows 98, Windows 98 Second Edition или Windows Millennium Edition на эту уязвимость?
Да. Windows 98, Windows 98 Second Edition и Windows Millennium Edition критически влияют на эту уязвимость. Обновления системы безопасности доступны на веб-сайте Обновл. Windows. Дополнительные сведения об оценках серьезности см. на следующем веб-сайте.

Что делает обновление?
Обновление удаляет уязвимость, изменив интернет-Обозреватель, чтобы отображалось соответствующее диалоговое окно безопасности.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость синтаксического анализа HTML — CVE-2006-1185:

Уязвимость удаленного выполнения кода существует в том случае, когда Интернет Обозреватель обрабатывает специально созданные и недопустимые HTML-коды. Злоумышленник может использовать уязвимость, создав вредоносную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь посетил вредоносный веб-сайт. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Факторы устранения уязвимости синтаксического анализа HTML — CVE-2006-1185:

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость в векторе электронной почты, так как чтение сообщений электронной почты в виде обычного текста является конфигурацией по умолчанию для Outlook Express. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.
  • Эта уязвимость не влияет на Интернет Обозреватель 6 с пакетом обновления 1 в Windows XP с пакетом обновления 1, Windows 2000 с пакетом обновления 4, Windows 98, Windows 98 Second Edition (SE) или Windows Millennium Edition (ME).

Обходные пути для уязвимости синтаксического анализа HTML — CVE-2006-1185:

Для этой уязвимости не было выявлено обходных решений.

Часто задаваемые вопросы об уязвимости синтаксического анализа HTML — CVE-2006-1185:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Если интернет-Обозреватель обрабатывает специально созданные и недопустимые HTML-коды, он может повредить память системы таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить вредоносный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать вредоносное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и считывал сообщения электронной почты HTML или что пользователь вошел в систему и посещает веб-сайт для любых вредоносных действий. Таким образом, все системы, в которых сообщения электронной почты HTML считываются или где часто используются интернет-Обозреватель, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки сообщаемого специально созданного и недопустимого HTML-кода в Обозреватель Интернете.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость с повреждением памяти экземпляра объекта COM — CVE-2006-1186:

Уязвимость удаленного выполнения кода существует таким образом, как Интернет Обозреватель создает экземпляры COM-объектов, которые не предназначены для создания экземпляров в Интернете Обозреватель. Злоумышленник может использовать уязвимость, создав вредоносную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь посетил вредоносный веб-сайт. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Факторы устранения уязвимости экземпляра памяти com-объекта — CVE-2006-1186:

  • Клиенты, которые установили обновление безопасности, включенные в бюллетень майкрософт по безопасности MS05-052 или более поздней версии бюллетеня по безопасности для Интернет-Обозреватель, не подвергаются риску атак, исходящих из зоны Интернета.

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника.

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

  • Зона "Ограниченные сайты" помогает снизить атаки, которые могут попытаться использовать эту уязвимость, предотвращая использование элементов ActiveX при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта.

    По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .

  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Интернете.

Обходные пути для уязвимости экземпляра памяти com-объекта — CVE-2006-1186:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

  • Настройка Обозреватель Интернета для запроса перед запуском элементов ActiveX или отключение элементов ActiveX в зоне безопасности Интернета и локальной интрасети

Эту уязвимость можно защитить, изменив параметры Обозреватель Интернета, чтобы получить запрос перед запуском элементов ActiveX. Для этого выполните следующие шаги.

  1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
  2. Перейдите на вкладку Безопасность .
  3. Щелкните Интернет и выберите "Пользовательский уровень".
  4. В разделе Параметры в разделе элементов ActiveX и подключаемых модулей в разделе "Запуск элементов ActiveX" и подключаемых модулей нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
  5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
  6. В разделе Параметры в разделе "Элементы activeX и подключаемые модули" в разделе "Запуск элементов ActiveX" и подключаемых модулей нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
  7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском элементов ActiveX. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт могут использовать элементы ActiveX для предоставления меню, упорядочивания форм или даже инструкций по счету. Запрос перед запуском элементов ActiveX — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне надежных сайтов Интернета Обозреватель".

Добавьте сайты, которым вы доверяете, в зону надежных сайтов Обозреватель Интернета.

После настройки Обозреватель Интернета требуется запрос перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети, можно добавить сайты, которыми вы доверяете в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

Для этого выполните следующие шаги.

  1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
  2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
  3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
  4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
  5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
  6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах

Вы можете защитить эту уязвимость, изменив параметры для зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX. Это можно сделать, задав для браузера значение "Высокий".

Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.

  1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
  2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
  3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском элементов ActiveX. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт могут использовать элементы ActiveX для предоставления меню, упорядочивания форм или даже инструкций по счету. Запрос перед запуском элементов ActiveX — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне надежных сайтов Интернета Обозреватель".

Добавьте сайты, которым вы доверяете, в зону надежных сайтов Обозреватель Интернета.

После настройки Обозреватель Интернета требуется запрос перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети, можно добавить сайты, которыми вы доверяете в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

Для этого выполните следующие шаги.

  1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
  2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
  3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
  4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
  5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
  6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Запрет на выполнение COM-объектов в Интернете Обозреватель

Вы можете отключить попытки создания экземпляра COM-объекта в Интернете Обозреватель, задав бит убийства для элемента управления в реестре.

Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.

Подробные инструкции, которые можно использовать для предотвращения запуска элемента управления в Интернете Обозреватель, см. в статье базы знаний Майкрософт 240797. Выполните следующие действия, описанные в этой статье, чтобы создать значение флагов совместимости в реестре, чтобы предотвратить создание экземпляра COM-объекта в Интернете Обозреватель.

Например, чтобы задать бит убийства для CLSID в Mdt2gddr.dll, файл, включенный в это обновление системы безопасности, вставьте следующий текст в текстовый редактор, например Блокнот. Затем сохраните файл с помощью расширения имени файла .reg.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Обозреватель\ActiveX Compatibility\{1F7DDD4F2-CAC3-11D0-A35B-00AA00BDCDFD}] "Флаги совместимости"=dword:00000400

Этот .reg файл можно применить к отдельным системам, дважды щелкнув его. Вы также можете применить его между доменами с помощью групповой политики. Дополнительные сведения о групповой политике см. на следующих веб-сайтах Майкрософт:

Коллекция групповой политики

Что такое редактор объектов групповой политики?

Основные инструменты и параметры групповой политики

Примечание. Чтобы изменения вступили в силу, необходимо перезапустить интернет-Обозреватель.

Влияние обходного решения: нет влияния, если com-объект не предназначен для использования в Интернете Обозреватель.

Часто задаваемые вопросы об уязвимости экземпляра памяти COM- CVE-2006-1186:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Когда интернет-Обозреватель пытается создать экземпляры определенных объектов COM в качестве элементов ActiveX, COM-объекты могут повредить состояние системы таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить вредоносный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать вредоносное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Обратите внимание, что клиенты, которые установили обновление безопасности, включенные в бюллетень майкрософт по безопасности MS05-052 или более поздней версии бюллетеня по безопасности для Интернет-Обозреватель, не подвергаются риску атак, исходящих из зоны Интернета.

Влияет ли Windows 98, Windows 98 Second Edition или Windows Millennium Edition на эту уязвимость?
Да. Windows 98, Windows 98 Second Edition и Windows Millennium Edition критически влияют на эту уязвимость. Обновления системы безопасности доступны на веб-сайте Обновл. Windows. Дополнительные сведения об оценках серьезности см. на следующем веб-сайте.

Что делает обновление?
Так как не все COM-объекты предназначены для доступа через Интернет Обозреватель, это обновление задает бит завершения списка идентификаторов классов (CLSID) для объектов COM, которые были найдены, чтобы отобразить аналогичное поведение уязвимости экземпляра памяти экземпляра COM, которая устранена в бюллетене безопасности Майкрософт MS05-054. Чтобы защитить клиентов, это обновление предотвращает создание экземпляров clSID в Интернете Обозреватель. Дополнительные сведения об убийстве битов см . в статье базы знаний Майкрософт 240797.

Идентификаторы классов и соответствующие COM-объекты приведены ниже.

