Бюллетень по безопасности Майкрософт MS06-072 — критически важный

Накопительное обновление системы безопасности для Интернет-Обозреватель (925454)

Опубликовано: 12 декабря 2006 г. | Обновлено: 14 декабря 2006 г.

Версия: 1.1

Итоги

Кто следует прочитать этот документ: Клиенты, использующие Microsoft Windows

Влияние уязвимости: удаленное выполнение кода

Максимальная оценка серьезности: критическое

Рекомендация. Клиенты должны немедленно применить обновление.

Замена обновлений системы безопасности: этот бюллетень заменяет несколько предыдущих обновлений системы безопасности. Полный список см. в разделе часто задаваемых вопросов (часто задаваемых вопросов) этого бюллетеня.

Предостережение:Статья базы знаний Майкрософт 925454 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Дополнительные сведения см. в статье базы знаний Майкрософт 925454.

Тестированные расположения загрузки обновлений программного обеспечения и системы безопасности:

Затронутого программного обеспечения:

  • Microsoft Windows 2000 с пакетом обновления 4 (SP4)
  • Microsoft Windows XP с пакетом обновления 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1)
  • Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium
  • Microsoft Windows Server 2003 x64 Edition

Не затронутое программное обеспечение:

  • Windows Vista

Проверенные компоненты Microsoft Windows:

Затронутые компоненты:

Не затронутые компоненты:

  • Windows Internet Обозреватель 7 для Windows XP с пакетом обновления 2 (SP2)
  • Windows Internet Обозреватель 7 для Windows XP Professional x64 Edition
  • Windows Internet Обозреватель 7 для Windows Server 2003 с пакетом обновления 1 (SP1)
  • Windows Internet Обозреватель 7 для Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium
  • Windows Internet Обозреватель 7 для Windows Server 2003 x64 Edition
  • Windows Internet Обозреватель 7 в Windows Vista

Программное обеспечение в этом списке проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Обратите внимание , что обновления системы безопасности для Microsoft Windows Server 2003, Windows Server 2003 с пакетом обновления 1 (SP1) и Windows Server 2003 x64 Edition также применяются к Windows Server 2003 R2.

Общие сведения

Краткий обзор

Резюме:

Это обновление устраняет несколько вновь обнаруженных уязвимостей. Каждая уязвимость описана в своем подразделе в разделе "Сведения об уязвимостях" этого бюллетеня.

Если пользователь входит в систему с правами администратора, злоумышленник, который успешно воспользовался наиболее серьезными из этих уязвимостей, может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Мы рекомендуем клиентам немедленно применить обновление.

Идентификаторы уязвимостей Влияние уязвимости Интернет Обозреватель 5.01 с пакетом обновления 4 (SP4) в Windows 2000 с пакетом обновления 4 Internet Обозреватель 6 с пакетом обновления 1 при установке в Windows 2000 с пакетом обновления 4 Интернет Обозреватель 6 для Windows Server 2003 и Windows Server 2003 с пакетом обновления 1 (SP1) Интернет Обозреватель 6 для Windows XP с пакетом обновления 2
Ошибка сценария, связанная с повреждением памяти — CVE-2006-5579 Удаленное выполнение кода нет Критических Умеренно Критически важно
Уязвимость функции скрипта DHTML — CVE-2006-5581 Удаленное выполнение кода нет Критических Умеренно Критически важно
Уязвимость раскрытия информации о папке TIF — CVE-2006-5578 Раскрытие информации Внимание Важно Низкая Внимание
Уязвимость раскрытия информации о папке TIF — CVE-2006-5577 Раскрытие информации Умеренно Умеренной Низкая Умеренно
Статистическая серьезность всех уязвимостей Важно! Критически Средняя Критически

Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.

Обратите внимание , что обновления системы безопасности для Windows Server 2003, Windows Server 2003 с пакетом обновления 1 (SP1) и Windows Server 2003 x64 Edition также применяются к Windows Server 2003 R2.

