Бюллетень по безопасности
Бюллетень по безопасности Майкрософт MS06-042 — критически важный
Накопительное обновление системы безопасности для Обозреватель Интернета (918899)
Опубликовано: 08 августа 2006 г. | Обновлено: 28 марта 2007 г.
Версия: 3.2
Итоги
Кто должен прочитать этот документ: Клиенты, использующие Microsoft Windows
Влияние уязвимости: удаленное выполнение кода
Максимальная оценка серьезности: критическое
Рекомендация. Клиенты должны немедленно применить обновление.
Замена обновлений системы безопасности: этот бюллетень заменяет несколько предыдущих обновлений системы безопасности. Полный список см. в разделе часто задаваемых вопросов (часто задаваемых вопросов) этого бюллетеня.
Предостережения: 12 сентября 2006 г. этот бюллетень по безопасности и Интернет Обозреватель 6 с пакетом обновления 1(SP1), Интернет Обозреватель 5.01 с пакетом обновления 4 (SP4) и Internet Обозреватель 6 для системы безопасности Microsoft Windows Server 2003 были обновлены, чтобы устранить уязвимость, описанную в разделе сведений об уязвимости, как переполнение буфера длинного URL-адреса — CVE-2006-3873. Клиенты, использующие эти версии Интернет-Обозреватель, должны немедленно применить новое обновление.
24 августа 2006 г. эта бюллетень по безопасности и Интернет Обозреватель 6 обновлений системы безопасности с пакетом обновления 1 (SP1) были обновлены, чтобы устранить проблему, описанную в статье базы знаний Майкрософт 923762. Эта проблема может привести к дополнительному условию переполнения буфера, затрагивающего только интернет-Обозреватель 6 клиентов с пакетом обновления 1 , которые применили исходную версию этого обновления, выпущенную 8 августа 2006 года. Проблема безопасности описана в разделе сведений об уязвимостях, так как переполнение буфера URL-адресов — CVE-2006-3869. Интернет-Обозреватель 6 клиентов с пакетом обновления 1 (SP1) следует немедленно применить новое обновление.
Статья базы знаний Майкрософт 918899 документирует эти и другие известные проблемы, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Дополнительные сведения см. в статье базы знаний Майкрософт 918899.
Тестированные расположения загрузки обновлений программного обеспечения и системы безопасности:
Затронутого программного обеспечения:
- Microsoft Windows 2000 с пакетом обновления 4 (SP4)
- Microsoft Windows XP с пакетом обновления 1 (SP1) и Microsoft Windows XP с пакетом обновления 2 (SP2)
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1)
- Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium
- Microsoft Windows Server 2003 x64 Edition
Проверенные компоненты Microsoft Windows:
Затронутые компоненты:
- Internet Обозреватель 5.01 с пакетом обновления 4 (SP4) в Microsoft Windows 2000 с пакетом обновления 4 (SP4) — скачайте обновление.
- Internet Обозреватель 6 с пакетом обновления 1 (SP1) в Microsoft Windows 2000 с пакетом обновления 4 или в Microsoft Windows XP с пакетом обновления 1 (SP1) — скачайте обновление.
- Интернет Обозреватель 6 для Microsoft Windows XP с пакетом обновления 2 ( SP2) — скачайте обновление
- Internet Обозреватель 6 для Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) — скачивание обновления
- Internet Обозреватель 6 для Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium— скачайте обновление.
- Интернет Обозреватель 6 для Microsoft Windows Server 2003 x64 Edition — скачайте обновление
- Интернет Обозреватель 6 для Microsoft Windows XP Professional x64 Edition — скачайте обновление
Программное обеспечение в этом списке проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.
Обратите внимание , что обновления системы безопасности для Microsoft Windows Server 2003, Windows Server 2003 с пакетом обновления 1 (SP1) и Windows Server 2003 x64 Edition также применяются к Windows Server 2003 R2.
Общие сведения
Краткий обзор
Резюме:
Это обновление разрешает несколько недавно обнаруженных, общедоступных и частных уязвимостей. Каждая уязвимость описана в своем разделе "Сведения об уязвимостях" этого бюллетеня.
Если пользователь входит в систему с правами администратора, злоумышленник, который успешно воспользовался наиболее серьезными из этих уязвимостей, может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Мы рекомендуем клиентам немедленно применить обновление.
Оценки серьезности и идентификаторы уязвимостей:
Идентификаторы уязвимостей | Влияние уязвимости | Интернет Обозреватель 5.01 с пакетом обновления 4 (SP4) в Windows 2000 с пакетом обновления 4 | Internet Обозреватель 6 с пакетом обновления 1 (SP1) для Windows XP с пакетом обновления 1 и Windows 2000 с пакетом обновления 4 (SP4) | Интернет Обозреватель 6 для Windows XP с пакетом обновления 2 | Интернет Обозреватель 6 для Windows Server 2003 | Интернет Обозреватель 6 для Windows Server 2003 с пакетом обновления 1 (SP1) |
---|---|---|---|---|---|---|
Уязвимость раскрытия информации между доменами перенаправления — CVE-2006-3280 | Раскрытие информации | Умеренно | Умеренно | Умеренно | Низкая | Низкая |
Уязвимость в макете и расположении памяти HTML — CVE-2006-3450 | Удаленное выполнение кода | нет | Критически важно | Критически важно | Критически важно | Критически важно |
Уязвимость к повреждению памяти CSS — CVE-2006-3451 | Удаленное выполнение кода | Критически важно | Критически важно | нет | Умеренно | Умеренно |
Уязвимость при отрисовке памяти HTML — CVE-2006-3637 | Удаленное выполнение кода | Критически важно | Критически важно | Критически важно | Средняя | Умеренно |
Уязвимость с повреждением памяти объекта COM — CVE-2006-3638 | Удаленное выполнение кода | Критически важно | Критически важно | Критически важно | Средняя | Умеренно |
Уязвимость между доменами исходного элемента — CVE-2006-3639 | Удаленное выполнение кода и раскрытие информации | Критически важно | Критически важно | Внимание | Умеренно | Умеренно |
Уязвимость раскрытия сведений о расположении окна — CVE-2006-3640 | Раскрытие информации | Умеренно | Умеренно | Умеренно | Низкая | Низкая |
Уязвимость при внедрении команд FTP-сервера CVE-2004-1166 | Несанкционированное получение привилегий | Низкая | Низкая | Низкая | Низкая | Низкая |
Уязвимость CVE-2006-3869 с переполнением буфера длинного URL-адреса | Удаленное выполнение кода | нет | Критически важно | нет | None | нет |
Уязвимость CVE-2006-3873 с переполнением буфера длинного URL-адреса | Удаленное выполнение кода | Критически важно | Критически важно | нет | Критически важно | нет |
Статистическая серьезность всех уязвимостей | Критически | Критически | Критически | Критически | Критически |
Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.
Примечание. По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется конфигурацией расширенной безопасности. Этот режим устраняет некоторые уязвимости. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Интернете.
Обратите внимание , что оценки серьезности версий операционной системы, отличных от x86, сопоставляют с версиями операционных систем x86 следующим образом:
- Рейтинг серьезности Microsoft Windows XP Professional x64 Edition совпадает с рейтингом серьезности Windows XP с пакетом обновления 2 ( SP2).
- Оценка серьезности систем на основе Itanium для Microsoft Windows Server 2003 совпадает с рейтингом серьезности Windows Server 2003.
- Оценка серьезности систем на основе Itanium для Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) совпадает с рейтингом серьезности Windows Server 2003 с пакетом обновления 1 (SP1).
- Рейтинг серьезности microsoft Windows Server 2003 x64 Edition совпадает с рейтингом серьезности Windows Server 2003 с пакетом обновления 1 (SP1).
Часто задаваемые вопросы и ответы, связанные с этим обновлением системы безопасности
Какие обновления заменяют этот выпуск?
Это обновление системы безопасности заменяет несколько предыдущих обновлений системы безопасности. Последний идентификатор бюллетеня по безопасности и затронутые операционные системы перечислены в следующей таблице.
Идентификатор бюллетеня | Internet Обозреватель 5.01 с пакетом обновления 4 (SP4) | Internet Обозреватель 6 с пакетом обновления 1 (все версии до Windows Server 2003) | Интернет Обозреватель 6 для Windows Server 2003 | Интернет Обозреватель 6 для Windows Server 2003 с пакетом обновления 1 (SP1) | Интернет Обозреватель 6 для Windows XP с пакетом обновления 2 |
---|---|---|---|---|---|
MS06-021 | Replaced | Replaced | Replaced | Replaced | Replaced |
Почему корпорация Майкрософт переиздает этот бюллетень 12 сентября 2006 г.?
Корпорация Майкрософт обновила этот бюллетень и интернет-Обозреватель 6 с пакетом обновления 1(SP1), Internet Обозреватель 5.01 с пакетом обновления 4 (SP4) и Internet Обозреватель 6 для microsoft Windows Server 2003 для клиентов, которые применили исходную версию этого обновления, выпущенную 8 августа 2006 г. или повторно выпущенную версию Интернет-Обозреватель 6 обновлений с пакетом обновления 1 (SP1) повторно выпущено 24 августа 2006 г. Корпорация Майкрософт повторно опубликовала этот бюллетень, чтобы устранить дополнительную проблему безопасности, обнаруженную после выпуска 24 августа. Эта проблема безопасности влияет на клиентов, работающих с версиями Интернет-Обозреватель, перечисленных выше. Эта уязвимость безопасности описана в разделе сведений об уязвимостях в качестве переполнения буфера ДЛИННОГО URL-адреса — CVE-2006-3873. Internet Обозреватель 6 с пакетом обновления 1, Интернет Обозреватель 5.01 с пакетом обновления 4 и Интернет Обозреватель 6 для Microsoft Windows Server 2003 клиент должен применить новую версию обновления, выпущенную 12 сентября 2006 г. немедленно.
Почему корпорация Майкрософт переиздает этот бюллетень 24 августа 2006 г.?
Корпорация Майкрософт обновила этот бюллетень и Интернет Обозреватель 6 обновлений системы безопасности с пакетом обновления 1 (SP1), чтобы устранить проблему, описанную в статье базы знаний Майкрософт 923762. Эта проблема может привести к дополнительному условию переполнения буфера, затрагивающего только интернет-Обозреватель 6 клиентов с пакетом обновления 1 , которые применили исходную версию этого обновления, выпущенную 8 августа 2006 года. Проблема безопасности описана в разделе сведений об уязвимостях, так как переполнение буфера URL-адресов — CVE-2006-3869. Интернет-Обозреватель 6 клиентов с пакетом обновления 1 (SP1) следует немедленно применить новое обновление.
Каковы другие известные проблемы, которые могут возникнуть при установке этого обновления безопасности?
Статья базы знаний Майкрософт 918899 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Дополнительные сведения см. в статье базы знаний Майкрософт 918899.
Известные проблемы с первоначального выпуска бюллетеня:
Статья базы знаний Майкрософт 926046. Сообщение об ошибке при запуске скрипта на веб-странице после применения обновления безопасности MS06-042 на компьютере под управлением Windows XP или на компьютере под управлением Windows Server 2003: "Разрешение запрещено" (926046).
Статья базы знаний Майкрософт 926840. При использовании Microsoft Internet Обозреватель 6 на компьютере с Microsoft Windows XP с установленным пакетом обновления 2 (SP2) нарушение доступа может произойти в Mshtml.dll файле и Интернете Обозреватель может неожиданно закрыться. Эта проблема обычно возникает при закрытии всплывающего окна
Содержит ли это обновление какие-либо изменения, связанные с безопасностью, в функциональных возможностях?
Да. Помимо изменений, перечисленных в разделе "Сведения об уязвимостях" этого бюллетеня, также включены изменения, связанные с безопасностью, которые были введены в предыдущих бюллетенях в Интернете Обозреватель.
Содержит ли это обновление другие изменения функций?
Да. Помимо изменений, перечисленных в разделе "Сведения об уязвимостях" этого бюллетеня, также существуют изменения, не связанные с безопасностью, которые были введены в предыдущих бюллетенях в Интернете Обозреватель.
Как и обновление безопасности, включенное в MS06-021, также заменяет исправление совместимости, выпущенное 11 апреля 2006 года. Это исправление совместимости временно вернуло интернет-Обозреватель в предыдущие функциональные возможности для обработки элементов ActiveX, чтобы помочь корпоративным клиентам, которым требуется больше времени для подготовки к изменениям в обновлении ActiveX, описанных в статье базы знаний Майкрософт 912945. Это обновление системы безопасности заменяет это исправление совместимости и вносит изменения в статью базы знаний Майкрософт 912945 постоянно. Дополнительные сведения об этих изменениях см. в статье базы знаний Майкрософт 912945 и документации по продукту.
Изменения впервые появились в обновлениях для Windows XP с пакетом обновления 2, Windows Server 2003 с пакетом обновления 1 (SP1), Windows XP Professional x64 Edition, windows Server 2003 x64 Edition и Windows Server 2003 с пакетом обновления 1 для систем на основе Itanium 28 февраля 2006 г. Дополнительные сведения об этом обновлении см. в статье базы знаний Майкрософт 912945.