Идентификатор класса COM-объект
1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD Mdt2gddr.dll
1F7DD4F3-CAC3-11D0-A35B-00AA00BDCDFD Mdt2gddr.dll
B0406342-B0C5-11d0-89A9-00A0C9054129 Mdt2dd.dll
B0406343-B0C5-11d0-89A9-00A0C9054129 Mdt2dd.dll
D24D4450-1F01-11D1-8E63-006097D2DF48 Mdt2dd.dll
4CECCEB1-8359-11D0-A34E-00AA00BDCDFD Mdt2gddo.dll
4CECCEB2-8359-11D0-A34E-00AA00BDCDFD Mdt2gddo.dll

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Как эта уязвимость связана с одной из уязвимостей, исправленных MS05-054?
Оба бюллетеня безопасности устраняют уязвимости com-объекта Instantiation Memory Corruption. Однако это обновление также обращается к новым CLSID, которые не были устранены в рамках MS05-054. MS05-054 помогает защитить от эксплуатации CLSID, которые обсуждаются в этом бюллетене.

Обратите внимание, что клиенты, которые установили обновление безопасности, включенные в бюллетень майкрософт по безопасности MS05-052 или более поздней версии бюллетеня по безопасности для Интернет-Обозреватель, не подвергаются риску атак, исходящих из зоны Интернета.

Уязвимость с повреждением памяти тега HTML — CVE-2006-1188:

Уязвимость удаленного выполнения кода существует таким образом, как Интернет Обозреватель обрабатывает ЭЛЕМЕНТЫ HTML, содержащие специально созданный тег. Злоумышленник может использовать уязвимость, создав вредоносную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь посетил вредоносный веб-сайт. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Устранение факторов повреждения памяти тега HTML — CVE-2006-1188:

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость в векторе электронной почты, так как чтение сообщений электронной почты в виде обычного текста является конфигурацией по умолчанию для Outlook Express. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.
  • Эта уязвимость не влияет на Интернет Обозреватель 5.01 с пакетом обновления 4 (SP4) в Windows 2000 с пакетом обновления 4 ( SP4).

Обходные пути для уязвимости памяти тега HTML — CVE-2006-1188:

Для этой уязвимости не было выявлено обходных решений.

Часто задаваемые вопросы об уязвимости памяти тега HTML — CVE-2006-1188:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Когда Интернет Обозреватель обрабатывает HTML-элементы, содержащие специально созданный тег, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить вредоносный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать вредоносное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и считывал сообщения электронной почты HTML или что пользователь вошел в систему и посещает веб-сайт для любых вредоносных действий. Таким образом, все системы, в которых сообщения электронной почты HTML считываются или где часто используются интернет-Обозреватель, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки HTML-элементов Обозреватель, содержащих специально созданный тег, чтобы интернет-Обозреватель не выходил из эксплойтируемых способов.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2006-1188.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт видела примеры подтверждения кода концепции, опубликованного публично, но не получили никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Позволяет ли применять это обновление безопасности для защиты клиентов от опубликованного публичного кода, который пытается использовать эту уязвимость?
Да. Это обновление безопасности устраняет уязвимость, которая потенциально может быть использована с помощью опубликованного доказательства концепции кода. Устранена уязвимость, назначена общая уязвимость и номер уязвимости CVE-2006-1188.

Уязвимость двойного анализа символов с анализом памяти — CVE-2006-1189:

Уязвимость удаленного выполнения кода существует таким образом, как Интернет Обозреватель обрабатывает двойные байтовые символы в специально созданных URL-адресах. Злоумышленник может использовать уязвимость, создав вредоносную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь посетил вредоносный веб-сайт. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Смягчающие факторы для уязвимости двойного анализа символов с повреждением памяти — CVE-2006-1189:

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника.

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

  • Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта.

    По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .

  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость в векторе электронной почты, так как чтение сообщений электронной почты в виде обычного текста является конфигурацией по умолчанию для Outlook Express. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.

  • Эта уязвимость не влияет на Интернет Обозреватель 5.01 с пакетом обновления 4 (SP4) в Windows 2000 с пакетом обновления 4 или Интернетом Обозреватель 6 для Windows Server 2003 с пакетом обновления 1 (SP1).

  • Эта уязвимость влияет только на системы, использующие наборы символов Double-Byte. Затронутые системы — это языковые версии Windows, использующие язык двойного байтового набора символов. Примерами языков, использующих DBCS, являются китайский язык, японский и корейский языки. Клиенты, использующие другие языковые версии Windows, также могут быть затронуты, если для языка для программ, отличных от Юникода, задано значение double Byte Character Set.

Обходные пути для уязвимости двойного анализа байтов памяти — CVE-2006-1189:

Для этой уязвимости не было выявлено обходных решений.

Часто задаваемые вопросы об анализе уязвимости при анализе памяти с двойным байтом — CVE-2006-1189:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Когда Интернет-Обозреватель обрабатывает двойные байтовые символы в специально созданных URL-адресах, это может привести к повреждению памяти системы таким образом, что злоумышленник может выполнить произвольный код.

Что такое наборы символов двойного байта?
Двойные байтовые наборы символов (DBCS) — это развернутый 8-разрядный набор символов, в котором наименьшая единица — байт. Некоторые символы в DBCS имеют одно значение кода байтов, а некоторые имеют двойное значение кода байтов. DBCS можно рассматривать как символ ANSI для некоторых азиатских версий Microsoft Windows. Дополнительные сведения см. в документации по продукту.

Разделы справки знать, запущен ли языковой стандарт DBCS?
DBCS можно рассматривать как символ ANSI для некоторых азиатских версий Microsoft Windows. Примерами языков, использующих DBCS, являются китайский, японский и корейский языки. Дополнительные сведения о языковых стандартах системы и способах определения языкового стандарта системы см. на этом веб-сайте Майкрософт.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. В сценарии атаки на основе веб-сайтов злоумышленник будет размещать веб-сайт, который использует эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника. Кроме того, можно отобразить вредоносное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить вредоносный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и считывал сообщения электронной почты HTML или что пользователь вошел в систему и посещает веб-сайт для любых вредоносных действий. Таким образом, все системы, в которых сообщения электронной почты HTML считываются или где часто используются интернет-Обозреватель, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Влияет ли Windows 98, Windows 98 Second Edition или Windows Millennium Edition на эту уязвимость?
Да. Windows 98, Windows 98 Second Edition и Windows Millennium Edition критически влияют на эту уязвимость. Обновления системы безопасности доступны на веб-сайте Обновл. Windows. Дополнительные сведения об оценках серьезности см. на следующем веб-сайте.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки двойных байтов в специально созданных URL-адресах в Интернете Обозреватель.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость выполнения скрипта — CVE-2006-1190:

Уязвимость существует в Интернете Обозреватель таким образом, как она возвращает сведения IOleClientSite при динамическом создании внедренного объекта. Злоумышленник может использовать уязвимость, создав вредоносную веб-страницу с динамически созданным объектом. Этот объект должен был бы использовать сведения IOleClientSite, возвращенные для принятия решения, связанного с безопасностью. Это может позволить удаленному выполнению кода или раскрытию информации, если пользователь посетил вредоносный веб-сайт. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Устранение факторов уязвимости выполнения скрипта — CVE-2006-1190:

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника.

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

  • Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта.

    По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .

  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.

  • Эта уязвимость не влияет на Интернет Обозреватель 5.01 с пакетом обновления 4 (SP4) в Windows 2000 с пакетом обновления 4 ( SP4).

Обходные пути для уязвимости выполнения скрипта — CVE-2006-1190:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

  • Настройка Обозреватель Интернета для запроса перед запуском элементов ActiveX или отключение элементов ActiveX в зоне безопасности Интернета и локальной интрасети

Эту уязвимость можно защитить, изменив параметры на запрос перед запуском элементов ActiveX или отключите элементы ActiveX в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

  1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
  2. Перейдите на вкладку Безопасность .
  3. Щелкните Интернет и выберите "Пользовательский уровень".
  4. В разделе Параметры в разделе элементов ActiveX и подключаемых модулей в разделе "Запуск элементов ActiveX" и подключаемых модулей нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
  5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
  6. В разделе Параметры в разделе "Элементы activeX и подключаемые модули" в разделе "Запуск элементов ActiveX" и подключаемых модулей нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
  7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

Примечание. Отключение элементов activeX в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Для каждого запроса, если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне надежных сайтов Интернета Обозреватель".