Обратите внимание , что оценки серьезности версий операционной системы, отличных от x86, сопоставляют с версиями операционных систем x86 следующим образом:

  • Рейтинг серьезности Обозреватель Internet Обозреватель 6 для Windows XP Professional x64 Edition совпадает с рейтингом серьезности Обозреватель Интернета Обозреватель 6 для Windows XP с пакетом обновления 2 ( SP2).
  • Уровень серьезности Обозреватель Интернета для Windows Server 2003 для систем на основе Itanium и оценки серьезности windows Server 2003 x64 Edition совпадает с рейтингом серьезности Интернет Обозреватель 6 для Windows Server 2003.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиенты могут установить только это обновление.

Какие обновления заменяют этот выпуск?
Это обновление системы безопасности заменяет предыдущее обновление системы безопасности. Идентификатор бюллетеня по безопасности и затронутые операционные системы перечислены в следующей таблице.

Идентификатор бюллетеня Интернет Обозреватель 5.01 с пакетом обновления 4 (SP4) в Windows 2000 с пакетом обновления 4 Internet Обозреватель 6 с пакетом обновления 1 при установке в Windows 2000 с пакетом обновления 4 Интернет Обозреватель 6 для Windows Server 2003 и Windows Server 2003 с пакетом обновления 1 (SP1) Интернет Обозреватель 6 для Windows XP с пакетом обновления 2
MS06-067 Replaced Replaced Replaced Replaced

Каковы известные проблемы, которые могут возникнуть у клиентов при установке этого обновления безопасности?
Статья базы знаний Майкрософт 925454 документы о известных проблемах, которые могут возникнуть при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Дополнительные сведения см. в статье базы знаний Майкрософт 925454.

Содержит ли это обновление какие-либо изменения, связанные с безопасностью, в функциональных возможностях?
Да. Помимо изменений, перечисленных в разделе "Сведения об уязвимостях" этого бюллетеня, это обновление включает улучшения в Интернет Обозреватель блокировщик всплывающих окон. Блокировщик всплывающих окон впервые был включен в пакет обновления 2 (SP2) Windows XP, а также включен в пакет обновления 1 (SP1) Для Windows Server 2003. Дополнительные сведения о блокировщике всплывающих окон см. в документации по продукту.

Содержит ли это обновление какие-либо изменения в функциональных возможностях?
Да. Помимо изменений, перечисленных в разделе "Сведения об уязвимостях" этого бюллетеня, также существуют изменения, не связанные с безопасностью, которые были введены в предыдущих бюллетенях в Интернете Обозреватель.

Расширенная поддержка обновления системы безопасности для Microsoft Windows XP Home Edition с пакетом обновления 1 или пакетом обновления 1 (SP1), Windows XP Media Center Edition 2002 с пакетом обновления 1 (SP1), Windows XP Professional с пакетом обновления 1 (SP1) или пакетом обновления 1 (SP1) и Windows XP Tablet PC Edition с пакетом обновления 1 (SP1) закончилась 10 октября. 2006. Я все еще использую одну из этих операционных систем; Что мне делать?
Windows XP (все версии) с пакетом обновления 1 (SP1) достигла конца жизненного цикла поддержки. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.

Расширенная поддержка обновлений безопасности для Microsoft Windows 98, Windows 98 Second Edition или Windows Millennium Edition закончилась 11 июля 2006 года. Я все еще использую одну из этих операционных систем; Что мне делать?
Windows 98, Windows 98 Second Edition и Windows Millennium Edition достигли конца жизненного цикла поддержки. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.