Изменения также включены в бюллетень майкрософт по безопасности MS06-013 и последующие бюллетени по безопасности для Интернет-Обозреватель для одних и того же выпуска Windows.
Что такое конфигурация расширенной безопасности в Интернете Обозреватель?
Конфигурация расширенной безопасности в Интернете Обозреватель — это группа предварительно настроенных параметров Обозреватель Интернета, которые снижают вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Конфигурация расширенной безопасности в Интернете Обозреватель снижает этот риск путем изменения многих параметров, связанных с безопасностью. Сюда входят параметры на вкладке "Безопасность " и вкладка "Дополнительно " в диалоговом окне "Параметры браузера". Ниже приведены некоторые важные изменения.
- Уровень безопасности для зоны Интернета имеет значение High. Этот параметр отключает сценарии, элементы управления ActiveX, виртуальную машину Microsoft Java (MSJVM) и скачивание файлов.
- Автоматическое обнаружение сайтов интрасети отключено. Этот параметр назначает все веб-сайты интрасети и все пути универсального именования (UNC), которые не указаны явным образом в зоне локальной интрасети для зоны Интернета.
- Установки по запросу и расширений браузера, отличных от Майкрософт, отключены. Этот параметр предотвращает автоматическую установку компонентов веб-страниц и предотвращает запуск расширений, отличных от Майкрософт.
- Мультимедийное содержимое отключено. Этот параметр предотвращает выполнение музыки, анимации и видеоклипов.
Расширенная поддержка обновлений безопасности для Windows 98, Windows 98 Second Edition или Windows Millennium Edition закончилась 11 июля 2006 года. Я по-прежнему использую одну из этих операционных систем, что делать?
Windows 98, Windows 98 Second Edition и Windows Millennium Edition достигли конца жизненного цикла поддержки. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.
Расширенная поддержка обновления безопасности для Microsoft Windows NT Workstation 4.0 с пакетом обновления 6a и Windows 2000 с пакетом обновления 2 (SP2) закончилась 30 июня 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows NT Server 4.0 с пакетом обновления 6a закончилась 31 декабря 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows 2000 с пакетом обновления 3 (SP3) закончилась 30 июня 2005 г. Я по-прежнему использую одну из этих операционных систем, что делать?
Windows NT Workstation 4.0 с пакетом обновления 6a, Windows NT Server 4.0 с пакетом обновления 6a, Windows 2000 с пакетом обновления 2 и Windows 2000 с пакетом обновления 3 достигли конца жизненного цикла поддержки. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле поддержки продуктов Windows см. на следующем веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.
Клиенты, которым требуется пользовательская поддержка этих продуктов, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".
Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.
Программное обеспечение. | МБ SA 1.2.1 | МБ SA 2.0 |
---|---|---|
Microsoft Windows 2000 с пакетом обновления 4 (SP4) | Да | Да |
Microsoft Windows XP с пакетом обновления 1 (SP1) и Microsoft Windows XP с пакетом обновления 2 (SP2) | Да | Да |
Microsoft Windows XP Professional x64 Edition | No | Да |
Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) | Да | Да |
Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 для систем на основе Itanium | No | Да |
Семейство microsoft Windows Server 2003 x64 Edition | No | Да |
Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. Дополнительные сведения о программном обеспечении, которое центр обновления Майкрософт и МБ SA 2.0 в настоящее время не обнаруживаются, см. в статье базы знаний Майкрософт 895660.
Дополнительные сведения см. в статье базы знаний Майкрософт 910723.
Можно ли использовать сервер управления системами (SMS), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению SMS для этого обновления системы безопасности.
Программное обеспечение. | SMS 2.0 | SMS 2003 |
---|---|---|
Microsoft Windows 2000 с пакетом обновления 4 (SP4) | Да | Да |
Microsoft Windows XP с пакетом обновления 1 (SP1) и Microsoft Windows XP с пакетом обновления 2 (SP2) | Да | Да |
Microsoft Windows XP Professional x64 Edition | No | Да |
Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) | Да | Да |
Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 для систем на основе Itanium | No | Да |
Семейство microsoft Windows Server 2003 x64 Edition | No | Да |
SMS использует МБ SA для обнаружения. Поэтому SMS имеет то же ограничение, которое указано ранее в этом бюллетене, связанном с программным обеспечением, которое МБ SA не обнаруживает.
Для SMS 2.0 пакет дополнительных компонентов SMS SUS, который включает средство инвентаризации обновлений безопасности, можно использовать SMS для обнаружения обновлений безопасности. SMS SUIT использует модуль МБ SA 1.2.1 для обнаружения. Дополнительные сведения о средстве инвентаризации обновлений безопасности см. на следующем веб-сайте Майкрософт. Дополнительные сведения об ограничениях средства инвентаризации обновлений безопасности см . в статье базы знаний Майкрософт 306460. Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.
Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами центра обновления Windows Server. Дополнительные сведения о средстве инвентаризации SMS 2003 для Microsoft Обновления см. на следующем веб-сайте Майкрософт. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.
Дополнительные сведения о SMS см. на веб-сайте SMS.
Дополнительные сведения см. в статье базы знаний Майкрософт 910723.
Сведения об уязвимостях
Уязвимость перенаправления для раскрытия информации между доменами — CVE-2006-3280:
Уязвимость раскрытия информации существует в Интернете Обозреватель таким образом, как обрабатывается перенаправление. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить раскрытию информации, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может считывать данные файла с веб-страницы в другом домене Интернета Обозреватель. Эта другая веб-страница должна использовать кодировку gzip или другой тип сжатия, поддерживаемый Интернетом Обозреватель для раскрытия информации. Эта другая веб-страница также должна кэшироваться на стороне клиента для успешного эксплойта.
Смягчающие факторы для уязвимости раскрытия информации между доменами перенаправления — CVE-2006-3280:
- В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника.
- Данные из веб-страниц в других доменах или зонах Обозреватель Интернета могут предоставляться злоумышленнику, если эти веб-страницы используют кодировку gzip или другой тип сжатия, поддерживаемый интернет-Обозреватель.
- Данные из веб-страниц в других доменах или зонах Обозреватель Интернета могут предоставляться злоумышленнику, только если эти веб-страницы разрешают кэширование содержимого.
- Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта. По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .
- По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость в векторе электронной почты, так как чтение сообщений электронной почты в виде обычного текста является конфигурацией по умолчанию для Outlook Express. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.
Обходные пути для уязвимости раскрытия информации между доменами перенаправления — CVE-2006-3280:
Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.
Отключение кэширования веб-содержимого в Интернете Обозреватель
Эту уязвимость можно защитить, изменив параметры, чтобы отключить кэширование веб-содержимого в Интернете Обозреватель.- В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
- Перейдите на вкладку Общие.
- Щелкните Параметры... в разделе "Временные интернет-файлы".
- Нажмите кнопку "Каждый визит на страницу" в разделе "Проверка новых версий сохраненных страниц" и нажмите кнопку "ОК".
- Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.
Отключение кэширования содержимого веб-сайта
Вы можете защитить эту уязвимость, изменив параметры, чтобы отключить кэширование содержимого веб-сайта. Данные из веб-страниц не будут предоставляться злоумышленнику. Дополнительные сведения см. в статье базы знаний Майкрософт 234067.Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.- В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
- Перейдите на вкладку Безопасность .
- Щелкните Интернет и выберите "Пользовательский уровень".
- В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
- В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.
Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.
Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах
Вы можете защитить эту уязвимость, изменив параметры для зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX. Это можно сделать, задав для браузера значение "Высокий".Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.
- В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
- В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
- В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.
Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.
Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Часто задаваемые вопросы об уязвимости раскрытия информации между доменами перенаправления — CVE-2006-3280:
Что такое область уязвимости?
Это уязвимость раскрытия информации. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить раскрытию информации, если пользователь просматривал веб-страницу. Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из веб-страницы в другом домене Интернета Обозреватель.
Что вызывает уязвимость?
Интернет Обозреватель неправильно интерпретирует расположение веб-страницы после перенаправления на веб-страницу, использующую кодировку gzip или другой тип сжатия, поддерживаемый интернет-Обозреватель. Кроме того, данные из веб-страниц в других доменах или зонах Обозреватель Интернета могут предоставляться злоумышленнику, только если эти веб-страницы разрешают кэширование содержимого.
Что может сделать злоумышленник?
Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из другой зоны безопасности или домена в Интернете Обозреватель.
Что такое зоны безопасности в Интернете Обозреватель?
Зоны безопасности интернета Обозреватель являются частью системы, которая разделяет содержимое в Интернете на категории или зоны на основе надежности содержимого. Определенные веб-домены можно назначать зоне в зависимости от того, сколько доверия помещается в содержимое каждого домена. Затем зона ограничивает возможности веб-содержимого на основе политики зоны. По умолчанию большинство доменов Интернета рассматриваются как часть зоны Интернета. По умолчанию политика зоны Интернета запрещает скрипты и другой активный код получать доступ к ресурсам в локальной системе.
Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.
Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.
Что делает обновление?
Обновление удаляет уязвимость, изменив интернет-Обозреватель, чтобы он правильно идентифицировал домен, из которого возникло окно браузера.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2006-3280.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт видела примеры подтверждения кода концепции, опубликованного публично, но не получили никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.
Позволяет ли применять это обновление безопасности для защиты клиентов от опубликованного публичного кода, который пытается использовать эту уязвимость?
Да. Это обновление безопасности устраняет уязвимость, которая потенциально может быть использована с помощью опубликованного доказательства концепции кода. Устранена уязвимость, назначена общая уязвимость и номер уязвимости CVE-2006-3280.
Обратите внимание, что клиенты, которые проверили подтверждение кода концепции в системе, должны очистить папку Обозреватель "Временные интернет-файлы". Это необходимо сделать, прежде чем тестировать подтверждение кода концепции еще раз после применения этого обновления системы безопасности. Для этого выполните следующие шаги.
- В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
- Перейдите на вкладку Общие.
- В разделе "Временные файлы Интернета" нажмите кнопку "Удалить файлы cookie", а затем нажмите кнопку "ОК". Обратите внимание , что некоторые веб-сайты хранят имя участника и пароль или другие личные сведения о вас в файле cookie. Поэтому при удалении файла cookie может потребоваться повторно ввести эти сведения при следующем посещении сайта.
- В разделе "Временные интернет-файлы" нажмите кнопку "Удалить файлы", а затем нажмите кнопку "ОК".
- Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.
Уязвимость макета и размещения памяти HTML — CVE-2006-3450:
Уязвимость удаленного выполнения кода существует таким образом, как Интернет Обозреватель интерпретирует HTML с определенными сочетаниями расположения макета. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.
Смягчающие факторы для уязвимости макета HTML и размещения памяти — CVE-2006-3450:
- В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
- Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Тем не менее, если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Интернета. По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 . Обратите внимание , что эта уязвимость может использоваться в эксплойте без активного скрипта. Однако использование активного скрипта значительно повышает вероятность успешного эксплойтов. В результате эта уязвимость получила оценку серьезности критически важных в Windows Server 2003.
- По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость в векторе электронной почты, так как чтение сообщений электронной почты в виде обычного текста является конфигурацией по умолчанию для Outlook Express. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.
Обходные пути для уязвимости макета HTML и размещения памяти — CVE-2006-3450:
Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.
Обратите внимание , что эта уязвимость может использоваться в эксплойте без активного скрипта. Однако использование активного скрипта значительно повышает вероятность успешного эксплойтов. В результате эта уязвимость получила оценку серьезности критически важных в Windows Server 2003.
Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.- В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
- Перейдите на вкладку Безопасность .
- Щелкните Интернет и выберите "Пользовательский уровень".
- В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
- В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.
Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.
Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах
Вы можете защитить эту уязвимость, изменив параметры зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX и Active Scripting. Это можно сделать, задав для браузера значение "Высокий".Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.
- В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
- В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
- В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.
Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.
Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель"
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Чтение сообщений электронной почты в формате обычного текста, если вы используете Outlook 2002 или более позднюю версию, или Outlook Express 6 с пакетом обновления 1 (SP1) или более поздней версии, чтобы защитить себя от вектора атак электронной почты HTML.
Пользователи Microsoft Outlook 2002, которые применили Office XP с пакетом обновления 1 или более поздней версии, и пользователи Microsoft Outlook Express 6, которые применили Интернет Обозреватель 6 с пакетом обновления 1 или более поздней версии, могут включить этот параметр и просмотреть сообщения электронной почты, которые не шифруются только в виде обычного текста.Цифровые подписанные сообщения электронной почты или зашифрованные сообщения электронной почты не затрагиваются параметром и могут читаться в исходных форматах. Дополнительные сведения о включении этого параметра в Outlook 2002 см. в статье базы знаний Майкрософт 307594.
Сведения об этом параметре в Outlook Express 6 см. в статье базы знаний Майкрософт 291387.
Влияние обходного решения: сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того:
- Изменения применяются к области предварительного просмотра и для открытия сообщений.
- Рисунки становятся вложениями, чтобы они не потеряли.
- Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.
Часто задаваемые вопросы о уязвимости макета и размещения памяти HTML — CVE-2006-3450:
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Когда Интернет Обозреватель обрабатывает специально созданный HTML с определенными сочетаниями размещения макета, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.
Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт или сообщение электронной почты HTML, предназначенное для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт или сообщение электронной почты HTML. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.
Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и считывал сообщения электронной почты HTML или что пользователь вошел в систему и посещает веб-сайт для любых вредоносных действий. Таким образом, все системы, в которых сообщения электронной почты HTML считываются или где часто используются интернет-Обозреватель, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.
Обратите внимание , что эта уязвимость может использоваться в эксплойте без активного скрипта. Однако использование активного скрипта значительно повышает вероятность успешного эксплойтов. В результате эта уязвимость получила оценку серьезности критически важных в Windows Server 2003.
Что делает обновление?
Обновление удаляет уязвимость, изменив способ, которым интернет Обозреватель декодирует расположение макета в HTML.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость по повреждению памяти CSS — CVE-2006-3451:
Уязвимость удаленного выполнения кода существует таким образом, как Интернет Обозреватель обрабатывает каскадные таблицы стилей (CSS). Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.
Смягчающие факторы уязвимости для повреждения памяти CSS — CVE-2006-3451:
- В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
- Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта. По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .
- По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.
Обходные пути для уязвимости в повреждениях памяти CSS — CVE-2006-3451:
Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.
Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.- В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
- Перейдите на вкладку Безопасность .
- Щелкните Интернет и выберите "Пользовательский уровень".
- В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
- В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.
Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.
Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах
Вы можете защитить эту уязвимость, изменив параметры зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX и Active Scripting. Это можно сделать, задав для браузера значение "Высокий".Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.
- В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
- В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
- В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.
Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.
Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель"
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Чтение сообщений электронной почты в формате обычного текста, если вы используете Outlook 2002 или более позднюю версию, или Outlook Express 6 с пакетом обновления 1 (SP1) или более поздней версии, чтобы защитить себя от вектора атак электронной почты HTML.
Пользователи Microsoft Outlook 2002, которые применили Office XP с пакетом обновления 1 или более поздней версии, и пользователи Microsoft Outlook Express 6, которые применили Интернет Обозреватель 6 с пакетом обновления 1 или более поздней версии, могут включить этот параметр и просмотреть сообщения электронной почты, которые не шифруются только в виде обычного текста.Цифровые подписанные сообщения электронной почты или зашифрованные сообщения электронной почты не затрагиваются параметром и могут читаться в исходных форматах. Дополнительные сведения о включении этого параметра в Outlook 2002 см. в статье базы знаний Майкрософт 307594.
Сведения об этом параметре в Outlook Express 6 см. в статье базы знаний Майкрософт 291387.
Влияние обходного решения: сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того:
- Изменения применяются к области предварительного просмотра и для открытия сообщений.
- Рисунки становятся вложениями, чтобы они не потеряли.
- Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.
Часто задаваемые вопросы об уязвимости при повреждении памяти CSS — CVE-2006-3451:
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость? Когда Интернет Обозреватель обрабатывает каскадные таблицы стилей (CSS), он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.
Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.
Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.
Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки каскадных таблиц стилей в Интернете Обозреватель.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость к повреждению памяти HTML — CVE-2006-3637:
Уязвимость удаленного выполнения кода существует таким образом, как Интернет Обозреватель интерпретирует HTML с определенными сочетаниями макетов. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.
Смягчающие факторы для уязвимости при повреждении памяти отрисовки HTML — CVE-2006-3637:
- В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
- Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта. По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .
- По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.
Обходные пути для уязвимости при повреждении памяти html — CVE-2006-3637:
Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.
Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.- В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
- Перейдите на вкладку Безопасность .
- Щелкните Интернет и выберите "Пользовательский уровень".
- В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
- В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.
Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.
Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах
Вы можете защитить эту уязвимость, изменив параметры зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX и Active Scripting. Это можно сделать, задав для браузера значение "Высокий".Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.
- В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
- В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
- В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.
Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.
Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель"
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Часто задаваемые вопросы об уязвимости в памяти отрисовки HTML — CVE-2006-3637:
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Когда Интернет Обозреватель обрабатывает определенные сочетания размещения макета, он может повредить системную память таким образом, чтобы злоумышленник мог выполнять произвольный код.
Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.
Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.
Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки HTML- Обозреватель, что приводит к эксплойтируемому условию.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2006-3637.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт видела примеры подтверждения кода концепции, опубликованного публично, но не получили никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.
Позволяет ли применять это обновление безопасности для защиты клиентов от опубликованного публичного кода, который пытается использовать эту уязвимость?
Да. Это обновление безопасности устраняет уязвимость, которая потенциально может быть использована с помощью опубликованного доказательства концепции кода. Устраненная уязвимость была назначена общим номером уязвимости и уязвимости CVE-2006-3637.
Уязвимость с повреждением памяти экземпляра COM-объекта — CVE-2006-3638:
Уязвимость удаленного выполнения кода существует таким образом, как Интернет Обозреватель создает экземпляры COM-объектов, которые не предназначены для создания экземпляров в Интернете Обозреватель. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.
Смягчающие факторы для уязвимости экземпляра памяти объекта COM — CVE-2006-3638:
- В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
- Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Зона "Ограниченные сайты" помогает снизить атаки, которые могут попытаться использовать эту уязвимость, предотвращая использование элементов ActiveX при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта. По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .
- По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Интернете.
Обходные пути для уязвимости экземпляра памяти com-объекта — CVE-2006-3638:
Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.
Настройка Обозреватель Интернета для запроса перед запуском элементов ActiveX или отключение элементов ActiveX в зоне безопасности Интернета и локальной интрасети
Эту уязвимость можно защитить, изменив параметры Обозреватель Интернета, чтобы получить запрос перед запуском элементов ActiveX. Для этого выполните следующие шаги.- В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
- Перейдите на вкладку Безопасность .
- Щелкните Интернет и выберите "Пользовательский уровень".
- В разделе Параметры в разделе элементов ActiveX и подключаемых модулей в разделе "Запуск элементов ActiveX" и подключаемых модулей нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
- В разделе Параметры в разделе "Элементы activeX и подключаемые модули" в разделе "Запуск элементов ActiveX" и подключаемых модулей нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.
Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском элементов ActiveX. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт могут использовать элементы ActiveX для предоставления меню, упорядочивания форм или даже инструкций по счету. Запрос перед запуском элементов ActiveX — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах
Вы можете защитить эту уязвимость, изменив параметры для зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX. Это можно сделать, задав для браузера значение "Высокий".Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.
- В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
- В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
- В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.
Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.
Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском элементов ActiveX. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт могут использовать элементы ActiveX для предоставления меню, упорядочивания форм или даже инструкций по счету. Запрос перед запуском элементов ActiveX — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Запрет на выполнение COM-объектов в Интернете Обозреватель
Вы можете отключить попытки создания экземпляра COM-объекта в Интернете Обозреватель, задав бит убийства для элемента управления в реестре.Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.
Подробные инструкции, которые можно использовать для предотвращения запуска элемента управления в Интернете Обозреватель, см. в статье базы знаний Майкрософт 240797. Выполните следующие действия, описанные в этой статье, чтобы создать значение флагов совместимости в реестре, чтобы предотвратить создание экземпляра COM-объекта в Интернете Обозреватель.
Чтобы задать бит убийства для CLSID со значением {XXXXXXXX-XXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXXX}, вставьте следующий текст в текстовый редактор, например Блокнот. Затем сохраните файл с помощью расширения имени файла .reg.
Редактор реестра Windows версии 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Обозреватель\ActiveX Compatibility\{ XXXXXXX-XXXXX-XXXXXXXXXXX}] "Флаги совместимости"=dword:00000400
Этот .reg файл можно применить к отдельным системам, дважды щелкнув его. Вы также можете применить его между доменами с помощью групповой политики. Дополнительные сведения о групповой политике см. на следующих веб-сайтах Майкрософт:
Что такое редактор объектов групповой политики?
Основные инструменты и параметры групповой политики
Примечание. Чтобы изменения вступили в силу, необходимо перезапустить интернет-Обозреватель.
Влияние обходного решения: нет влияния, если com-объект не предназначен для использования в Интернете Обозреватель.
Часто задаваемые вопросы об уязвимости экземпляра памяти com- CVE-2006-3638:
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Когда интернет-Обозреватель пытается создать экземпляры определенных объектов COM в качестве элементов ActiveX, COM-объекты могут повредить состояние системы таким образом, чтобы злоумышленник мог выполнить произвольный код.
Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.
Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.
Что делает обновление?
Так как не все COM-объекты предназначены для доступа через Интернет Обозреватель, это обновление задает бит завершения списка идентификаторов классов (CLSID) для объектов COM, которые были найдены, чтобы отобразить аналогичное поведение уязвимости экземпляра памяти экземпляра COM, которая устранена в бюллетене безопасности Майкрософт MS05-054. Чтобы защитить клиентов, это обновление предотвращает создание экземпляров clSID в Интернете Обозреватель. Дополнительные сведения об убийстве битов см . в статье базы знаний Майкрософт 240797.
Идентификаторы классов и соответствующие файлы, в которых содержатся COM-объекты, приведены ниже.
Идентификатор класса | Файл |
5DFB2651-9668-11D0-B17B-00C04FC2A0CA | Danim.dll |
39A2C2A6-4778-11D2-9BDB-204C4F4F4F5020 | Msdxm.ocx |
3DA2AA3E-3D96-11D2-9BD2-204C4F4F5020 | Msdxm.ocx |
E8C31D11-6FD2-4659-AD75-155FA143F42B | Wmm2ae.dll |
44C79591-D0DE-49C4-BA3C-A45AB7003356 | Wmm2ae.dll |
01002B17-5D93-4551-81E4-831FEF780A53 | Wmm2filt.dll |
1B544C24-FD0B-11CE-8C63-00AA0044B520 | Wmm2filt.dll |
1CB1623E-BBEC-4E8D-B2DF-DC08C6F4627C | Wmm2filt.dll |
2D20D4BB-B47E-4FB7-83BD-E3C2EE250D26 | Wmm2filt.dll |
2EA10031-0033-450E-8072-E27D9E768142 | Wmm2filt.dll |
31087270-D348-432C-899E-2D2F38FF29A0 | Wmm2filt.dll |
41D2B841-7692-4C83-AFD3-F60E845341AF | Wmm2filt.dll |
4D4C9FEF-ED80-47EA-A3FA-3215FDBB33AB | Wmm2filt.dll |
4F3E50BD-A9D7-4721-B0E1-00CB42A0A0A747 | Wmm2filt.dll |
586FB486-5560-4FF3-96DF-1118C96AF456 | Wmm2filt.dll |
5B4B05EB-1F63-446B-AAD1-E10A34D650E0 | Wmm2filt.dll |
679E132F-561B-42F8-846C-A70DBDC62999 | Wmm2filt.dll |
6C6895E-F965-4249-8E18-F0977B1D2899 | Wmm2filt.dll |
7F1232EE-44D7-4494-AB8B-CC61B10E21A5 | Wmm2filt.dll |
9288367-E95C-443D-AC96-4CA27BEB6E | Wmm2filt.dll |
930FD02C-BBE7-4EB9-91CF-FC45CC91E3E6 | Wmm2filt.dll |
A2EDA89A-0966-4B91-9C18-AB69F098187F | Wmm2filt.dll |
AECF5D2E-7A18-4DD2-BDCD-29B6F615B448 | Wmm2filt.dll |
BC0D69A8-0923-4EEE-9375-9239F5A38B92 | Wmm2filt.dll |
C0D076C5-E4C6-4561-8BF4-80DA8DB819D7 | Wmm2filt.dll |
C44C65C7-FDF1-453D-89A5-BCC28F5D69F9 | Wmm2filt.dll |
C6CB1FE3-B05E-4F0E-818F-C83ED5A0332F | Wmm2filt.dll |
C8F209F8-480E-454C-94A4-5392D88EBA0F | Wmm2filt.dll |
CC45B0B0-72D8-4652-AE5F-5E3E266BE7ED | Wmm2filt.dll |
CFFB1FC7-270D-4986-B299-FECF3F0E42DB | Wmm2filt.dll |
E188F7A3-A04E-413E-99D1-D79A45F70305 | Wmm2filt.dll |
E476CBFF-E229-4524-B6B7-228A3129D1C7 | Wmm2filt.dll |
EF105BC3-C064-45F1-AD53-6D8A8578D01B | Wmm2filt.dll |
EFEE43D6-BFE5-44B0-8063-AC3B2966AB2C | Wmm2filt.dll |
F44BB2D0-F070-463E-9433-B0CCF3CFD627 | Wmm2filt.dll |
5A20FD6F-F8FE-4a22-9EE7-307D72D09E6E | Wmm2fxa.dll |
ADEADEB8-E54B-11d1-9A72-0000F875EADE | Wmm2fxa.dll |
EC85D8F1-1C4E-46e4-A748-7AA04E7C0496 | Wmm2fxa.dll |
A2D4529E-84E0-4550-A2E0-C25D7C5CC0D0 | Wmm2fxa.dll |
E673DCF2-C316-4c6f-AA96-4E4DC6DC291E | Wmm2fxb.dll |
D74CA70F-2236-4BA8-A297-4B2A28C2363C | Wmm2fxb.dll |
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость между доменами исходного элемента — CVE-2006-3639:
Уязвимость удаленного выполнения кода и раскрытия информации существует в Интернете Обозреватель способом обработки перенаправления. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить раскрытию информации, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может считывать данные файла с веб-страницы в другом домене Интернета Обозреватель.