Добавьте сайты, которым вы доверяете, в зону надежных сайтов Обозреватель Интернета.

После настройки Обозреватель Интернета требуется запрос перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети, можно добавить сайты, которыми вы доверяете в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

Для этого выполните следующие шаги.

  1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
  2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
  3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
  4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
  5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
  6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети

Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

  1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
  2. Перейдите на вкладку Безопасность .
  3. Щелкните Интернет и выберите "Пользовательский уровень".
  4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
  5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
  6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
  7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне надежных сайтов Интернета Обозреватель".

Добавьте сайты, которым вы доверяете, в зону надежных сайтов Обозреватель Интернета.

После настройки Обозреватель Интернета требуется запрос перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети, можно добавить сайты, которыми вы доверяете в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

Для этого выполните следующие шаги.

  1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
  2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
  3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
  4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
  5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
  6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах

Вы можете защитить эту уязвимость, изменив параметры для зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX. Это можно сделать, задав для браузера значение "Высокий".

Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.

  1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
  2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
  3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне надежных сайтов Интернета Обозреватель".

Добавьте сайты, которым вы доверяете, в зону надежных сайтов Обозреватель Интернета.

После настройки Обозреватель Интернета требуется запрос перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети, можно добавить сайты, которыми вы доверяете в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

Для этого выполните следующие шаги.

  1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
  2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
  3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
  4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
  5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
  6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Часто задаваемые вопросы об уязвимости выполнения скриптов — CVE-2006-1190:

Что такое область уязвимости?
Уязвимость существует в Интернете Обозреватель, которая может позволить удаленному выполнению кода или раскрытию информации. Злоумышленник, успешно использующий эту систему, может в худшем случае получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Интернет Обозреватель может возвращать ошибочные сведения IOleClientSite при динамическом создании внедренного объекта. Это может позволить этому объекту использовать сведения IOleClientSite, возвращенные для принятия неправильного решения по безопасности и запуска в контексте неправильного сайта или неправильной зоны безопасности интернета Обозреватель.

Что такое IOleClientSite?
Интерфейс IOleClientSite — это основное средство, с помощью которого внедренный объект получает сведения о расположении и экстенте своего отображаемого сайта, моникере, пользовательском интерфейсе и других ресурсах, предоставляемых контейнером. Дополнительные сведения см. в документации по продукту.

Что такое зоны безопасности в Интернете Обозреватель?
Зоны безопасности интернета Обозреватель являются частью системы, которая разделяет содержимое в Интернете на категории или зоны на основе надежности содержимого. Определенные веб-домены можно назначать зоне в зависимости от того, сколько доверия помещается в содержимое каждого домена. Затем зона ограничивает возможности веб-содержимого на основе политики зоны. По умолчанию большинство доменов Интернета рассматриваются как часть зоны Интернета. По умолчанию политика зоны Интернета запрещает скрипты и другой активный код получать доступ к ресурсам в локальной системе.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить вредоносный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать вредоносное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Что делает обновление?
Обновление удаляет уязвимость, изменив интернет-Обозреватель, чтобы она возвращала правильные сведения IOleClientSite.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость раскрытия информации между доменами — CVE-2006-1191:

Уязвимость раскрытия информации существует в Интернете Обозреватель из-за способа обработки методов навигации. Злоумышленник может воспользоваться уязвимостью, создав вредоносную веб-страницу, которая может привести к раскрытию информации, если пользователь посетил вредоносный веб-сайт или просматривал специально созданное сообщение электронной почты. Злоумышленник, который успешно использовал эту уязвимость, мог считывать файлы cookie или другие данные из другого домена Обозреватель Интернета. Однако для использования этой уязвимости требуется взаимодействие с пользователем.

Устранение факторов уязвимости раскрытия информации между доменами — CVE-2006-1191:

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника.

  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить доступ к файлам cookie или другим данным из системы, отличной от веб-сайта злоумышленника.

  • Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта.

    По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .

  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость в векторе электронной почты, так как чтение сообщений электронной почты в виде обычного текста является конфигурацией по умолчанию для Outlook Express. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.

  • Эта уязвимость не влияет на следующие версии Windows:

    • Windows 2000 с пакетом обновления 4 (SP4)
    • Windows XP с пакетом обновления 1 (SP1)
    • Windows XP Professional x64 Edition
    • Windows Server 2003
    • Windows Server 2003 для систем на основе Itanium и Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium
    • Выпуск Windows Server 2003 x64
    • Windows 98, Windows 98 Second Edition (SE) и Windows Millennium Edition (ME)

Обходные пути для уязвимости раскрытия информации между доменами — CVE-2006-1191:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети

Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

  1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
  2. Перейдите на вкладку Безопасность .
  3. Щелкните Интернет и выберите "Пользовательский уровень".
  4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
  5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
  6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
  7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне надежных сайтов Интернета Обозреватель".

Добавьте сайты, которым вы доверяете, в зону надежных сайтов Обозреватель Интернета.

После настройки Обозреватель Интернета требуется запрос перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети, можно добавить сайты, которыми вы доверяете в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

Для этого выполните следующие шаги.

  1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
  2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
  3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
  4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
  5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
  6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах

Вы можете защитить эту уязвимость, изменив параметры для зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX. Это можно сделать, задав для браузера значение "Высокий".

Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.

  1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
  2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
  3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне надежных сайтов Интернета Обозреватель".

Добавьте сайты, которым вы доверяете, в зону надежных сайтов Обозреватель Интернета.

После настройки Обозреватель Интернета требуется запрос перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети, можно добавить сайты, которыми вы доверяете в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

Для этого выполните следующие шаги.

  1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
  2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
  3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
  4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
  5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
  6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Часто задаваемые вопросы об уязвимости раскрытия информации между доменами — CVE-2006-1191:

Что такое область уязвимости?
Это уязвимость раскрытия информации. Злоумышленник может воспользоваться уязвимостью, создав вредоносную веб-страницу, которая может привести к раскрытию информации или спуфингов, если пользователь посетил вредоносный веб-сайт. Злоумышленник, который успешно использовал эту уязвимость, мог считывать файлы cookie или другие данные из другого домена Обозреватель Интернета. Однако для использования этой уязвимости требуется взаимодействие с пользователем.

Что вызывает уязвимость?
Интернет Обозреватель позволяет выполнять скрипт в окне браузера после выполнения навигации по другому сайту.

Что такое зоны безопасности в Интернете Обозреватель?
Зоны безопасности интернета Обозреватель являются частью системы, которая разделяет содержимое в Интернете на категории или зоны на основе надежности содержимого. Определенные веб-домены можно назначать зоне в зависимости от того, сколько доверия помещается в содержимое каждого домена. Затем зона ограничивает возможности веб-содержимого на основе политики зоны. По умолчанию большинство доменов Интернета рассматриваются как часть зоны Интернета. По умолчанию политика зоны Интернета запрещает скрипты и другой активный код получать доступ к ресурсам в локальной системе.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может считывать файлы cookie или другие данные из другой зоны безопасности или домена в Интернете Обозреватель.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить вредоносный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать вредоносное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Что делает обновление?
Обновление удаляет уязвимость, изменив интернет-Обозреватель, чтобы он правильно идентифицировал домен, из которого возникло окно браузера.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость spoofing адресной строки — CVE-2006-1192:

Уязвимость спуфингов существует в Интернете Обозреватель, которая может позволить злоумышленнику отображать спуфинированные содержимое в окне браузера. Адресная строка и другие части пользовательского интерфейса доверия были удалены от веб-сайта злоумышленника, но содержимое окна по-прежнему содержит веб-страницу злоумышленника.

Устранение факторов уязвимости spoofing адресной строки — CVE-2006-1192:

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника.

  • Взаимодействие с веб-страницей, например щелкнув ее, приведет к обновлению содержимого и отображению веб-сайта, определенного адресной строкой.

  • Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта.

    По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .

  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов или этом обновлении системы безопасности.