Расширенная поддержка обновления безопасности для Microsoft Windows NT Workstation 4.0 с пакетом обновления 6a и Windows 2000 с пакетом обновления 2 (SP2) закончилась 30 июня 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows NT Server 4.0 с пакетом обновления 6a закончилась 31 декабря 2004 г. Расширенная поддержка обновления безопасности для Microsoft Windows 2000 с пакетом обновления 3 (SP3) закончилась 30 июня 2005 г. Я все еще использую одну из этих операционных систем; Что мне делать?
Windows NT Workstation 4.0 с пакетом обновления 6a, Windows NT Server 4.0 с пакетом обновления 6a, Windows 2000 с пакетом обновления 2 и Windows 2000 с пакетом обновления 3 достигли конца жизненного цикла поддержки. Это должно быть приоритетом для клиентов, имеющих эти версии операционной системы для миграции на поддерживаемые версии, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. на веб-сайте служба поддержки Майкрософт жизненного цикла. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий операционной системы см. на веб-сайте служб поддержки продуктов Майкрософт.

Клиенты, которым требуется пользовательская поддержка этих продуктов, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 1.2.1 МБ SA 2.0
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да Да
Microsoft Windows XP с пакетом обновления 2 Да Да
Microsoft Windows XP Professional x64 Edition No Да
Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) Да Да
Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 для систем на основе Itanium No Да
Семейство microsoft Windows Server 2003 x64 Edition No Да

Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. Дополнительные сведения о программах, которые Центр обновления Майкрософт и МБ SA 2.0 в настоящее время не обнаруживаются, см. в статье базы знаний Майкрософт 895660.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Можно ли использовать сервер управления системами (SMS), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да Да
Microsoft Windows XP с пакетом обновления 2 Да Да
Microsoft Windows XP Professional x64 Edition No Да
Microsoft Windows Server 2003 и Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) Да Да
Microsoft Windows Server 2003 для систем на основе Itanium и Microsoft Windows Server 2003 с пакетом обновления 1 для систем на основе Itanium No Да
Семейство microsoft Windows Server 2003 x64 Edition No Да

Для SMS 2.0 пакет дополнительных компонентов SMS SUS, который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. SMS SUIT использует модуль МБ SA 1.2.1 для обнаружения. Дополнительные сведения о SUIT см. на следующем веб-сайте Майкрософт. Дополнительные сведения об ограничениях SUIT см . в статье базы знаний Майкрософт 306460. Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о ITMU SMS 2003 см. на следующем веб-сайте Майкрософт. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Сведения об уязвимостях

Уязвимость при обработке ошибок сценария— CVE-2006-5579:

Уязвимость удаленного выполнения кода существует в Интернете Обозреватель из-за попыток доступа к ранее освобожденной памяти при обработке ошибок скрипта в определенных ситуациях. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Если пользователь просматривал веб-страницу, уязвимость может разрешить удаленное выполнение кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Устранение факторов для уязвимости обработки ошибок скрипта в памяти — CVE-2006-5579:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook и Microsoft Outlook Express открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Зона "Ограниченные сайты" помогает снизить атаки, которые могут попытаться использовать эту уязвимость, предотвращая использование элементов active Scripting и ActiveX при чтении HTML-почты электронной почты. Тем не менее, если пользователь щелкает ссылку в электронной почте, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.
  • Windows Internet Обозреватель 7 для Windows XP с пакетом обновления 2(SP2), Windows Internet Обозреватель 7 для Windows XP Professional x64 Edition, Windows Internet Обозреватель 7 для Windows Server 2003 с пакетом обновления 1 (SP1) для Windows Server 2003 с пакетом обновления Обозреватель 1 (SP1) для Windows Internet Internet 1 Обозреватель 7 для Windows Server 2003 x64 Edition и Windows Internet Обозреватель 7 в Windows Vista не влияют на эту уязвимость.
  • Microsoft Internet Обозреватель 5.01 с пакетом обновления 4 (SP4) в Windows 2000 с пакетом обновления 4 не влияет на эту уязвимость.