В Windows 2000 с пакетом обновления 4 и Windows XP с пакетом обновления 1 злоумышленник может воспользоваться уязвимостью, создав специально созданную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.
Смягчающие факторы для уязвимости между доменами исходного элемента — CVE-2006-3639:
- В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника.
- Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта. По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .
- По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость в разделе часто задаваемых вопросов об этом обновлении безопасности для получения дополнительных сведений о конфигурации расширенной безопасности в Интернете Обозреватель.
Обходные пути для уязвимости исходного элемента между доменами — CVE-2006-3639:
Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.
Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.- В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
- Перейдите на вкладку Безопасность .
- Щелкните Интернет и выберите "Пользовательский уровень".
- В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
- В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.
Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.
Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах
Вы можете защитить эту уязвимость, изменив параметры для зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX. Это можно сделать, задав для браузера значение "Высокий".Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.
- В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
- В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
- В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.
Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.
Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Часто задаваемые вопросы об уязвимости между доменами исходного элемента : CVE-2006-3639:
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода и раскрытия информации. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить раскрытию информации, если пользователь просматривал веб-страницу. Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из веб-страницы в другом домене Интернета Обозреватель.
В Windows 2000 с пакетом обновления 4 и Windows XP с пакетом обновления 1 злоумышленник может воспользоваться уязвимостью, создав специально созданную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.
Что вызывает уязвимость?
Интернет Обозреватель неправильно интерпретирует источник скрипта и позволяет этому скрипту выполняться в домене или в зоне Обозреватель Интернета, отличной от того, откуда она исходит.
Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может выполнять код в windows XP с пакетом обновления 1 и Windows 2000 с пакетом обновления 4 (SP4) в контексте пользователя.
Злоумышленник, успешно использующий эту уязвимость, может считывать данные из другой зоны безопасности или домена в Интернете Обозреватель.
Злоумышленник может использовать эту уязвимость только в Windows Server 2003, чтобы считывать данные из другой зоны безопасности или домена в Интернете Обозреватель, если интернет-Обозреватель конфигурация расширенной безопасности отключена.
Что такое зоны безопасности в Интернете Обозреватель?
Зоны безопасности интернета Обозреватель являются частью системы, которая разделяет содержимое в Интернете на категории или зоны на основе надежности содержимого. Определенные веб-домены можно назначать зоне в зависимости от того, сколько доверия помещается в содержимое каждого домена. Затем зона ограничивает возможности веб-содержимого на основе политики зоны. По умолчанию большинство доменов Интернета рассматриваются как часть зоны Интернета. По умолчанию политика зоны Интернета запрещает скрипты и другой активный код получать доступ к ресурсам в локальной системе.
Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.
Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.
Что делает обновление?
Обновление удаляет уязвимость, изменив интернет-Обозреватель, чтобы он правильно идентифицировал домен, из которого был создан скрипт.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость раскрытия информации о расположении окна — CVE-2006-3640:
Уязвимость раскрытия информации существует в Интернете Обозреватель где скрипт можно сохранить в навигациях и использовать для получения доступа к расположению окна в другом домене или зоне Обозреватель Интернета. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить раскрытию информации, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить доступ к расположению окна веб-страницы в другом домене или зоне Обозреватель Интернета.
Устранение факторов уязвимости раскрытия информации о расположении окна — CVE-2006-3640:
- В сценарии атаки на основе Веб-сайта злоумышленнику потребуется разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на веб-сайт злоумышленника.
- Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта. По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .
- По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.
Обходные пути для уязвимости раскрытия сведений о расположении окна — CVE-2006-3640:
Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.
Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.- В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
- Перейдите на вкладку Безопасность .
- Щелкните Интернет и выберите "Пользовательский уровень".
- В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
- В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
- Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.
Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.
Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах
Вы можете защитить эту уязвимость, изменив параметры для зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX. Это можно сделать, задав для браузера значение "Высокий".Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.
- В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
- В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
- В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.
Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.
Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".
Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.
После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.
Для этого выполните следующие шаги.
- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
- В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
- Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
- В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
- Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
- Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.
Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.
Часто задаваемые вопросы об уязвимости раскрытия сведений о расположении окна — CVE-2006-3640:
Что такое область уязвимости?
Это уязвимость раскрытия информации. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить раскрытию информации, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить доступ к расположению окна веб-страницы в другом домене Интернета Обозреватель.
Что вызывает уязвимость?
Скрипт можно сохранить в навигациях, а затем использовать этот скрипт для получения доступа к расположению окна веб-страницы в другом домене или зоне Обозреватель Интернета.
Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить доступ к расположению веб-страницы в другом домене или Обозреватель зоне Интернета. Когда пользователь посещает веб-сайт, содержащий эксплойт, злоумышленник может увидеть расположение последующих веб-страниц, посещаемых в том же сеансе Обозреватель Интернета.
Что такое зоны безопасности в Интернете Обозреватель?
Зоны безопасности интернета Обозреватель являются частью системы, которая разделяет содержимое в Интернете на категории или зоны на основе надежности содержимого. Определенные веб-домены можно назначать зоне в зависимости от того, сколько доверия помещается в содержимое каждого домена. Затем зона ограничивает возможности веб-содержимого на основе политики зоны. По умолчанию большинство доменов Интернета рассматриваются как часть зоны Интернета. По умолчанию политика зоны Интернета запрещает скрипты и другой активный код получать доступ к ресурсам в локальной системе.
Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.
Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.
Что делает обновление?
Обновление удаляет уязвимость, применяя ограничения безопасности между доменами, если скрипт сохраняется во всех навигациях и ограничивает возможность сохранения скрипта между навигациями.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость внедрения команд FTP-сервера — CVE-2004-1166:
Уязвимость с повышением привилегий существует таким образом, как интернет-Обозреватель обрабатывает специально созданные FTP-ссылки, содержащие каналы строк. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить злоумышленнику выдавать команды FTP-сервера, если пользователь щелкнул ссылку FTP. Злоумышленник, который успешно воспользовался этой уязвимостью, может выдавать команды сервера в качестве пользователя на серверы.
Устранение факторов уязвимости при внедрении команд FTP-сервера — CVE-2004-1166:
- Любая атака будет ограничена тем, что пользователь может сделать на посещаемом FTP-сервере.
- Злоумышленнику потребуется узнать расположение FTP-сервера.
- Взаимодействие с пользователем требуется для использования этой уязвимости.
- В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
- Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Тем не менее, если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Интернета. По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .
- По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость в векторе электронной почты, так как чтение сообщений электронной почты в виде обычного текста является конфигурацией по умолчанию для Outlook Express. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.
Обходные пути для уязвимости внедрения команд FTP-сервера — CVE-2004-1166:
Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.
Чтение сообщений электронной почты в формате обычного текста, если вы используете Outlook 2002 или более позднюю версию, или Outlook Express 6 с пакетом обновления 1 (SP1) или более поздней версии, чтобы защитить себя от вектора атак электронной почты HTML.
Пользователи Microsoft Outlook 2002, которые применили Office XP с пакетом обновления 1 или более поздней версии, и пользователи Microsoft Outlook Express 6, которые применили Интернет Обозреватель 6 с пакетом обновления 1 или более поздней версии, могут включить этот параметр и просмотреть сообщения электронной почты, которые не шифруются только в виде обычного текста.Цифровые подписанные сообщения электронной почты или зашифрованные сообщения электронной почты не затрагиваются параметром и могут читаться в исходных форматах. Дополнительные сведения о включении этого параметра в Outlook 2002 см. в статье базы знаний Майкрософт 307594.
Сведения об этом параметре в Outlook Express 6 см. в статье базы знаний Майкрософт 291387.
Влияние обходного решения: сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того:
- Изменения применяются к области предварительного просмотра и для открытия сообщений.
- Рисунки становятся вложениями, чтобы они не потеряли.
- Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.
Часто задаваемые вопросы об уязвимости при внедрении команд FTP-сервера — CVE-2004-1166:
Что такое область уязвимости?
Это уязвимость с повышением привилегий. Злоумышленник, который успешно воспользовался этой уязвимостью, может выдавать команды FTP-сервера в качестве пользователя на FTP-серверах. Злоумышленник будет ограничен тем, что пользователь мог сделать на FTP-сервере. Злоумышленнику потребуется узнать расположение FTP-сервера. Взаимодействие с пользователем требуется для использования этой уязвимости.
Что вызывает уязвимость?
Когда Интернет Обозреватель обрабатывает специально созданные FTP-ссылки, содержащие каналы строк, он передает каналы строк на сервер. Затем сервер может интерпретировать подстроки между веб-каналами строки в виде дополнительных команд.
Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может выдавать команды FTP-сервера в качестве пользователя на FTP-серверах. Злоумышленник будет ограничен тем, что пользователь мог сделать на FTP-сервере.
Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт или сообщение электронной почты HTML, предназначенное для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт или сообщение электронной почты HTML. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.
Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь щелкнул ссылку FTP для любого вредоносного действия. Таким образом, все системы, в которых сообщения электронной почты HTML считываются или где часто используются интернет-Обозреватель, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.
Что делает обновление?
Обновление удаляет уязвимость, изменив FTP-клиент в Интернете Обозреватель таким образом, чтобы символы управления ASCII, такие как символ веб-канала строки, и все после символов управления ASCII игнорируются в ссылках FTP.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2004-1166.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт видела примеры подтверждения кода концепции, опубликованного публично, но не получили никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.
Позволяет ли применять это обновление безопасности для защиты клиентов от опубликованного публичного кода, который пытается использовать эту уязвимость?
Да. Это обновление безопасности устраняет уязвимость, которая потенциально может быть использована с помощью опубликованного доказательства концепции кода. Устранена уязвимость, назначена общая уязвимость и номер уязвимости CVE-2004-1166.
Уязвимость переполнения буфера длинного URL-адреса — CVE-2006-3869:
Уязвимость удаленного выполнения кода существует таким образом, как интернет-Обозреватель обрабатывает длинные URL-адреса при посещении веб-сайтов с помощью протокола HTTP 1.1 и сжатия. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.
Факторы устранения уязвимости переполнения буфера длинного URL-адреса — CVE-2006-3869:
- Эта уязвимость влияет только на Интернет Обозреватель 6 с пакетом обновления 1, когда применяется исходная версия этого обновления, выпущенная 8 августа 2006 г.
- В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
- Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта. По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .
Обходные пути для уязвимости переполнения буфера длинного URL-адреса — CVE-2006-3869:
Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.
Отключите протокол HTTP 1.1 в Интернете Обозреватель.
Эта уязвимость возникает только при посещении веб-сайтов с помощью HTTP 1.1 и сжатия. Чтобы отключить HTTP 1.1 в Интернете Обозреватель выполните следующие действия.- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Дополнительно".
- Un проверка использовать HTTP 1.1 и использовать HTTP 1.1 через прокси-подключения.
- Нажмите кнопку "ОК".
- Влияние обходного решения. Веб-сайты, требующие использования протокола HTTP 1.1 или прокси-серверов, требующих протокола HTTP 1.1, больше не будут доступны через Интернет Обозреватель.
Часто задаваемые вопросы об уязвимости переполнения буфера длинного URL-адреса — CVE-2006-3869:
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Когда Интернет-Обозреватель обрабатывает длинные URL-адреса при переходе на веб-сайты с помощью протокола HTTP 1.1 и сжатия, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.
Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.
Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость подвержена риску только в Интернете Обозреватель 6 систем с пакетом обновления 1 ( SP1). Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Поэтому все системы, в которых интернет-Обозреватель 6 с пакетом обновления 1 часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.
Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки длинных URL-адресов Обозреватель в Интернете при переходе на веб-сайты с помощью протокола HTTP 1.1 и сжатия.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Хотя корпорация Майкрософт первоначально получила информацию об этой уязвимости через ответственное раскрытие информации, эксплойтируемый характер этой уязвимости позже был публично раскрыт.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Хотя корпорация Майкрософт знала о проблемах совместимости приложений в результате этой проблемы, корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость переполнения буфера длинного URL-адреса — CVE-2006-3873:
Уязвимость удаленного выполнения кода существует таким образом, как интернет-Обозреватель обрабатывает длинные URL-адреса при посещении веб-сайтов с помощью протокола HTTP 1.1 и сжатия. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.
Факторы устранения уязвимости переполнения буфера длинного URL-адреса — CVE-2006-3873:
- Эта уязвимость влияет только на интернет-Обозреватель 6 с пакетом обновления 1, Интернет Обозреватель 5.01 с пакетом обновления 4 или Интернет Обозреватель 6 для Microsoft Windows Server 2003, когда применяется исходная версия этого обновления, выпущенная 8 августа 2006 г., или вторая версия этого обновления, выпущенная 24 августа 2006 г.