Обходные пути для уязвимости spoofing адресной строки — CVE-2006-1192:

Для этой уязвимости не было выявлено обходных решений.

Часто задаваемые вопросы об уязвимости spoofing адресной строки — CVE-2006-1192:

Что такое область уязвимости?
Это уязвимость спуфингов в Интернете Обозреватель. Уязвимость может позволить злоумышленнику отображать спуфинтное содержимое в окне браузера. Например, при взаимодействии с веб-страницей, щелкнув ее, содержимое будет обновляться и отображать веб-сайт, указанный адресной строкой.

Что вызывает уязвимость?
Вы можете перейти к адресной строке Интернета Обозреватель и другим частям пользовательского интерфейса доверия от веб-сайта злоумышленника, но сохранить содержимое окна.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может использовать эту уязвимость для создания веб-страницы, отображающей URL-адрес выбора злоумышленника в адресной строке, при отображении другого веб-сайта в окне браузера. Злоумышленник может использовать эту уязвимость для создания вредоносной страницы, которая подделает законный сайт. Однако не удалось бы взаимодействовать с этим же веб-сайтом.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Что делает обновление?
Обновление удаляет уязвимость, не позволяя содержимому окна сохраняться после перехода.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Сведения об обновлении системы безопасности

Затронутого программного обеспечения:

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows Server 2003 (все версии)

Предварительные требования для этого обновления безопасности требуют windows Server 2003 или Windows Server 2003 с пакетом обновления 1 (SP1).

Обратите внимание , что обновления системы безопасности для Microsoft Windows Server 2003, Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) и Microsoft Windows Server 2003 x64 Edition также применяются к Microsoft Windows Server 2003 R2.

Включение в будущие пакеты обновления: обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Windows Server 2003:

Windowsserver2003-kb912812-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 912812.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows Server 2003:

Windowsserver2003-kb912812-x86-enu /norestart

Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Сведения об удалении

Чтобы удалить это обновление, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 912812$\Spuninst.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, выпуск Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1); Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, выпуск Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, выпуск Enterprise; Windows Small Business Server 2003 R2:

Имя файла Версия Дата Время Размер ЦП Папка
Browseui.dll 6.0.3790.497 04-Мар-2006 03:22 1,057,280 x86 RTMGDR
Cdfview.dll 6.0.3790.497 04-Мар-2006 03:22 147,968 x86 RTMGDR
Danim.dll 6.3.1.148 04-Мар-2006 03:22 993,280 x86 RTMGDR
Digest.dll 6.0.3790.497 04-Мар-2006 03:22 59,904 x86 RTMGDR
Dxtrans.dll 6.3.3790.497 04-Мар-2006 03:22 205,312 x86 RTMGDR
Iepeers.dll 6.0.3790.497 04-Мар-2006 03:22 238,080 x86 RTMGDR
Inseng.dll 6.0.3790.497 04-Мар-2006 03:22 73,216 x86 RTMGDR
Mshtml.dll 6.0.3790.507 23-Мар-2006 04:21 2,934,272 x86 RTMGDR
Mshtmled.dll 6.0.3790.497 04-Мар-2006 03:22 454,144 x86 RTMGDR
Msrating.dll 6.0.3790.497 04-Мар-2006 03:22 135,680 x86 RTMGDR
Mstime.dll 6.0.3790.497 04-Мар-2006 03:22 504,832 x86 RTMGDR
Pngfilt.dll 5.2.3790.497 04-Мар-2006 03:22 40,448 x86 RTMGDR
Shdocvw.dll 6.0.3790.510 30-Мар-2006 05:57 1,397,248 x86 RTMGDR
Shlwapi.dll 6.0.3790.497 04-Мар-2006 03:22 287,744 x86 RTMGDR
Urlmon.dll 6.0.3790.504 18-Мар-2006 03:23 527,360 x86 RTMGDR
Wininet.dll 6.0.3790.497 04-Мар-2006 03:22 626,176 x86 RTMGDR
Browseui.dll 6.0.3790.497 04-Мар-2006 03:28 1,057,280 x86 RTMQFE
Cdfview.dll 6.0.3790.497 04-Мар-2006 03:28 147,968 x86 RTMQFE
Danim.dll 6.3.1.148 04-Мар-2006 03:28 993,280 x86 RTMQFE
Digest.dll 6.0.3790.497 04-Мар-2006 03:28 59,904 x86 RTMQFE
Dxtrans.dll 6.3.3790.497 04-Мар-2006 03:28 205,312 x86 RTMQFE
Iepeers.dll 6.0.3790.497 04-Мар-2006 03:28 239,104 x86 RTMQFE
Inseng.dll 6.0.3790.497 04-Мар-2006 03:28 73,216 x86 RTMQFE
Mshtml.dll 6.0.3790.507 23-Мар-2006 04:41 2,936,832 x86 RTMQFE
Mshtmled.dll 6.0.3790.497 04-Мар-2006 03:28 454,144 x86 RTMQFE
Msrating.dll 6.0.3790.497 04-Мар-2006 03:28 135,680 x86 RTMQFE
Mstime.dll 6.0.3790.497 04-Мар-2006 03:28 504,832 x86 RTMQFE
Pngfilt.dll 5.2.3790.497 04-Мар-2006 03:28 40,448 x86 RTMQFE
Shdocvw.dll 6.0.3790.510 30-Мар-2006 06:24 1,398,272 x86 RTMQFE
Shlwapi.dll 6.0.3790.497 04-Мар-2006 03:28 287,744 x86 RTMQFE
Urlmon.dll 6.0.3790.504 18-Мар-2006 03:47 527,872 x86 RTMQFE
Wininet.dll 6.0.3790.497 04-Мар-2006 03:28 628,736 x86 RTMQFE
Browseui.dll 6.0.3790.2653 04-Мар-2006 03:36 1,036,800 x86 SP1GDR
Danim.dll 6.3.1.148 04-Мар-2006 03:36 1,058,304 x86 SP1GDR
Dxtrans.dll 6.3.3790.2653 04-Мар-2006 03:36 212,480 x86 SP1GDR
Iedw.exe 5.2.3790.2653 04-Мар-2006 02:01 17,920 x86 SP1GDR
Iepeers.dll 6.0.3790.2653 04-Мар-2006 03:36 253,952 x86 SP1GDR
Mshtml.dll 6.0.3790.2666 23-Мар-2006 04:49 3,150,848 x86 SP1GDR
Mstime.dll 6.0.3790.2653 04-Мар-2006 03:36 537,088 x86 SP1GDR
Pngfilt.dll 5.2.3790.2653 04-Мар-2006 03:36 42,496 x86 SP1GDR
Shdocvw.dll 6.0.3790.2671 30-Мар-2006 06:06 1,513,472 x86 SP1GDR
Shlwapi.dll 6.0.3790.2653 04-Мар-2006 03:36 321,536 x86 SP1GDR
Urlmon.dll 6.0.3790.2663 18-Мар-2006 03:39 695,808 x86 SP1GDR
W03a2409.dll 5.2.3790.2671 30-Мар-2006 02:32 4096 x86 SP1GDR
Wininet.dll 6.0.3790.2653 04-Мар-2006 03:36 662,528 x86 SP1GDR
Browseui.dll 6.0.3790.2653 04-Мар-2006 03:38 1,036,800 x86 SP1QFE
Danim.dll 6.3.1.148 04-Мар-2006 03:38 1,058,304 x86 SP1QFE
Dxtrans.dll 6.3.3790.2653 04-Мар-2006 03:38 212,480 x86 SP1QFE
Iedw.exe 5.2.3790.2653 04-Мар-2006 02:22 17,920 x86 SP1QFE
Iepeers.dll 6.0.3790.2653 04-Мар-2006 03:38 253,952 x86 SP1QFE
Mshtml.dll 6.0.3790.2666 23-Мар-2006 16:55 3,151,872 x86 SP1QFE
Mstime.dll 6.0.3790.2653 04-Мар-2006 03:39 537,088 x86 SP1QFE
Pngfilt.dll 5.2.3790.2653 04-Мар-2006 03:39 42,496 x86 SP1QFE
Shdocvw.dll 6.0.3790.2671 30-Мар-2006 06:57 1,513,472 x86 SP1QFE
Shlwapi.dll 6.0.3790.2653 04-Мар-2006 03:39 321,536 x86 SP1QFE
Urlmon.dll 6.0.3790.2663 18-Мар-2006 03:51 695,808 x86 SP1QFE
W03a2409.dll 5.2.3790.2671 30-Мар-2006 03:42 24,064 x86 SP1QFE
Wininet.dll 6.0.3790.2653 04-Мар-2006 03:39 665,088 x86 SP1QFE
Updspapi.dll 6.2.29.0 12 октября 2005 г. 23:15 371,424 x86