Обходные пути для уязвимости обработки ошибок сценария с повреждением памяти — CVE-2006-5579:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети

    Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах

    Вы можете защитить эту уязвимость, изменив параметры для зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да", чтобы запустить элементы ActiveX или активные скрипты. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Часто задаваемые вопросы об ошибках сценария, связанные с повреждением памяти: CVE-2006-5579:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Интернет Обозреватель пытается получить доступ к ранее освобожденной памяти при обработке ошибок скрипта в определенных ситуациях. В результате системная память может быть повреждена таким образом, что злоумышленник может выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этими уязвимостями, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этих уязвимостей через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эти уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Поэтому все системы, в которых часто используются интернет-Обозреватель, такие как рабочие станции или серверы терминалов, подвергаются наибольшему риску от этих уязвимостей.

Я работаю в Интернете Обозреватель в Windows Server 2003. Это устраняет эти уязвимости?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003 работает в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель.

Что такое конфигурация расширенной безопасности в Интернете Обозреватель?
Конфигурация расширенной безопасности в Интернете Обозреватель — это группа предварительно настроенных параметров Обозреватель Интернета, которые снижают вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Конфигурация расширенной безопасности в Интернете Обозреватель снижает этот риск путем изменения многих параметров, связанных с безопасностью. Сюда входят параметры на вкладке "Безопасность " и вкладка "Дополнительно " в диалоговом окне "Параметры браузера". Ниже приведены некоторые важные изменения.

  • Уровень безопасности для зоны Интернета имеет значение High. Этот параметр отключает сценарии, элементы управления ActiveX, виртуальную машину Microsoft Java (MSJVM) и скачивание файлов.
  • Автоматическое обнаружение сайтов интрасети отключено. Этот параметр назначает все веб-сайты интрасети и все пути универсального именования (UNC), которые не указаны явным образом в зоне локальной интрасети для зоны Интернета.
  • Установки по запросу и расширений браузера, отличных от Майкрософт, отключены. Этот параметр предотвращает автоматическую установку компонентов веб-страниц и предотвращает запуск расширений, отличных от Майкрософт.
  • Мультимедийное содержимое отключено. Этот параметр предотвращает выполнение музыки, анимации и видеоклипов.

Дополнительные сведения о конфигурации расширенной безопасности в Интернете Обозреватель см. в руководстве по управлению конфигурацией расширенной безопасности в Интернете Обозреватель на следующем веб-сайте.

Что делает обновление?
Обновление удаляет уязвимость, изменив обработку исключений ошибок скрипта, чтобы не было предпринята попытка получить доступ к освобожденной памяти.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость функции скрипта DHTML : CVE-2006-5581:

Уязвимость удаленного выполнения кода существует таким образом, как Интернет Обозреватель интерпретирует определенные вызовы функции скрипта DHTML для неправильно созданных элементов. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить удаленному выполнению кода, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Факторы устранения уязвимости функции скрипта DHTML — CVE-2006-5581:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook и Microsoft Outlook Express открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Зона "Ограниченные сайты" помогает снизить атаки, которые могут попытаться использовать эту уязвимость, предотвращая использование элементов active Scripting и ActiveX при чтении HTML-почты электронной почты. Тем не менее, если пользователь щелкает ссылку в электронной почте, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.
  • Windows Internet Обозреватель 7 для Windows XP с пакетом обновления 2(SP2), Windows Internet Обозреватель 7 для Windows XP Professional x64 Edition, Windows Internet Обозреватель 7 для Windows Server 2003 с пакетом обновления 1 (SP1) для Windows Server 2003 с пакетом обновления Обозреватель 1 (SP1) для Windows Internet Internet 1 Обозреватель 7 для Windows Server 2003 x64 Edition и Windows Internet Обозреватель 7 в Windows Vista не влияют на эту уязвимость.
  • Microsoft Internet Обозреватель 5.01 с пакетом обновления 4 (SP4) в Windows 2000 с пакетом обновления 4 не влияет на эту уязвимость.

Обходные пути для уязвимости функции скрипта DHTML — CVE-2006-5581:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети

    Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах

    Вы можете защитить эту уязвимость, изменив параметры зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX и Active Scripting. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX или активные скрипты. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель"

    Добавьте сайты, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель.