- В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
- Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Зона "Ограниченные сайты" помогает уменьшить атаки, которые могут попытаться использовать эту уязвимость, предотвратив использование активного скрипта при чтении сообщений электронной почты HTML. Однако если пользователь щелкает ссылку в сообщении электронной почты, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта. По умолчанию Outlook Express 6, Outlook 2002 и Outlook 2003 открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Кроме того, Outlook 2000 открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлено обновление безопасности электронной почты Outlook. Outlook Express 5.5 с пакетом обновления 2 (SP2) открывает сообщения электронной почты HTML в зоне "Ограниченные сайты", если установлен бюллетень по безопасности Майкрософт MS04-018 .
Обходные пути для уязвимости переполнения буфера длинного URL-адреса — CVE-2006-3873:
Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.
Отключите протокол HTTP 1.1 в Интернете Обозреватель.
Эта уязвимость возникает только при посещении веб-сайтов с помощью HTTP 1.1 и сжатия. Чтобы отключить HTTP 1.1 в Интернете Обозреватель выполните следующие действия.- В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Дополнительно".
- Un проверка использовать HTTP 1.1 и использовать HTTP 1.1 через прокси-подключения.
- Нажмите кнопку "ОК".
- Влияние обходного решения. Веб-сайты, требующие использования протокола HTTP 1.1 или прокси-серверов, требующих протокола HTTP 1.1, больше не будут доступны через Интернет Обозреватель.
Часто задаваемые вопросы об уязвимости переполнения буфера длинного URL-адреса — CVE-2006-3873:
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Когда Интернет-Обозреватель обрабатывает длинные URL-адреса при переходе на веб-сайты с помощью протокола HTTP 1.1 и сжатия, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.
Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.
Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.
Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки длинных URL-адресов Обозреватель в Интернете при переходе на веб-сайты с помощью протокола HTTP 1.1 и сжатия.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.
Сведения об обновлении системы безопасности
Затронутого программного обеспечения:
Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:
Windows Server 2003 (все версии)
Предварительные требования для этого обновления безопасности требуют windows Server 2003 или Windows Server 2003 с пакетом обновления 1 (SP1).
Обратите внимание , что обновления системы безопасности для Microsoft Windows Server 2003, Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) и Microsoft Windows Server 2003 x64 Edition также применяются к Microsoft Windows Server 2003 R2.
Включение в будущие пакеты обновления: обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.
Сведения об установке
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображение параметров командной строки |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку |
Специальные параметры | |
/overwriteoem | Перезаписывает OEM-файлы без запроса |
/nobackup | Не выполняет резервное копирование файлов, необходимых для удаления |
/forceappsclose | Принудительное закрытие других программ при завершении работы компьютера |
/log:path | Разрешает перенаправление файлов журнала установки |
/integrate:path | Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе. |
/extract[:p ath] | Извлекает файлы без запуска программы установки |
/ER | Включает расширенные отчеты об ошибках |
/verbose | Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.
Сведения о развертывании
Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Windows Server 2003:
Windowsserver2003-kb918899-V3-x86-enu /quiet
Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 918899.log для любых сообщений об ошибках при использовании этого параметра.
Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows Server 2003:
Windowsserver2003-kb918899-V3-x86-enu /norestart
Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.
Требование перезапуска
После применения этого обновления безопасности необходимо перезапустить систему.
Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении
Чтобы удалить это обновление, используйте средство "Добавить или удалить программы" в панель управления.
Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 918899$\Spuninst.
Switch | Description |
---|---|
/help | Отображение параметров командной строки |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку |
Специальные параметры | |
/forceappsclose | Принудительное закрытие других программ при завершении работы компьютера |
/log:path | Разрешает перенаправление файлов журнала установки |
Сведения о файлах
В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.
Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, выпуск Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1); Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, выпуск Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, выпуск Enterprise; Windows Small Business Server 2003 R2:
Имя файла | Версия | Дата | Время | Размер | Папка |
---|---|---|---|---|---|
Browseui.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:33 | 1,057,280 | RTMGDR |
Cdfview.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:33 | 147,968 | RTMGDR |
Danim.dll | 6.3.1.148 | 23 июня 2006 г. | 20:33 | 993,280 | RTMGDR |
Digest.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:33 | 59,904 | RTMGDR |
Dxtmsft.dll | 6.3.3790.550 | 23 июня 2006 г. | 20:33 | 351,744 | RTMGDR |
Dxtrans.dll | 6.3.3790.550 | 23 июня 2006 г. | 20:33 | 205,312 | RTMGDR |
Iepeers.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:33 | 238,080 | RTMGDR |
Inseng.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:33 | 73,216 | RTMGDR |
Jsproxy.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:33 | 14,848 | RTMGDR |
Mshtml.dll | 6.0.3790.576 | 16 августа 2006 г. | 13:43 | 2,936,832 | RTMGDR |
Mshtmled.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:33 | 454,144 | RTMGDR |
Msrating.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:33 | 135,680 | RTMGDR |
Mstime.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:33 | 504,832 | RTMGDR |
Pngfilt.dll | 5.2.3790.550 | 23 июня 2006 г. | 20:33 | 40,448 | RTMGDR |
Shdocvw.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:33 | 1,397,760 | RTMGDR |
Shlwapi.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:33 | 287,744 | RTMGDR |
Urlmon.dll | 6.0.3790.588 | 1-сентября 2006 г. | 13:45 | 528,384 | RTMGDR |
Wininet.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:33 | 626,176 | RTMGDR |
Browseui.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:54 | 1,057,280 | RTMQFE |
Cdfview.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:54 | 147,968 | RTMQFE |
Danim.dll | 6.3.1.148 | 23 июня 2006 г. | 20:54 | 993,280 | RTMQFE |
Digest.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:54 | 59,904 | RTMQFE |
Dxtmsft.dll | 6.3.3790.550 | 23 июня 2006 г. | 20:54 | 352,256 | RTMQFE |
Dxtrans.dll | 6.3.3790.550 | 23 июня 2006 г. | 20:54 | 205,312 | RTMQFE |
Iepeers.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:54 | 239,104 | RTMQFE |
Inseng.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:54 | 73,216 | RTMQFE |
Jsproxy.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:54 | 14,848 | RTMQFE |
Mshtml.dll | 6.0.3790.576 | 16 августа 2006 г. | 13:36 | 2,938,368 | RTMQFE |
Mshtmled.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:54 | 454,144 | RTMQFE |
Msrating.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:54 | 135,680 | RTMQFE |
Mstime.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:54 | 504,832 | RTMQFE |
Pngfilt.dll | 5.2.3790.550 | 23 июня 2006 г. | 20:54 | 40,448 | RTMQFE |
Shdocvw.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:54 | 1,399,296 | RTMQFE |
Shlwapi.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:54 | 287,744 | RTMQFE |
Urlmon.dll | 6.0.3790.566 | 1-сентября 2006 г. | 13:35 | 528,384 | RTMQFE |
Wininet.dll | 6.0.3790.550 | 23 июня 2006 г. | 20:54 | 628,736 | RTMQFE |
Browseui.dll | 6.0.3790.2732 | 23 июня 2006 г. | 20:45 | 1,036,800 | SP1GDR |
Danim.dll | 6.3.1.148 | 23 июня 2006 г. | 20:45 | 1,058,304 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2732 | 23 июня 2006 г. | 20:45 | 363,008 | SP1GDR |
Dxtrans.dll | 6.3.3790.2732 | 23 июня 2006 г. | 20:45 | 212,480 | SP1GDR |
Iedw.exe | 5.2.3790.2732 | 23 июня 2006 г. | 12:32 | 17,920 | SP1GDR |
Iepeers.dll | 6.0.3790.2732 | 23 июня 2006 г. | 20:45 | 253,952 | SP1GDR |
Jsproxy.dll | 6.0.3790.2732 | 23 июня 2006 г. | 20:45 | 16,384 | SP1GDR |
Mshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 14:40 | 3,152,384 | SP1GDR |
Mstime.dll | 6.0.3790.2732 | 23 июня 2006 г. | 20:45 | 537,088 | SP1GDR |
Pngfilt.dll | 5.2.3790.2732 | 23 июня 2006 г. | 20:45 | 42,496 | SP1GDR |
Shdocvw.dll | 6.0.3790.2732 | 28-июля 2006 г. | 18:17 | 1,513,984 | SP1GDR |
Shlwapi.dll | 6.0.3790.2732 | 23 июня 2006 г. | 20:45 | 321,536 | SP1GDR |
Urlmon.dll | 6.0.3790.2756 | 25-июля 2006 г. | 15:39 | 696,320 | SP1GDR |
W03a2409.dll | 5.2.3790.2743 | 10-июля 2006 г. | 12:20 | 4096 | SP1GDR |
Wininet.dll | 6.0.3790.2732 | 23 июня 2006 г. | 20:45 | 662,528 | SP1GDR |
Browseui.dll | 6.0.3790.2732 | 23 июня 2006 г. | 21:00 | 1,036,800 | SP1QFE |
Danim.dll | 6.3.1.148 | 23 июня 2006 г. | 21:00 | 1,058,304 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2732 | 23 июня 2006 г. | 21:00 | 363,008 | SP1QFE |
Dxtrans.dll | 6.3.3790.2732 | 23 июня 2006 г. | 21:00 | 212,480 | SP1QFE |
Iedw.exe | 5.2.3790.2732 | 23 июня 2006 г. | 12:43 | 17,920 | SP1QFE |
Iepeers.dll | 6.0.3790.2732 | 23 июня 2006 г. | 21:00 | 253,952 | SP1QFE |
Jsproxy.dll | 6.0.3790.2732 | 23 июня 2006 г. | 21:00 | 16,384 | SP1QFE |
Mshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 14:29 | 3,153,920 | SP1QFE |
Mstime.dll | 6.0.3790.2732 | 23 июня 2006 г. | 21:00 | 537,088 | SP1QFE |
Pngfilt.dll | 5.2.3790.2732 | 23 июня 2006 г. | 21:00 | 42,496 | SP1QFE |
Shdocvw.dll | 6.0.3790.2732 | 23 июня 2006 г. | 21:00 | 1,514,496 | SP1QFE |
Shlwapi.dll | 6.0.3790.2732 | 23 июня 2006 г. | 21:00 | 321,536 | SP1QFE |
Urlmon.dll | 6.0.3790.2756 | 25-июля 2006 г. | 17:40 | 696,832 | SP1QFE |
W03a2409.dll | 5.2.3790.2743 | 10-июля 2006 г. | 12:39 | 26,624 | SP1QFE |
Wininet.dll | 6.0.3790.2732 | 23 июня 2006 г. | 21:00 | 665,600 | SP1QFE |
Windows Server, 2003 выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1) для систем на основе Itanium; и Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1) для систем на основе Itanium:
Имя файла | Версия | Дата | Время | Размер | ЦП | Папка |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 2,536,960 | IA-64 | RTMGDR |
Cdfview.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 303,616 | IA-64 | RTMGDR |
Digest.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 141,312 | IA-64 | RTMGDR |
Dxtmsft.dll | 6.3.3790.550 | 28-июля 2006 г. | 19:22 | 940,032 | IA-64 | RTMGDR |
Dxtrans.dll | 6.3.3790.550 | 28-июля 2006 г. | 19:22 | 585,728 | IA-64 | RTMGDR |
Iepeers.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 674,816 | IA-64 | RTMGDR |
Inseng.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 217,600 | IA-64 | RTMGDR |
Jsproxy.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 36 864 | IA-64 | RTMGDR |
Mshtml.dll | 6.0.3790.554 | 28-июля 2006 г. | 19:22 | 8,247,808 | IA-64 | RTMGDR |
Mshtmled.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 1,409,536 | IA-64 | RTMGDR |
Msrating.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 387,584 | IA-64 | RTMGDR |
Mstime.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 1,666,560 | IA-64 | RTMGDR |
Pngfilt.dll | 5.2.3790.550 | 28-июля 2006 г. | 19:22 | 105,984 | IA-64 | RTMGDR |
Shdocvw.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 3,374,080 | IA-64 | RTMGDR |
Shlwapi.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 740,352 | IA-64 | RTMGDR |
Urlmon.dll | 6.0.3790.566 | 28-июля 2006 г. | 19:22 | 1,302,016 | IA-64 | RTMGDR |
Wininet.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 1,506,304 | IA-64 | RTMGDR |
Wbrowseui.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 1,057,280 | x86 | RTMGDR\WOW |
Wcdfview.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 147,968 | x86 | RTMGDR\WOW |
Wdanim.dll | 6.3.1.148 | 28-июля 2006 г. | 19:22 | 993,280 | x86 | RTMGDR\WOW |
Wdxtmsft.dll | 6.3.3790.550 | 28-июля 2006 г. | 19:22 | 351,744 | x86 | RTMGDR\WOW |
Wdxtrans.dll | 6.3.3790.550 | 28-июля 2006 г. | 19:22 | 205,312 | x86 | RTMGDR\WOW |
Wiepeers.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 238,080 | x86 | RTMGDR\WOW |
Winseng.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 73,216 | x86 | RTMGDR\WOW |
Wjsproxy.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 14,848 | x86 | RTMGDR\WOW |
Wmshtml.dll | 6.0.3790.554 | 28-июля 2006 г. | 19:22 | 2,936,832 | x86 | RTMGDR\WOW |
Wmshtmled.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 454,144 | x86 | RTMGDR\WOW |
Wmsrating.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 135,680 | x86 | RTMGDR\WOW |
Wmstime.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 504,832 | x86 | RTMGDR\WOW |
Wpngfilt.dll | 5.2.3790.550 | 28-июля 2006 г. | 19:22 | 40,448 | x86 | RTMGDR\WOW |
Wshdocvw.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 1,397,760 | x86 | RTMGDR\WOW |
Wshlwapi.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 287,744 | x86 | RTMGDR\WOW |
Wurlmon.dll | 6.0.3790.566 | 28-июля 2006 г. | 19:22 | 528,384 | x86 | RTMGDR\WOW |
Wwdigest.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 59,904 | x86 | RTMGDR\WOW |
Wwininet.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 626,176 | x86 | RTMGDR\WOW |
Browseui.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 2,538,496 | IA-64 | RTMQFE |
Cdfview.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 303,616 | IA-64 | RTMQFE |
Digest.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 141,312 | IA-64 | RTMQFE |
Dxtmsft.dll | 6.3.3790.550 | 28-июля 2006 г. | 19:22 | 941,056 | IA-64 | RTMQFE |
Dxtrans.dll | 6.3.3790.550 | 28-июля 2006 г. | 19:22 | 586,752 | IA-64 | RTMQFE |
Iepeers.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 678,912 | IA-64 | RTMQFE |
Inseng.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 217,600 | IA-64 | RTMQFE |
Jsproxy.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 36 864 | IA-64 | RTMQFE |
Mshtml.dll | 6.0.3790.554 | 28-июля 2006 г. | 19:22 | 8,252,928 | IA-64 | RTMQFE |
Mshtmled.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 1,409,536 | IA-64 | RTMQFE |
Msrating.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 387,584 | IA-64 | RTMQFE |