Windows Server, 2003 выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1) для систем на основе Itanium; и Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1) для систем на основе Itanium:

Имя файла Версия Дата Время Размер ЦП Папка
Browseui.dll 6.0.3790.497 30-Мар-2006 07:41 2,536,960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.497 30-Мар-2006 07:41 303,616 IA-64 RTMGDR
Digest.dll 6.0.3790.497 30-Мар-2006 07:41 141,312 IA-64 RTMGDR
Dxtrans.dll 6.3.3790.497 30-Мар-2006 07:41 585,728 IA-64 RTMGDR
Iepeers.dll 6.0.3790.497 30-Мар-2006 07:41 674,816 IA-64 RTMGDR
Inseng.dll 6.0.3790.497 30-Мар-2006 07:41 217,600 IA-64 RTMGDR
Mshtml.dll 6.0.3790.507 30-Мар-2006 07:41 8,243,200 IA-64 RTMGDR
Mshtmled.dll 6.0.3790.497 30-Мар-2006 07:41 1,409,536 IA-64 RTMGDR
Msrating.dll 6.0.3790.497 30-Мар-2006 07:41 387,584 IA-64 RTMGDR
Mstime.dll 6.0.3790.497 30-Мар-2006 07:41 1,666,048 IA-64 RTMGDR
Pngfilt.dll 5.2.3790.497 30-Мар-2006 07:41 105,984 IA-64 RTMGDR
Shdocvw.dll 6.0.3790.510 30-Мар-2006 07:41 3,372,544 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.497 30-Мар-2006 07:42 740,352 IA-64 RTMGDR
Urlmon.dll 6.0.3790.504 30-Мар-2006 07:42 1,299,968 IA-64 RTMGDR
Wininet.dll 6.0.3790.497 30-Мар-2006 07:42 1,506,304 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.497 30-Мар-2006 07:42 1,057,280 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.497 30-Мар-2006 07:42 147,968 x86 RTMGDR\WOW
Wdanim.dll 6.3.1.148 30-Мар-2006 07:42 993,280 x86 RTMGDR\WOW
Wdxtrans.dll 6.3.3790.497 30-Мар-2006 07:42 205,312 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.497 30-Мар-2006 07:42 238,080 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.497 30-Мар-2006 07:42 73,216 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.507 30-Мар-2006 07:42 2,934,272 x86 RTMGDR\WOW
Wmshtmled.dll 6.0.3790.497 30-Мар-2006 07:42 454,144 x86 RTMGDR\WOW
Wmsrating.dll 6.0.3790.497 30-Мар-2006 07:42 135,680 x86 RTMGDR\WOW
Wmstime.dll 6.0.3790.497 30-Мар-2006 07:42 504,832 x86 RTMGDR\WOW
Wpngfilt.dll 5.2.3790.497 30-Мар-2006 07:42 40,448 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.510 30-Мар-2006 07:42 1,397,248 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.497 30-Мар-2006 07:42 287,744 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.504 30-Мар-2006 07:42 527,360 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.497 30-Мар-2006 07:42 59,904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.497 30-Мар-2006 07:42 626,176 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.497 30-Мар-2006 07:41 2,538,496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.497 30-Мар-2006 07:41 303,616 IA-64 RTMQFE
Digest.dll 6.0.3790.497 30-Мар-2006 07:41 141,312 IA-64 RTMQFE
Dxtrans.dll 6.3.3790.497 30-Мар-2006 07:41 586,752 IA-64 RTMQFE
Iepeers.dll 6.0.3790.497 30-Мар-2006 07:41 678,912 IA-64 RTMQFE
Inseng.dll 6.0.3790.497 30-Мар-2006 07:41 217,600 IA-64 RTMQFE
Mshtml.dll 6.0.3790.507 30-Мар-2006 07:41 8,246,784 IA-64 RTMQFE
Mshtmled.dll 6.0.3790.497 30-Мар-2006 07:41 1,409,536 IA-64 RTMQFE
Msrating.dll 6.0.3790.497 30-Мар-2006 07:42 387,584 IA-64 RTMQFE
Mstime.dll 6.0.3790.497 30-Мар-2006 07:42 1,666,048 IA-64 RTMQFE
Pngfilt.dll 5.2.3790.497 30-Мар-2006 07:42 105,984 IA-64 RTMQFE
Shdocvw.dll 6.0.3790.510 30-Мар-2006 07:42 3,376,640 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.497 30-Мар-2006 07:42 740,352 IA-64 RTMQFE
Urlmon.dll 6.0.3790.504 30-Мар-2006 07:42 1,299,968 IA-64 RTMQFE
Wininet.dll 6.0.3790.497 30-Мар-2006 07:42 1,510,912 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.497 30-Мар-2006 07:42 1,057,280 x86 RTMQFE\WOW
Wcdfview.dll 6.0.3790.497 30-Мар-2006 07:42 147,968 x86 RTMQFE\WOW
Wdanim.dll 6.3.1.148 30-Мар-2006 07:42 993,280 x86 RTMQFE\WOW
Wdxtrans.dll 6.3.3790.497 30-Мар-2006 07:42 205,312 x86 RTMQFE\WOW
Wiepeers.dll 6.0.3790.497 30-Мар-2006 07:42 239,104 x86 RTMQFE\WOW
Winseng.dll 6.0.3790.497 30-Мар-2006 07:42 73,216 x86 RTMQFE\WOW
Wmshtml.dll 6.0.3790.507 30-Мар-2006 07:42 2,936,832 x86 RTMQFE\WOW
Wmshtmled.dll 6.0.3790.497 30-Мар-2006 07:42 454,144 x86 RTMQFE\WOW
Wmsrating.dll 6.0.3790.497 30-Мар-2006 07:42 135,680 x86 RTMQFE\WOW
Wmstime.dll 6.0.3790.497 30-Мар-2006 07:42 504,832 x86 RTMQFE\WOW
Wpngfilt.dll 5.2.3790.497 30-Мар-2006 07:42 40,448 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.3790.510 30-Мар-2006 07:42 1,398,272 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.3790.497 30-Мар-2006 07:42 287,744 x86 RTMQFE\WOW
Wurlmon.dll 6.0.3790.504 30-Мар-2006 07:42 527,872 x86 RTMQFE\WOW
Wwdigest.dll 6.0.3790.497 30-Мар-2006 07:42 59,904 x86 RTMQFE\WOW
Wwininet.dll 6.0.3790.497 30-Мар-2006 07:42 628,736 x86 RTMQFE\WOW
Browseui.dll 6.0.3790.2653 30-Мар-2006 07:46 2,547,712 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2653 30-Мар-2006 07:46 641,024 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2653 30-Мар-2006 07:46 718,336 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2666 30-Мар-2006 07:46 9,364,480 IA-64 SP1GDR
Mstime.dll 6.0.3790.2653 30-Мар-2006 07:46 1,846,784 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2653 30-Мар-2006 07:46 116,736 IA-64 SP1GDR
Shdocvw.dll 6.0.3790.2671 30-Мар-2006 07:46 3,680,768 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2653 30-Мар-2006 07:46 824,320 IA-64 SP1GDR
Urlmon.dll 6.0.3790.2663 30-Мар-2006 07:46 1,613,312 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2671 30-Мар-2006 07:46 3072 IA-64 SP1GDR
Wininet.dll 6.0.3790.2653 30-Мар-2006 07:46 1,698,304 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30-Мар-2006 07:46 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30-Мар-2006 07:46 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30-Мар-2006 07:46 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30-Мар-2006 07:46 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30-Мар-2006 07:46 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30-Мар-2006 07:46 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30-Мар-2006 07:46 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30-Мар-2006 07:46 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30-Мар-2006 07:46 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30-Мар-2006 07:46 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30-Мар-2006 07:46 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30-Мар-2006 07:46 4096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30-Мар-2006 07:46 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30-Мар-2006 07:42 2,547,200 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2653 30-Мар-2006 07:42 641,024 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2653 30-Мар-2006 07:42 718,848 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2666 30-Мар-2006 07:42 9,366,016 IA-64 SP1QFE
Mstime.dll 6.0.3790.2653 30-Мар-2006 07:42 1,846,784 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2653 30-Мар-2006 07:42 116,736 IA-64 SP1QFE
Shdocvw.dll 6.0.3790.2671 30-Мар-2006 07:42 3,681,792 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2653 30-Мар-2006 07:42 824,320 IA-64 SP1QFE
Urlmon.dll 6.0.3790.2663 30-Мар-2006 07:42 1,613,312 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2671 30-Мар-2006 07:42 23 040 IA-64 SP1QFE
Wininet.dll 6.0.3790.2653 30-Мар-2006 07:42 1,701,888 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30-Мар-2006 07:42 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30-Мар-2006 07:42 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30-Мар-2006 07:42 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30-Мар-2006 07:42 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30-Мар-2006 07:42 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30-Мар-2006 07:42 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30-Мар-2006 07:42 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30-Мар-2006 07:42 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30-Мар-2006 07:42 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30-Мар-2006 07:42 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30-Мар-2006 07:42 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30-Мар-2006 07:42 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30-Мар-2006 07:42 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30-Мар-2006 08:14 638,688 IA-64