Mstime.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 1,666,560 | IA-64 | RTMQFE |
Pngfilt.dll | 5.2.3790.550 | 28-июля 2006 г. | 19:22 | 105,984 | IA-64 | RTMQFE |
Shdocvw.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 3,379,712 | IA-64 | RTMQFE |
Shlwapi.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 740,352 | IA-64 | RTMQFE |
Urlmon.dll | 6.0.3790.566 | 28-июля 2006 г. | 19:22 | 1,302,016 | IA-64 | RTMQFE |
Wininet.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 1,511,424 | IA-64 | RTMQFE |
Wbrowseui.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 1,057,280 | x86 | RTMQFE\WOW |
Wcdfview.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 147,968 | x86 | RTMQFE\WOW |
Wdanim.dll | 6.3.1.148 | 28-июля 2006 г. | 19:22 | 993,280 | x86 | RTMQFE\WOW |
Wdxtmsft.dll | 6.3.3790.550 | 28-июля 2006 г. | 19:22 | 352,256 | x86 | RTMQFE\WOW |
Wdxtrans.dll | 6.3.3790.550 | 28-июля 2006 г. | 19:22 | 205,312 | x86 | RTMQFE\WOW |
Wiepeers.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 239,104 | x86 | RTMQFE\WOW |
Winseng.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 73,216 | x86 | RTMQFE\WOW |
Wjsproxy.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 14,848 | x86 | RTMQFE\WOW |
Wmshtml.dll | 6.0.3790.554 | 28-июля 2006 г. | 19:22 | 2,938,368 | x86 | RTMQFE\WOW |
Wmshtmled.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 454,144 | x86 | RTMQFE\WOW |
Wmsrating.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 135,680 | x86 | RTMQFE\WOW |
Wmstime.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 504,832 | x86 | RTMQFE\WOW |
Wpngfilt.dll | 5.2.3790.550 | 28-июля 2006 г. | 19:22 | 40,448 | x86 | RTMQFE\WOW |
Wshdocvw.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 1,399,296 | x86 | RTMQFE\WOW |
Wshlwapi.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 287,744 | x86 | RTMQFE\WOW |
Wurlmon.dll | 6.0.3790.566 | 28-июля 2006 г. | 19:22 | 528,384 | x86 | RTMQFE\WOW |
Wwdigest.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 59,904 | x86 | RTMQFE\WOW |
Wwininet.dll | 6.0.3790.550 | 28-июля 2006 г. | 19:22 | 628,736 | x86 | RTMQFE\WOW |
Browseui.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 2,548,224 | IA-64 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:25 | 1,009,664 | IA-64 | SP1GDR |
Dxtrans.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:25 | 641,024 | IA-64 | SP1GDR |
Iepeers.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 718,336 | IA-64 | SP1GDR |
Jsproxy.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 45,568 | IA-64 | SP1GDR |
Mshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 19:25 | 9,357,824 | IA-64 | SP1GDR |
Mstime.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 1,847,296 | IA-64 | SP1GDR |
Pngfilt.dll | 5.2.3790.2732 | 28-июля 2006 г. | 19:25 | 116,736 | IA-64 | SP1GDR |
Shdocvw.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 3,683,840 | IA-64 | SP1GDR |
Shlwapi.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 824,320 | IA-64 | SP1GDR |
Urlmon.dll | 6.0.3790.2756 | 28-июля 2006 г. | 19:25 | 1,614,848 | IA-64 | SP1GDR |
W03a2409.dll | 5.2.3790.2743 | 28-июля 2006 г. | 19:25 | 3072 | IA-64 | SP1GDR |
Wininet.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 1,698,304 | IA-64 | SP1GDR |
Wbrowseui.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 28-июля 2006 г. | 19:25 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtmsft.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:25 | 363,008 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:25 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2732 | 28-июля 2006 г. | 19:25 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 253,952 | x86 | SP1GDR\WOW |
Wjsproxy.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 16,384 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 19:25 | 3,152,384 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2732 | 28-июля 2006 г. | 19:25 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 1,513,984 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2756 | 28-июля 2006 г. | 19:25 | 696,320 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2743 | 28-июля 2006 г. | 19:25 | 4096 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:25 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:22 | 2,547,712 | IA-64 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:22 | 1,009,664 | IA-64 | SP1QFE |
Dxtrans.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:22 | 641,024 | IA-64 | SP1QFE |
Iepeers.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:22 | 718,848 | IA-64 | SP1QFE |
Jsproxy.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:22 | 45,568 | IA-64 | SP1QFE |
Mshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 19:22 | 9,360,384 | IA-64 | SP1QFE |
Mstime.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:22 | 1,847,296 | IA-64 | SP1QFE |
Pngfilt.dll | 5.2.3790.2732 | 28-июля 2006 г. | 19:22 | 116,736 | IA-64 | SP1QFE |
Shdocvw.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:22 | 3,684,864 | IA-64 | SP1QFE |
Shlwapi.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:22 | 824,320 | IA-64 | SP1QFE |
Urlmon.dll | 6.0.3790.2756 | 28-июля 2006 г. | 19:22 | 1,614,336 | IA-64 | SP1QFE |
W03a2409.dll | 5.2.3790.2743 | 28-июля 2006 г. | 19:22 | 25 600 | IA-64 | SP1QFE |
Wininet.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:22 | 1,704,448 | IA-64 | SP1QFE |
Wbrowseui.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:23 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 28-июля 2006 г. | 19:23 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtmsft.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:23 | 363,008 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:23 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2732 | 28-июля 2006 г. | 19:23 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:23 | 253,952 | x86 | SP1QFE\WOW |
Wjsproxy.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:23 | 16,384 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 19:23 | 3,153,920 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:23 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2732 | 28-июля 2006 г. | 19:23 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:23 | 1,514,496 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:23 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2756 | 28-июля 2006 г. | 19:23 | 696,832 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2743 | 28-июля 2006 г. | 19:23 | 26,624 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:23 | 665,600 | x86 | SP1QFE\WOW |
Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; и Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; и Windows Server 2003 R2, Datacenter x64 Edition:
Имя файла | Версия | Дата | Время | Размер | ЦП | Папка |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 1,604,608 | x64 | SP1GDR |
Danim.dll | 6.3.1.148 | 28-июля 2006 г. | 19:19 | 1,989,120 | x64 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:19 | 561,664 | x64 | SP1GDR |
Dxtrans.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:19 | 332,288 | x64 | SP1GDR |
Iepeers.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 369,664 | x64 | SP1GDR |
Jsproxy.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 24,064 | x64 | SP1GDR |
Mshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 19:19 | 5,992,448 | x64 | SP1GDR |
Mstime.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 900,608 | x64 | SP1GDR |
Pngfilt.dll | 5.2.3790.2732 | 28-июля 2006 г. | 19:19 | 64 000 | x64 | SP1GDR |
Shdocvw.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 2,435,072 | x64 | SP1GDR |
Shlwapi.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 621,568 | x64 | SP1GDR |
Urlmon.dll | 6.0.3790.2756 | 28-июля 2006 г. | 19:19 | 1,083,904 | x64 | SP1GDR |
W03a2409.dll | 5.2.3790.2743 | 28-июля 2006 г. | 19:19 | 4608 | x64 | SP1GDR |
Wininet.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 1,187,840 | x64 | SP1GDR |
Wbrowseui.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 28-июля 2006 г. | 19:19 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtmsft.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:19 | 363,008 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:19 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2732 | 28-июля 2006 г. | 19:19 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 253,952 | x86 | SP1GDR\WOW |
Wjsproxy.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 16,384 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 19:19 | 3,152,384 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2732 | 28-июля 2006 г. | 19:19 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 1,513,984 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2756 | 28-июля 2006 г. | 19:19 | 696,320 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2743 | 28-июля 2006 г. | 19:19 | 4096 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 1,604,608 | x64 | SP1QFE |
Danim.dll | 6.3.1.148 | 28-июля 2006 г. | 19:16 | 1,989,120 | x64 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:16 | 561,664 | x64 | SP1QFE |
Dxtrans.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:16 | 332,288 | x64 | SP1QFE |
Iepeers.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 370,176 | x64 | SP1QFE |
Jsproxy.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 24,064 | x64 | SP1QFE |
Mshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 19:16 | 5,994,496 | x64 | SP1QFE |
Mstime.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 900,608 | x64 | SP1QFE |
Pngfilt.dll | 5.2.3790.2732 | 28-июля 2006 г. | 19:16 | 64 000 | x64 | SP1QFE |
Shdocvw.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 2,436,608 | x64 | SP1QFE |
Shlwapi.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 621,568 | x64 | SP1QFE |
Urlmon.dll | 6.0.3790.2756 | 28-июля 2006 г. | 19:16 | 1,083,904 | x64 | SP1QFE |
W03a2409.dll | 5.2.3790.2743 | 28-июля 2006 г. | 19:16 | 27,136 | x64 | SP1QFE |
Wininet.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 1,189,888 | x64 | SP1QFE |
Wbrowseui.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 28-июля 2006 г. | 19:16 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtmsft.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:16 | 363,008 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:16 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2732 | 28-июля 2006 г. | 19:16 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 253,952 | x86 | SP1QFE\WOW |
Wjsproxy.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 16,384 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 19:16 | 3,153,920 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2732 | 28-июля 2006 г. | 19:16 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 1,514,496 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2756 | 28-июля 2006 г. | 19:16 | 696,832 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2743 | 28-июля 2006 г. | 19:16 | 26,624 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 665,600 | x86 | SP1QFE\WOW |
При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.
Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.
Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.Проверка версии файла
Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
- В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
- В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
- В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
- На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
- Проверка раздела реестра
Вы также можете проверить файлы, установленные этим обновлением системы безопасности, проверив следующий раздел реестра.
Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, выпуск Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1); Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, выпуск Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, выпуск Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; и Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; и Windows Server 2003 R2, Datacenter x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP2\КБ 918899\Filelist
Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть создан неправильно, если администратор или ИЗГОТОВИТЕЛь оборудования интегрирует или скольжения 918899 обновления безопасности в исходные файлы установки Windows.
Windows XP с пакетом обновления 2 (все версии) и Windows XP Professional x64 Edition
Для этого обновления безопасности требуется Microsoft Windows XP с пакетом обновления 2 (SP2). Дополнительные сведения см. в статье базы знаний Майкрософт 322389.
Примечание для Windows XP Professional x64 Edition, это обновление системы безопасности совпадает с обновлением системы безопасности Windows Server 2003 x64 Edition.
Включение в будущие пакеты обновления: обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.
Сведения об установке
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображение параметров командной строки |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку |
Специальные параметры | |
/overwriteoem | Перезаписывает OEM-файлы без запроса |
/nobackup | Не выполняет резервное копирование файлов, необходимых для удаления |
/forceappsclose | Принудительное закрытие других программ при завершении работы компьютера |
/log:path | Разрешает перенаправление файлов журнала установки |
/integrate:path | Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе. |
/extract[:p ath] | Извлекает файлы без запуска программы установки |
/ER | Включает расширенные отчеты об ошибках |
/verbose | Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.
Сведения о развертывании
Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Microsoft Windows XP:
Windowsxp-kb918899-x86-enu /quiet
Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 918899.log для любых сообщений об ошибках при использовании этого параметра.
Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows XP:
Windowsxp-kb918899-x86-enu /norestart
Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.
Требование перезапуска
После применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении
Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.
Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 918899$\Spuninst.
Switch | Description |
---|---|
/help | Отображение параметров командной строки |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку |
Специальные параметры | |
/forceappsclose | Принудительное закрытие других программ при завершении работы компьютера |
/log:path | Разрешает перенаправление файлов журнала установки |
Сведения о файлах
В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.