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; и Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; и Windows Server 2003 R2, Datacenter x64 Edition:

Имя файла Версия Дата Время Размер ЦП Папка
Browseui.dll 6.0.3790.2653 30-Мар-2006 07:39 1,604,608 SP1GDR
Danim.dll 6.3.1.148 30-Мар-2006 07:39 1,989,120 SP1GDR
Dxtrans.dll 6.3.3790.2653 30-Мар-2006 07:39 332,288 SP1GDR
Iepeers.dll 6.0.3790.2653 30-Мар-2006 07:39 369,664 SP1GDR
Mshtml.dll 6.0.3790.2666 30-Мар-2006 07:39 5,987,840 SP1GDR
Mstime.dll 6.0.3790.2653 30-Мар-2006 07:39 900,608 SP1GDR
Pngfilt.dll 5.2.3790.2653 30-Мар-2006 07:39 64 000 SP1GDR
Shdocvw.dll 6.0.3790.2671 30-Мар-2006 07:39 2,434,048 SP1GDR
Shlwapi.dll 6.0.3790.2653 30-Мар-2006 07:39 621,568 SP1GDR
Urlmon.dll 6.0.3790.2663 30-Мар-2006 07:39 1,082,880 SP1GDR
W03a2409.dll 5.2.3790.2671 30-Мар-2006 07:39 4608 SP1GDR
Wininet.dll 6.0.3790.2653 30-Мар-2006 07:39 1,187,840 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30-Мар-2006 07:39 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30-Мар-2006 07:39 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30-Мар-2006 07:39 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30-Мар-2006 07:39 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30-Мар-2006 07:39 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30-Мар-2006 07:39 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30-Мар-2006 07:39 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30-Мар-2006 07:39 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30-Мар-2006 07:39 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30-Мар-2006 07:39 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30-Мар-2006 07:39 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30-Мар-2006 07:39 4096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30-Мар-2006 07:39 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30-Мар-2006 07:25 1,604,608 SP1QFE
Danim.dll 6.3.1.148 30-Мар-2006 07:25 1,989,120 SP1QFE
Dxtrans.dll 6.3.3790.2653 30-Мар-2006 07:25 332,288 SP1QFE
Iepeers.dll 6.0.3790.2653 30-Мар-2006 07:25 370,176 SP1QFE
Mshtml.dll 6.0.3790.2666 30-Мар-2006 07:25 5,988,352 SP1QFE
Mstime.dll 6.0.3790.2653 30-Мар-2006 07:25 900,608 SP1QFE
Pngfilt.dll 5.2.3790.2653 30-Мар-2006 07:25 64 000 SP1QFE
Shdocvw.dll 6.0.3790.2671 30-Мар-2006 07:25 2,434,560 SP1QFE
Shlwapi.dll 6.0.3790.2653 30-Мар-2006 07:25 621,568 SP1QFE
Urlmon.dll 6.0.3790.2663 30-Мар-2006 07:25 1,082,880 SP1QFE
W03a2409.dll 5.2.3790.2671 30-Мар-2006 07:25 24 576 SP1QFE
Wininet.dll 6.0.3790.2653 30-Мар-2006 07:25 1,188,864 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30-Мар-2006 07:26 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30-Мар-2006 07:26 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30-Мар-2006 07:26 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30-Мар-2006 07:26 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30-Мар-2006 07:26 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30-Мар-2006 07:26 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30-Мар-2006 07:26 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30-Мар-2006 07:26 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30-Мар-2006 07:26 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30-Мар-2006 07:26 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30-Мар-2006 07:26 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30-Мар-2006 07:26 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30-Мар-2006 07:26 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30-Мар-2006 08:10 462,048

При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт. Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра

Вы также можете проверить файлы, установленные этим обновлением системы безопасности, проверив следующий раздел реестра.

Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, выпуск Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1); Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, выпуск Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, выпуск Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; и Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; и Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP2\КБ 912812\Filelist

Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или OEM интегрирует или скольжения 912812 обновления безопасности в исходные файлы установки Windows.

Windows XP с пакетом обновления 2 (все версии) и Windows XP Professional x64

Для этого обновления безопасности требуется Microsoft Windows XP с пакетом обновления 2 (SP2). Дополнительные сведения см. в статье базы знаний Майкрософт 322389.

Примечание. Для Windows XP Professional x64 это обновление безопасности совпадает с обновлением системы безопасности Windows Server 2003 x64 Edition.

Включение в будущие пакеты обновления: обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Microsoft Windows XP:

Windowsxp-kb912812-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 912812.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows XP:

Windowsxp-kb912812-x86-enu /norestart

Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 912812$\Spuninst.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows XP Home Edition с пакетом обновления 2 (SP2), Windows XP Professional с пакетом обновления 2 (SP2), Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:

Имя файла Версия Дата Время Размер ЦП Папка
Browseui.dll 6.0.2900.2861 04-Мар-2006 03:33 1,022,976 x86 SP2GDR
Cdfview.dll 6.0.2900.2861 04-Мар-2006 03:33 151,040 x86 SP2GDR
Danim.dll 6.3.1.148 04-Мар-2006 03:33 1,054,208 x86 SP2GDR
Dxtrans.dll 6.3.2900.2861 04-Мар-2006 03:33 205,312 x86 SP2GDR
Extmgr.dll 6.0.2900.2861 04-Мар-2006 03:33 55,808 x86 SP2GDR
Iedw.exe 5.1.2600.2861 04-Мар-2006 00:39 18 432 x86 SP2GDR
Iepeers.dll 6.0.2900.2861 04-Мар-2006 03:33 251,392 x86 SP2GDR
Inseng.dll 6.0.2900.2861 04-Мар-2006 03:33 96,256 x86 SP2GDR
Mshtml.dll 6.0.2900.2873 23-Мар-2006 20:32 3,053,568 x86 SP2GDR
Mshtmled.dll 6.0.2900.2861 04-Мар-2006 03:33 448,512 x86 SP2GDR
Msrating.dll 6.0.2900.2861 04-Мар-2006 03:33 146,432 x86 SP2GDR
Mstime.dll 6.0.2900.2861 04-Мар-2006 03:33 532,480 SP2GDR
Pngfilt.dll 6.0.2900.2861 04-Мар-2006 03:33 39,424 x86 SP2GDR
Shdocvw.dll 6.0.2900.2877 30-Мар-2006 09:16 1,492,480 x86 SP2GDR
Shlwapi.dll 6.0.2900.2861 04-Мар-2006 03:33 474,112 x86 SP2GDR
Urlmon.dll 6.0.2900.2870 18-Мар-2006 11:09 613,376 x86 SP2GDR
Wininet.dll 6.0.2900.2861 04-Мар-2006 03:33 658,432 x86 SP2GDR
Xpsp3res.dll 5.1.2600.2877 30-Мар-2006 01:00 16,384 x86 SP2GDR
Browseui.dll 6.0.2900.2861 04-Мар-2006 03:58 1,022,976 x86 SP2QFE
Cdfview.dll 6.0.2900.2861 04-Мар-2006 03:58 151,040 x86 SP2QFE
Danim.dll 6.3.1.148 04-Мар-2006 03:58 1,054,208 x86 SP2QFE
Dxtrans.dll 6.3.2900.2861 04-Мар-2006 03:58 205,312 x86 SP2QFE
Extmgr.dll 6.0.2900.2861 04-Мар-2006 03:58 55,808 x86 SP2QFE
Iedw.exe 5.1.2600.2861 04-Мар-2006 01:34 18 432 x86 SP2QFE
Iepeers.dll 6.0.2900.2861 04-Мар-2006 03:58 251,904 x86 SP2QFE
Inseng.dll 6.0.2900.2861 04-Мар-2006 03:58 96,256 x86 SP2QFE
Mshtml.dll 6.0.2900.2873 23-Мар-2006 20:31 3,055,616 x86 SP2QFE
Mshtmled.dll 6.0.2900.2861 04-Мар-2006 03:58 448,512 x86 SP2QFE
Msrating.dll 6.0.2900.2861 04-Мар-2006 03:58 146,432 x86 SP2QFE
Mstime.dll 6.0.2900.2861 04-Мар-2006 03:58 532,480 SP2QFE
Pngfilt.dll 6.0.2900.2861 04-Мар-2006 03:58 39,424 x86 SP2QFE
Shdocvw.dll 6.0.2900.2877 30-Мар-2006 09:27 1,495,040 x86 SP2QFE
Shlwapi.dll 6.0.2900.2861 04-Мар-2006 03:58 474,112 x86 SP2QFE
Urlmon.dll 6.0.2900.2870 18-Мар-2006 11:04 614,400 x86 SP2QFE
Wininet.dll 6.0.2900.2861 04-Мар-2006 03:58 663,552 x86 SP2QFE
Xpsp3res.dll 5.1.2600.2877 30-Мар-2006 01:31 23 040 x86 SP2QFE
Updspapi.dll 6.2.29.0 19 января 2006 г. 19:29 371,424 x86

Windows XP Professional x64:

Имя файла Версия Дата Время Размер ЦП Папка
Browseui.dll 6.0.3790.2653 30-Мар-2006 07:39 1,604,608 SP1GDR
Danim.dll 6.3.1.148 30-Мар-2006 07:39 1,989,120 SP1GDR
Dxtrans.dll 6.3.3790.2653 30-Мар-2006 07:39 332,288 SP1GDR
Iepeers.dll 6.0.3790.2653 30-Мар-2006 07:39 369,664 SP1GDR
Mshtml.dll 6.0.3790.2666 30-Мар-2006 07:39 5,987,840 SP1GDR
Mstime.dll 6.0.3790.2653 30-Мар-2006 07:39 900,608 SP1GDR
Pngfilt.dll 5.2.3790.2653 30-Мар-2006 07:39 64 000 SP1GDR
Shdocvw.dll 6.0.3790.2671 30-Мар-2006 07:39 2,434,048 SP1GDR
Shlwapi.dll 6.0.3790.2653 30-Мар-2006 07:39 621,568 SP1GDR
Urlmon.dll 6.0.3790.2663 30-Мар-2006 07:39 1,082,880 SP1GDR
W03a2409.dll 5.2.3790.2671 30-Мар-2006 07:39 4608 SP1GDR
Wininet.dll 6.0.3790.2653 30-Мар-2006 07:39 1,187,840 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30-Мар-2006 07:39 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30-Мар-2006 07:39 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30-Мар-2006 07:39 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30-Мар-2006 07:39 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30-Мар-2006 07:39 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30-Мар-2006 07:39 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30-Мар-2006 07:39 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30-Мар-2006 07:39 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30-Мар-2006 07:39 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30-Мар-2006 07:39 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30-Мар-2006 07:39 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30-Мар-2006 07:39 4096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30-Мар-2006 07:39 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30-Мар-2006 07:25 1,604,608 SP1QFE
Danim.dll 6.3.1.148 30-Мар-2006 07:25 1,989,120 SP1QFE
Dxtrans.dll 6.3.3790.2653 30-Мар-2006 07:25 332,288 SP1QFE
Iepeers.dll 6.0.3790.2653 30-Мар-2006 07:25 370,176 SP1QFE
Mshtml.dll 6.0.3790.2666 30-Мар-2006 07:25 5,988,352 SP1QFE
Mstime.dll 6.0.3790.2653 30-Мар-2006 07:25 900,608 SP1QFE
Pngfilt.dll 5.2.3790.2653 30-Мар-2006 07:25 64 000 SP1QFE
Shdocvw.dll 6.0.3790.2671 30-Мар-2006 07:25 2,434,560 SP1QFE
Shlwapi.dll 6.0.3790.2653 30-Мар-2006 07:25 621,568 SP1QFE
Urlmon.dll 6.0.3790.2663 30-Мар-2006 07:25 1,082,880 SP1QFE
W03a2409.dll 5.2.3790.2671 30-Мар-2006 07:25 24 576 SP1QFE
Wininet.dll 6.0.3790.2653 30-Мар-2006 07:25 1,188,864 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30-Мар-2006 07:26 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30-Мар-2006 07:26 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30-Мар-2006 07:26 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30-Мар-2006 07:26 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30-Мар-2006 07:26 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30-Мар-2006 07:26 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30-Мар-2006 07:26 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30-Мар-2006 07:26 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30-Мар-2006 07:26 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30-Мар-2006 07:26 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30-Мар-2006 07:26 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30-Мар-2006 07:26 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30-Мар-2006 07:26 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30-Мар-2006 08:10 462,048

При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт. Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующие разделы реестра.

Windows XP Home Edition с пакетом обновления 2 (SP2), Windows XP Professional с пакетом обновления 2 (SP2), Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP3\КБ 912812\Filelist

Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP2\КБ 912812\Filelist

Обратите внимание, что эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут быть неправильно созданы, если администратор или ИЗГОТОВИТЕЛь оборудования интегрирует или скольжения 912812 обновления безопасности в исходные файлы установки Windows.

Internet Обозреватель 6 с пакетом обновления 1 для Windows XP с пакетом обновления 1 (все версии) и Windows 2000 (все версии)

Предварительные требования для установки версии Internet Обозреватель 6 с пакетом обновления 1 (SP1) этого обновления необходимо запустить Интернет Обозреватель 6 с пакетом обновления 1 (SP1) (версия 6.00.2800.1106) в одной из следующих версий Windows:

  • Microsoft Windows 2000 с пакетом обновления 4 (SP4)
  • Microsoft Small Business Server 2000 с пакетом обновления 1a (SP1a) или Small Business Server 2000 под управлением Windows 2000 Server с пакетом обновления 4 (SP4).
  • Microsoft Windows XP с пакетом обновления 1 (SP1)

Программное обеспечение, указанное в списке, было проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Дополнительные сведения о том, как получить последний пакет обновления, см. в статье базы знаний Майкрософт 260910.