Windows XP Home Edition с пакетом обновления 2 (SP2), Windows XP Professional с пакетом обновления 2 (SP2), Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:
Имя файла | Версия | Дата | Время | Размер | Папка |
---|---|---|---|---|---|
Browseui.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:02 | 1,022,976 | SP2GDR |
Cdfview.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:02 | 151,040 | SP2GDR |
Danim.dll | 6.3.1.148 | 23 июня 2006 г. | 11:02 | 1,054,208 | SP2GDR |
Dxtmsft.dll | 6.3.2900.2937 | 23 июня 2006 г. | 11:02 | 357,888 | SP2GDR |
Dxtrans.dll | 6.3.2900.2937 | 23 июня 2006 г. | 11:02 | 205,312 | SP2GDR |
Extmgr.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:02 | 55,808 | SP2GDR |
Iedw.exe | 5.1.2600.2937 | 23 июня 2006 г. | 08:35 | 18 432 | SP2GDR |
Iepeers.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:02 | 251,392 | SP2GDR |
Inseng.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:02 | 96,256 | SP2GDR |
Jsproxy.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:02 | 16,384 | SP2GDR |
Mshtml.dll | 6.0.2900.2963 | 28-июля 2006 г. | 11:28 | 3,054,080 | SP2GDR |
Mshtmled.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:02 | 448,512 | SP2GDR |
Msrating.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:02 | 146,432 | SP2GDR |
Mstime.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:02 | 532,480 | SP2GDR |
Pngfilt.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:02 | 39,424 | SP2GDR |
Shdocvw.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:02 | 1,494,016 | SP2GDR |
Shlwapi.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:02 | 474,112 | SP2GDR |
Urlmon.dll | 6.0.2900.2960 | 25-июля 2006 г. | 20:33 | 613,888 | SP2GDR |
Wininet.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:02 | 658,944 | SP2GDR |
Xpsp3res.dll | 5.1.2600.2937 | 23 июня 2006 г. | 08:34 | 24 576 | SP2GDR |
Browseui.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:25 | 1,022,976 | SP2QFE |
Cdfview.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:25 | 151,040 | SP2QFE |
Danim.dll | 6.3.1.148 | 23 июня 2006 г. | 11:25 | 1,054,208 | SP2QFE |
Dxtmsft.dll | 6.3.2900.2937 | 23 июня 2006 г. | 11:25 | 357,888 | SP2QFE |
Dxtrans.dll | 6.3.2900.2937 | 23 июня 2006 г. | 11:25 | 205,312 | SP2QFE |
Extmgr.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:25 | 55,808 | SP2QFE |
Iedw.exe | 5.1.2600.2937 | 23 июня 2006 г. | 08:48 | 18 432 | SP2QFE |
Iepeers.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:25 | 251,904 | SP2QFE |
Inseng.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:25 | 96,256 | SP2QFE |
Jsproxy.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:25 | 15,872 | SP2QFE |
Mshtml.dll | 6.0.2900.2963 | 28-июля 2006 г. | 11:30 | 3,058,176 | SP2QFE |
Mshtmled.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:25 | 448,512 | SP2QFE |
Msrating.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:25 | 146,432 | SP2QFE |
Mstime.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:25 | 532,480 | SP2QFE |
Pngfilt.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:25 | 39,424 | SP2QFE |
Shdocvw.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:25 | 1,497,088 | SP2QFE |
Shlwapi.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:25 | 474,112 | SP2QFE |
Urlmon.dll | 6.0.2900.2960 | 25-июля 2006 г. | 20:42 | 615,424 | SP2QFE |
Wininet.dll | 6.0.2900.2937 | 23 июня 2006 г. | 11:25 | 664,576 | SP2QFE |
Xpsp3res.dll | 5.1.2600.2937 | 23 июня 2006 г. | 08:47 | 90,624 | SP2QFE |
Updspapi.dll | 6.2.29.0 | 19 января 2006 г. | 19:29 | 371,424 |
Windows XP Professional x64:
Имя файла | Версия | Дата | Время | Размер | ЦП | Папка |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 1,604,608 | x64 | SP1GDR |
Danim.dll | 6.3.1.148 | 28-июля 2006 г. | 19:19 | 1,989,120 | x64 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:19 | 561,664 | x64 | SP1GDR |
Dxtrans.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:19 | 332,288 | x64 | SP1GDR |
Iepeers.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 369,664 | x64 | SP1GDR |
Jsproxy.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 24,064 | x64 | SP1GDR |
Mshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 19:19 | 5,992,448 | x64 | SP1GDR |
Mstime.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 900,608 | x64 | SP1GDR |
Pngfilt.dll | 5.2.3790.2732 | 28-июля 2006 г. | 19:19 | 64 000 | x64 | SP1GDR |
Shdocvw.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 2,435,072 | x64 | SP1GDR |
Shlwapi.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 621,568 | x64 | SP1GDR |
Urlmon.dll | 6.0.3790.2756 | 28-июля 2006 г. | 19:19 | 1,083,904 | x64 | SP1GDR |
W03a2409.dll | 5.2.3790.2743 | 28-июля 2006 г. | 19:19 | 4608 | x64 | SP1GDR |
Wininet.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 1,187,840 | x64 | SP1GDR |
Wbrowseui.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 28-июля 2006 г. | 19:19 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtmsft.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:19 | 363,008 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:19 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2732 | 28-июля 2006 г. | 19:19 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 253,952 | x86 | SP1GDR\WOW |
Wjsproxy.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 16,384 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 19:19 | 3,152,384 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2732 | 28-июля 2006 г. | 19:19 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 1,513,984 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2756 | 28-июля 2006 г. | 19:19 | 696,320 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2743 | 28-июля 2006 г. | 19:19 | 4096 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:19 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 1,604,608 | x64 | SP1QFE |
Danim.dll | 6.3.1.148 | 28-июля 2006 г. | 19:16 | 1,989,120 | x64 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:16 | 561,664 | x64 | SP1QFE |
Dxtrans.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:16 | 332,288 | x64 | SP1QFE |
Iepeers.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 370,176 | x64 | SP1QFE |
Jsproxy.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 24,064 | x64 | SP1QFE |
Mshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 19:16 | 5,994,496 | x64 | SP1QFE |
Mstime.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 900,608 | x64 | SP1QFE |
Pngfilt.dll | 5.2.3790.2732 | 28-июля 2006 г. | 19:16 | 64 000 | x64 | SP1QFE |
Shdocvw.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 2,436,608 | x64 | SP1QFE |
Shlwapi.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 621,568 | x64 | SP1QFE |
Urlmon.dll | 6.0.3790.2756 | 28-июля 2006 г. | 19:16 | 1,083,904 | x64 | SP1QFE |
W03a2409.dll | 5.2.3790.2743 | 28-июля 2006 г. | 19:16 | 27,136 | x64 | SP1QFE |
Wininet.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 1,189,888 | x64 | SP1QFE |
Wbrowseui.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 28-июля 2006 г. | 19:16 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtmsft.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:16 | 363,008 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2732 | 28-июля 2006 г. | 19:16 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2732 | 28-июля 2006 г. | 19:16 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 253,952 | x86 | SP1QFE\WOW |
Wjsproxy.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 16,384 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2759 | 28-июля 2006 г. | 19:16 | 3,153,920 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2732 | 28-июля 2006 г. | 19:16 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 1,514,496 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2756 | 28-июля 2006 г. | 19:16 | 696,832 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2743 | 28-июля 2006 г. | 19:16 | 26,624 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2732 | 28-июля 2006 г. | 19:16 | 665,600 | x86 | SP1QFE\WOW |
При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.
Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.
Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.Проверка версии файла
Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
- В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
- В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
- В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
- На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
- Проверка раздела реестра
Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующие разделы реестра.
Windows XP Home Edition с пакетом обновления 2 (SP2), Windows XP Professional с пакетом обновления 2 (SP2), Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP3\КБ 918899\Filelist
Windows XP Professional x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP2\КБ 918899\Filelist
Обратите внимание, что эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут быть неправильно созданы, если администратор или OEM интегрирует или скольжения 918899 обновления безопасности в исходные файлы установки Windows.
Internet Обозреватель 6 с пакетом обновления 1 для Windows XP с пакетом обновления 1 (все версии) и Windows 2000 (все версии)
Предварительные требования для установки версии Internet Обозреватель 6 с пакетом обновления 1 (SP1) этого обновления необходимо запустить Интернет Обозреватель 6 с пакетом обновления 1 (SP1) (версия 6.00.2800.1106) в одной из следующих версий Windows:
- Microsoft Windows 2000 с пакетом обновления 4 (SP4)
- Microsoft Small Business Server 2000 с пакетом обновления 1a (SP1a) или Small Business Server 2000 под управлением Windows 2000 Server с пакетом обновления 4 (SP4).
- Microsoft Windows XP с пакетом обновления 1 (SP1)
Программное обеспечение, указанное в списке, было проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.
Дополнительные сведения о том, как получить последний пакет обновления, см. в статье базы знаний Майкрософт 260910.
Включение в будущие пакеты обновления. Обновление для этой проблемы может быть включено в будущий накопительный пакет обновления.
Сведения об установке
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображение параметров командной строки |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку |
Специальные параметры | |
/overwriteoem | Перезаписывает OEM-файлы без запроса |
/nobackup | Не выполняет резервное копирование файлов, необходимых для удаления |
/forceappsclose | Принудительное закрытие других программ при завершении работы компьютера |
/log:path | Разрешает перенаправление файлов журнала установки |
/extract[:p ath] | Извлекает файлы без запуска программы установки |
/ER | Включает расширенные отчеты об ошибках |
/verbose | Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet. Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Сведения о развертывании
Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке windows XP с пакетом обновления 1 (SP1):
IE6.0sp1-КБ 918899-Windows-2000-XP-V3-x86-enu /quiet
Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 918899-IE6SP1-20060725.123917.log для любых сообщений об ошибках при использовании этого параметра.
Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Для Windows 2000 с пакетом обновления 4 (SP4):
IE6.0sp1-КБ 918899-Windows-2000-XP-V3-x86-enu /norestart
Дополнительные сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте веб-сайта служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.
Требование перезапуска
После применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении
Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.
Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 918899-IE6SP1-20060725.123917$\Spuninst.
Switch | Description |
---|---|
/help | Отображение параметров командной строки |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку |
Специальные параметры | |
/forceappsclose | Принудительное закрытие других программ при завершении работы компьютера |
/log:path | Разрешает перенаправление файлов журнала установки |
Сведения о файлах
В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.
Windows XP Home Edition с пакетом обновления 1 (SP1), Windows XP Professional с пакетом обновления 1 (SP1), Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 с пакетом обновления 4 (SP4) и Small Business Server 2000:
Имя файла | Версия | Дата | Время | Размер | Папка |
---|---|---|---|---|---|
Browseui.dll | 6.0.2800.1692 | 18 июня 2005 г. | 07:16 | 1,017,856 | RTMGDR |
Cdfview.dll | 6.0.2800.1612 | 08 декабря 2004 г. | 01:43 | 143,360 | RTMGDR |
Danim.dll | 6.3.1.148 | 21 октября 2005 г. | 03:08 | 986,112 | RTMGDR |
Dxtmsft.dll | 6.3.2800.1557 | 09-Июнь-2006 | 21:35 | 351,744 | RTMGDR |
Dxtrans.dll | 6.3.2800.1557 | 09-Июнь-2006 | 21:35 | 192,512 | RTMGDR |
Iepeers.dll | 6.0.2800.1534 | 24-февраль 2006 г. | 22:24 | 236,032 | RTMGDR |
Inseng.dll | 6.0.2800.1469 | 26-август 2004 г. | 17:53 | 69,632 | RTMGDR |
Jsproxy.dll | 6.0.2800.1548 | 28 апреля 2006 г. | 17:58 | 12,288 | RTMGDR |
Mshtml.dll | 6.0.2800.1561 | 30 июня 2006 г. | 17:28 | 2,703,872 | RTMGDR |
Msrating.dll | 6.0.2800.1623 | 24 февраля 2005 г. | 19:54 | 132,096 | RTMGDR |
Mstime.dll | 6.0.2800.1537 | 03-Мар-2006 | 23:13 | 498,176 | RTMGDR |
Pngfilt.dll | 6.0.2800.1505 | 27 апреля 2005 г. | 17:53 | 34,816 | RTMGDR |
Shdocvw.dll | 6.0.2800.1849 | 26 мая 2006 г. | 22:40 | 1,339,904 | RTMGDR |
Shlwapi.dll | 6.0.2800.1740 | 01-сентября 2005 г. | 01:49 | 409,088 | RTMGDR |
Urlmon.dll | 6.0.2800.1572 | 31-август 2006 г. | 03:42 | 461,824 | RTMGDR |
Wininet.dll | 6.0.2800.1559 | 23 июня 2006 г. | 18:33 | 575,488 | RTMGDR |
Browseui.dll | 6.0.2800.1692 | 18 июня 2005 г. | 07:16 | 1,017,856 | RTMQFE |
Cdfview.dll | 6.0.2800.1612 | 08 декабря 2004 г. | 01:43 | 143,360 | RTMQFE |
Danim.dll | 6.3.1.148 | 21 октября 2005 г. | 03:08 | 986,112 | RTMQFE |
Dxtmsft.dll | 6.3.2800.1558 | 09-Июнь-2006 | 21:29 | 351,744 | RTMQFE |
Dxtrans.dll | 6.3.2800.1558 | 09-Июнь-2006 | 21:29 | 192,512 | RTMQFE |
Iepeers.dll | 6.0.2800.1535 | 24-февраль 2006 г. | 22:26 | 236,544 | RTMQFE |
Inseng.dll | 6.0.2800.1475 | 24-сентября 2004 г. | 22:07 | 69,632 | RTMQFE |
Jsproxy.dll | 6.0.2800.1549 | 28 апреля 2006 г. | 17:48 | 12,288 | RTMQFE |
Mshtml.dll | 6.0.2800.1562 | 30 июня 2006 г. | 17:16 | 2,710,528 | RTMQFE |
Msrating.dll | 6.0.2800.1623 | 24 февраля 2005 г. | 19:54 | 132,096 | RTMQFE |
Mstime.dll | 6.0.2800.1538 | 03-Мар-2006 | 23:15 | 498,176 | RTMQFE |
Pngfilt.dll | 6.0.2800.1506 | 27 апреля 2005 г. | 17:50 | 38,912 | RTMQFE |
Shdocvw.dll | 6.0.2800.1849 | 26 мая 2006 г. | 22:40 | 1,339,904 | RTMQFE |
Shlwapi.dll | 6.0.2800.1740 | 01-сентября 2005 г. | 01:49 | 409,088 | RTMQFE |
Urlmon.dll | 6.0.2800.1573 | 31-август 2006 г. | 03:32 | 463,872 | RTMQFE |
Wininet.dll | 6.0.2800.1560 | 23 июня 2006 г. | 18:29 | 587,776 | RTMQFE |
При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт. Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.
Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.Проверка версии файла
Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
- В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
- В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
- В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
- На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
- Проверка раздела реестра
Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующий раздел реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Internet Обозреватель 6\SP1\КБ 918899-IE6SP1-20060725.123917\Filelist
Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть неправильно создан, когда администратор или изготовитель оборудования интегрирует или скольжения 918899 обновления системы безопасности в исходные файлы установки Windows.
Internet Обозреватель 5.01 с пакетом обновления 4 (SP4) в Windows 2000 (все версии)
Предварительные требования для Windows 2000, для этого обновления безопасности требуется пакет обновления 4 (SP4). Для Малого бизнеса Server 2000 для этого обновления безопасности требуется Small Business Server 2000 с пакетом обновления 1a (SP1a) или Small Business Server 2000 под управлением Windows 2000 Server с пакетом обновления 4 (SP4).
Программное обеспечение, указанное в списке, было проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.
Дополнительные сведения о том, как получить последний пакет обновления, см. в статье базы знаний Майкрософт 260910.
Включение в будущие пакеты обновления. Обновление для этой проблемы может быть включено в будущий накопительный пакет обновления.
Сведения об установке
Это обновление системы безопасности поддерживает следующие параметры установки.
Switch | Description |
---|---|
/help | Отображение параметров командной строки |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку |
Специальные параметры | |
/overwriteoem | Перезаписывает OEM-файлы без запроса |
/nobackup | Не выполняет резервное копирование файлов, необходимых для удаления |
/forceappsclose | Принудительное закрытие других программ при завершении работы компьютера |
/log:path | Разрешает перенаправление файлов журнала установки |
/extract[:p ath] | Извлекает файлы без запуска программы установки |
/ER | Включает расширенные отчеты об ошибках |
/verbose | Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet. Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Сведения о развертывании
Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке для Windows 2000 с пакетом обновления 4 (SP4):
IE5.01sp4-КБ 918899-Windows2000sp4-v3-x86-ENU.exe /quiet
Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также следует просмотреть файл КБ 918899-IE501SP4-20060725.072042.log для любых сообщений об ошибках при использовании этого параметра.
Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Для Windows 2000 с пакетом обновления 4 (SP4):
IE5.01sp4-КБ 918899-Windows2000sp4-v3-x86-ENU.exe /norestart
Дополнительные сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте веб-сайта служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.
Требование перезапуска
После применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении
Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.
Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 918899-IE501SP4-20060725.072042$\Spuninst.
Switch | Description |
---|---|
/help | Отображение параметров командной строки |
Режимы установки | |
/passive | Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд. |
/quiet | Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках. |
Параметры перезагрузки | |
/norestart | Не перезапускается при завершении установки |
/forcerestart | Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов. |
/warnrestart[:x] | Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором. |
/promptrestart | Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку |
Специальные параметры | |
/forceappsclose | Принудительное закрытие других программ при завершении работы компьютера |
/log:path | Разрешает перенаправление файлов журнала установки |
Сведения о файлах
В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.
Windows 2000 с пакетом обновления 4 и малого бизнеса Server 2000:
Имя файла | Версия | Дата | Время | Размер |
---|---|---|---|---|
Browseui.dll | 5.0.3828.2700 | 27 апреля 2005 г. | 18:05 | 792,848 |
Danim.dll | 6.1.9.729 | 28 октября 2005 г. | 06:19 | 1,134,352 |
Iepeers.dll | 5.0.3830.1700 | 18 июня 2005 г. | 02:23 | 100,112 |
Inseng.dll | 5.0.3828.2700 | 27 апреля 2005 г. | 18:07 | 74,000 |
Jsproxy.dll | 5.0.3840.2800 | 28 апреля 2006 г. | 18:45 | 13,584 |
Mshtml.dll | 5.0.3842.3000 | 30 июня 2006 г. | 17:36 | 2,302,224 |
Msrating.dll | 5.0.3828.2700 | 27 апреля 2005 г. | 18:06 | 149,776 |
Pngfilt.dll | 5.0.3828.2700 | 27 апреля 2005 г. | 18:07 | 48,912 |
Shdocvw.dll | 5.0.3841.1100 | 11 мая 2006 г. | 19:51 | 1,100,560 |
Shlwapi.dll | 5.0.3900.7068 | 25 августа 2005 г. | 07:13 | 284,432 |
Url.dll | 5.50.4952.2700 | 27 апреля 2005 г. | 18:33 | 84,240 |
Urlmon.dll | 5.0.3844.3000 | 31-август 2006 г. | 04:28 | 424,208 |
Wininet.dll | 5.0.3842.2300 | 23 июня 2006 г. | 17:47 | 451,344 |
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.Проверка версии файла
Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
- Проверка раздела реестра
Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующий раздел реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Internet Обозреватель 5.01\SP4\КБ 918899-IE501SP4-20060725.072042\Filelist
Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра может быть неправильно создан, когда администратор или изготовитель оборудования интегрирует или скольжения 918899 обновления системы безопасности в исходные файлы установки Windows.
Другие сведения
Подтверждения
Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:
- Сэм Томас, работая с TippingPoint и инициативой нулевого дня, для создания отчетов об уязвимости макета HTML и размещения памяти (CVE-2006-3450).
- Сэм Томас, работая с TippingPoint и инициативой нулевого дня, для отчетности об уязвимости в памяти CSS (CVE-2006-3451).
- Коди Пирс из группы исследований безопасности TippingPoint для создания отчетов о одном идентификаторе класса, документированном в уязвимости экземпляра памяти COM (CVE-2006-3638).
- Уилл Dormann из CERT/CC для создания отчетов о двух идентификаторах класса, задокументированных в уязвимости экземпляра памяти COM (CVE-2006-3638).
- Группа безопасности NSFocus для отчетности об уязвимости переполнения буфера длинного URL-адреса (CVE-2006-3869).
- Dejan Kovacevic, работая с CERT/CC для создания отчетов об уязвимости переполнения буфера длинного URL-адреса (CVE-2006-3869).
- EEye Digital Security для отчетности об уязвимости переполнения буфера длинного URL-адреса (CVE-2006-3873).
Получение других Обновления безопасности:
Обновления для других проблем безопасности доступны в следующих расположениях:
- Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch".
- Обновления для потребительских платформ доступны на сайте Веб-сайт Центра обновления Майкрософт.
Поддержка.
- Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
- Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.
Ресурсы безопасности:
- Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.
- Центр управления обновлениями TechNet
- Службы обновления программного обеспечения Майкрософт
- Службы обновления Microsoft Windows Server
- Анализатор безопасности базовых показателей Майкрософт (МБ SA)
- Центр обновления Windows
- Центр обновления Майкрософт
- каталог Обновл. Windows. Дополнительные сведения о каталоге Обновл. Windows см. в статье базы знаний Майкрософт 323166.
- Обновление Office
Службы обновления программного обеспечения:
С помощью служб обновления программного обеспечения (SUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности на серверах под управлением Windows 2000 и Windows Server 2003, а также в классических системах под управлением Windows 2000 профессиональный или Windows XP Professional.
Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения.
Службы центра обновления Windows Server:
С помощью служб Windows Server Update Services (WSUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000 в операционных системах Windows 2000 и более поздних версий.
Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте Windows Server Update Services.
Сервер управления системами:
Microsoft Systems Management Server (SMS) предоставляет высококонфигурируемое корпоративное решение для управления обновлениями. С помощью SMS администраторы могут определять системы под управлением Windows, требующие обновлений системы безопасности, и могут выполнять управляемое развертывание этих обновлений на предприятии с минимальным нарушением работы конечных пользователей. Дополнительные сведения о том, как администраторы могут использовать SMS 2003 для развертывания обновлений системы безопасности, посетите веб-сайт управления исправлениями безопасности SMS 2003. Пользователи SMS 2.0 также могут использовать пакет дополнительных компонентов программного обеспечения Обновления для развертывания обновлений системы безопасности. Дополнительные сведения о SMS см. на веб-сайте SMS.
Примечание SMS использует анализатор безопасности Microsoft Base Security, средство обнаружения Microsoft Office и средство проверки корпоративного обновления для обеспечения широкой поддержки обнаружения и развертывания обновлений бюллетеня системы безопасности. Некоторые обновления программного обеспечения могут не обнаруживаться этими средствами. Администратор istrator могут использовать возможности инвентаризации SMS в этих случаях для целевых обновлений для определенных систем. Дополнительные сведения об этой процедуре см. на следующем веб-сайте. Для некоторых обновлений системы требуются права администратора после перезапуска системы. Администратор istrator может использовать средство развертывания с повышенными правами (доступно в пакете дополнительных компонентов sms 2003 Администратор istration и в пакете дополнительных компонентов SMS 2.0 Администратор istration) для установки этих обновлений.
Отказ от ответственности
Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.
Изменения:
- V1.0 (8 августа 2006 г.): Бюллетень опубликован.
- Версия 1.1 (15 августа 2006 г.): бюллетени обновлены с дополнительными сведениями, влияющими на некоторых клиентов с пакетом обновления 1 Обозреватель (SP1) в Интернете. Дополнительные сведения см . в статье базы знаний 923762 .
- Версия 1.2 (22 августа 2006 г.): бюллетени обновляются с дополнительными сведениями о состоянии выпуска измененных обновлений Internet Обозреватель 6 с пакетом обновления 1 (SP1), а также о выпуске рекомендаций по безопасности 923762.
- Версия 2.0 (24 августа 2006 г.): бюллетень переиздывается и обновляется с дополнительными сведениями и сведениями об уязвимостях, влияющих на интернет-Обозреватель 6 клиентов с пакетом обновления 1 (SP1).
- Версия 2.1 (6 сентября 2006 г.): обновленная версия файла, размер и сведения о метки времени для обновлений системы безопасности Internet Обозреватель 6 с пакетом обновления 1 (SP1).
- Версия 3.0 (12 сентября 2006 г.): этот бюллетень по безопасности и Интернет Обозреватель 6 с пакетом обновления 1, Интернет Обозреватель 5.01 с пакетом обновления 4 (SP4) и Internet Обозреватель 6 для microsoft Windows Server 2003 для обновления системы безопасности были повторно выпущены для устранения уязвимости, задокументированного в разделе сведений об уязвимости, как длинный буфер URL-адреса переполнения — CVE-2006-3873. Клиенты, использующие эти версии Интернет-Обозреватель, должны немедленно применить новое обновление.
- Версия 3.1 (8 ноября 2006 г.): бюллетень изменен из-за новой проблемы, обнаруженной с обновлением системы безопасности: статья базы знаний Майкрософт 926046: сообщение об ошибке при запуске скрипта на веб-странице после применения обновления безопасности MS06-042 на компьютере под управлением Windows XP или на компьютере под управлением Windows Server 2003: "Разрешение запрещено" (926046).
- Версия 3.2 (28 марта 2007 г.): бюллетень изменен из-за новой проблемы, обнаруженной с обновлением системы безопасности: статья базы знаний Майкрософт 926840: при использовании Microsoft Internet Обозреватель 6 на компьютере с Microsoft Windows XP с установленным пакетом обновления 2 (SP2) нарушение доступа может произойти в Mshtml.dll файле и Интернет Обозреватель может неожиданно закрыться. Эта проблема обычно возникает при закрытии всплывающего окна (926840).
Построено в 2014-04-18T13:49:36Z-07:00