Включение в будущие пакеты обновления. Обновление для этой проблемы может быть включено в будущий накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet. Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке windows XP с пакетом обновления 1 (SP1):

IE6.0sp1-КБ 912812-Windows-2000-XP-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 912812-IE6SP1-20060322.182418.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Для Windows 2000 с пакетом обновления 4 (SP4):

IE6.0sp1-КБ 912812-Windows-2000-XP-x86-enu /norestart

Дополнительные сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте веб-сайта служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 912812-IE6SP1-20060322.182418$\Spuninst.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows XP Home Edition с пакетом обновления 1 (SP1), Windows XP Professional с пакетом обновления 1 (SP1), Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 с пакетом обновления 4 (SP4) и Small Business Server 2000:

Имя файла Версия Дата Время Размер Папка
Browseui.dll 6.0.2800.1692 18 июня 2005 г. 07:16 1,017,856 RTMGDR
Cdfview.dll 6.0.2800.1612 08 декабря 2004 г. 01:43 143,360 RTMGDR
Danim.dll 6.3.1.148 21 октября 2005 г. 03:08 986,112 RTMGDR
Dxtrans.dll 6.3.2800.1534 24-февраль 2006 г. 22:24 192,512 RTMGDR
Iepeers.dll 6.0.2800.1534 24-февраль 2006 г. 22:24 236,032 RTMGDR
Inseng.dll 6.0.2800.1469 26-август 2004 г. 17:53 69,632 RTMGDR
Mshtml.dll 6.0.2800.1543 23-Мар-2006 01:35 2,702,336 RTMGDR
Msrating.dll 6.0.2800.1623 24 февраля 2005 г. 19:54 132,096 RTMGDR
Mstime.dll 6.0.2800.1537 03-Мар-2006 23:13 498,176 RTMGDR
Pngfilt.dll 6.0.2800.1505 27 апреля 2005 г. 17:53 34,816 RTMGDR
Shdocvw.dll 6.0.2800.1815 21-Мар-2006 23:14 1,339,392 RTMGDR
Shlwapi.dll 6.0.2800.1740 01-сентября 2005 г. 01:49 409,088 RTMGDR
Urlmon.dll 6.0.2800.1537 02-Мар-2006 23:57 461,312 RTMGDR
Wininet.dll 6.0.2800.1534 24-февраль 2006 г. 22:26 575,488 RTMGDR
Browseui.dll 6.0.2800.1692 18 июня 2005 г. 07:16 1,017,856 RTMQFE
Cdfview.dll 6.0.2800.1612 08 декабря 2004 г. 01:43 143,360 RTMQFE
Danim.dll 6.3.1.148 21 октября 2005 г. 03:08 986,112 RTMQFE
Dxtrans.dll 6.3.2800.1535 24-февраль 2006 г. 22:26 192,512 RTMQFE
Iepeers.dll 6.0.2800.1535 24-февраль 2006 г. 22:26 236,544 RTMQFE
Inseng.dll 6.0.2800.1475 24-сентября 2004 г. 22:07 69,632 RTMQFE
Mshtml.dll 6.0.2800.1544 23-Мар-2006 02:05 2,709,504 RTMQFE
Msrating.dll 6.0.2800.1623 24 февраля 2005 г. 19:54 132,096 RTMQFE
Mstime.dll 6.0.2800.1538 03-Мар-2006 23:15 498,176 RTMQFE
Pngfilt.dll 6.0.2800.1506 27 апреля 2005 г. 17:50 38,912 RTMQFE
Shdocvw.dll 6.0.2800.1815 21-Мар-2006 23:14 1,339,392 RTMQFE
Shlwapi.dll 6.0.2800.1740 01-сентября 2005 г. 01:49 409,088 RTMQFE
Urlmon.dll 6.0.2800.1538 02-Мар-2006 23:51 462,848 RTMQFE
Wininet.dll 6.0.2800.1535 24-февраль 2006 г. 22:28 586,752 RTMQFE

При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт. Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра

Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующий раздел реестра:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Internet Обозреватель 6\SP1\КБ 912812-IE6SP1-20060322.182418\Filelist

Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или изготовитель оборудования интегрирует или скольжения 912812 обновления безопасности в исходные файлы установки Windows.

Internet Обозреватель 5.01 с пакетом обновления 4 (SP4) в Windows 2000 (все версии)

Предварительные требования для Windows 2000, для этого обновления безопасности требуется пакет обновления 4 (SP4). Для Малого бизнеса Server 2000 для этого обновления безопасности требуется Small Business Server 2000 с пакетом обновления 1a (SP1a) или Small Business Server 2000 под управлением Windows 2000 Server с пакетом обновления 4 (SP4).

Программное обеспечение, указанное в списке, было проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Дополнительные сведения о том, как получить последний пакет обновления, см. в статье базы знаний Майкрософт 260910.

Включение в будущие пакеты обновления. Обновление для этой проблемы может быть включено в будущий накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet. Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке для Windows 2000 с пакетом обновления 4 (SP4):

IE5.01sp4-КБ 912812-Windows2000sp4-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 912812-IE501SP4-20060322.172831.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Для Windows 2000 с пакетом обновления 4 (SP4):

IE5.01sp4-КБ 912812-Windows2000sp4-x86-enu /norestart

Дополнительные сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте веб-сайта служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 912812-IE501SP4-20060322.172831$\Spuninst.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows 2000 с пакетом обновления 4 и малого бизнеса Server 2000:

Имя файла Версия Дата Время Размер
Browseui.dll 5.0.3828.2700 27 апреля 2005 г. 18:05 792,848
Danim.dll 6.1.9.729 28 октября 2005 г. 06:19 1,134,352
Iepeers.dll 5.0.3830.1700 18 июня 2005 г. 02:23 100,112
Inseng.dll 5.0.3828.2700 27 апреля 2005 г. 18:07 74,000
Mshtml.dll 5.0.3839.2200 23-Мар-2006 01:11 2,301,712
Msrating.dll 5.0.3828.2700 27 апреля 2005 г. 18:06 149,776
Pngfilt.dll 5.0.3828.2700 27 апреля 2005 г. 18:07 48,912
Shdocvw.dll 5.0.3830.1700 18 июня 2005 г. 00:32 1,100,048
Shlwapi.dll 5.0.3900.7068 25 августа 2005 г. 07:13 284,432
Url.dll 5.50.4952.2700 27 апреля 2005 г. 18:33 84,240
Urlmon.dll 5.0.3839.300 04-Мар-2006 01:30 423,696
Wininet.dll 5.0.3834.2400 24 октября 2005 г. 22:33 451,344

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра

Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующий раздел реестра:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Internet Обозреватель 5.01\SP4\КБ 912812-IE501SP4-20060322.172831\Filelist

Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или изготовитель оборудования интегрирует или скольжения 912812 обновления безопасности в исходные файлы установки Windows.

Другие сведения

Подтверждения

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

Получение других Обновления безопасности:

Обновления для других проблем безопасности доступны в следующих расположениях:

  • Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch".
  • Обновления для потребительских платформ доступны на сайте Веб-сайт Центра обновления Майкрософт.

Поддержка.

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Ресурсы безопасности:

Службы обновления программного обеспечения:

С помощью служб обновления программного обеспечения (SUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности на серверах под управлением Windows 2000 и Windows Server 2003, а также в классических системах под управлением Windows 2000 профессиональный или Windows XP Professional.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения.

Службы центра обновления Windows Server:

С помощью служб Windows Server Update Services (WSUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000 в операционных системах Windows 2000 и более поздних версий.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте Windows Server Update Services.

Сервер управления системами:

Microsoft Systems Management Server (SMS) предоставляет высококонфигурируемое корпоративное решение для управления обновлениями. С помощью SMS администраторы могут определять системы под управлением Windows, требующие обновлений системы безопасности, и могут выполнять управляемое развертывание этих обновлений на предприятии с минимальным нарушением работы конечных пользователей. Дополнительные сведения о том, как администраторы могут использовать SMS 2003 для развертывания обновлений системы безопасности, посетите веб-сайт управления исправлениями безопасности SMS 2003. Пользователи SMS 2.0 также могут использовать пакет дополнительных компонентов программного обеспечения Обновления для развертывания обновлений системы безопасности. Дополнительные сведения о SMS см. на веб-сайте SMS.

Примечание SMS использует анализатор безопасности Microsoft Base Security, средство обнаружения Microsoft Office и средство проверки корпоративных обновлений для обеспечения широкой поддержки обнаружения и развертывания обновлений бюллетеня системы безопасности. Некоторые обновления программного обеспечения могут не обнаруживаться этими средствами. Администратор istrator могут использовать возможности инвентаризации SMS в этих случаях для целевых обновлений для определенных систем. Дополнительные сведения об этой процедуре см. на следующем веб-сайте. Для некоторых обновлений системы требуются права администратора после перезапуска системы. Администратор istrator может использовать средство развертывания с повышенными правами (доступно в пакете дополнительных компонентов sms 2003 Администратор istration и в пакете дополнительных компонентов SMS 2.0 Администратор istration) для установки этих обновлений.

Отказ от ответственности

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Изменения:

  • Версия 1.0 (11 апреля 2006 г.): бюллетень опубликован

Построено в 2014-04-18T13:49:36Z-07:00