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Часто задаваемые вопросы об уязвимости функции скрипта DHTML — CVE-2006-5581:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Когда интернет-Обозреватель интерпретирует определенные вызовы функции скрипта DHTML для неправильно созданных элементов, они могут повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этими уязвимостями, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этих уязвимостей через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эти уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Поэтому все системы, в которых часто используются интернет-Обозреватель, такие как рабочие станции или серверы терминалов, подвергаются наибольшему риску от этих уязвимостей.

Я работаю в Интернете Обозреватель в Windows Server 2003. Это устраняет эти уязвимости?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003 работает в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель.

Что такое конфигурация расширенной безопасности в Интернете Обозреватель?
Конфигурация расширенной безопасности в Интернете Обозреватель — это группа предварительно настроенных параметров Обозреватель Интернета, которые снижают вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Конфигурация расширенной безопасности в Интернете Обозреватель снижает этот риск путем изменения многих параметров, связанных с безопасностью. Сюда входят параметры на вкладке "Безопасность " и вкладка "Дополнительно " в диалоговом окне "Параметры браузера". Ниже приведены некоторые важные изменения.

  • Уровень безопасности для зоны Интернета имеет значение High. Этот параметр отключает сценарии, элементы управления ActiveX, виртуальную машину Microsoft Java (MSJVM) и скачивание файлов.
  • Автоматическое обнаружение сайтов интрасети отключено. Этот параметр назначает все веб-сайты интрасети и все пути универсального именования (UNC), которые не указаны явным образом в зоне локальной интрасети для зоны Интернета.
  • Установки по запросу и расширений браузера, отличных от Майкрософт, отключены. Этот параметр предотвращает автоматическую установку компонентов веб-страниц и предотвращает запуск расширений, отличных от Майкрософт.
  • Мультимедийное содержимое отключено. Этот параметр предотвращает выполнение музыки, анимации и видеоклипов.

Дополнительные сведения о конфигурации расширенной безопасности в Интернете Обозреватель см. в руководстве по управлению конфигурацией расширенной безопасности в Интернете Обозреватель на следующем веб-сайте.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки вызова функции скрипта DHTML в Интернете Обозреватель.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость раскрытия информации о папке TIF — CVE-2006-5578

Уязвимость раскрытия информации существует в Интернете Обозреватель таким образом, как операции перетаскивания обрабатываются в определенных ситуациях. Злоумышленник может воспользоваться уязвимостью, создав специально созданную веб-страницу, которая может разрешить раскрытие информации, если пользователь просматривал и взаимодействовал с веб-страницей. Злоумышленник, который успешно воспользовался этой уязвимостью, сможет получить файлы из папки временных файлов Интернета (TIF) в системе пользователя.

Устранение факторов уязвимости раскрытия информации о папке TIF — CVE-2006-5578:

  • Взаимодействие с пользователем требуется для использования этой уязвимости.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этих уязвимостей. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое или объявления, могут содержать специально созданное содержимое, которое может использовать эти уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
  • По умолчанию все поддерживаемые версии Microsoft Outlook и Microsoft Outlook Express открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Зона "Ограниченные сайты" помогает снизить атаки, которые могут попытаться использовать эту уязвимость, предотвращая использование элементов active Scripting и ActiveX при чтении HTML-почты электронной почты. Тем не менее, если пользователь щелкает ссылку в электронной почте, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.
  • Windows Internet Обозреватель 7 для Windows XP с пакетом обновления 2(SP2), Windows Internet Обозреватель 7 для Windows XP Professional x64 Edition, Windows Internet Обозреватель 7 для Windows Server 2003 с пакетом обновления 1 (SP1) для Windows Server 2003 с пакетом обновления Обозреватель 1 (SP1) для Windows Internet Internet 1 Обозреватель 7 для Windows Server 2003 x64 Edition и Windows Internet Обозреватель 7 в Windows Vista не влияют на эту уязвимость.

Обходные пути для уязвимости раскрытия информации о папке TIF — CVE-2006-5578:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

  • Отключение перетаскивания или копирования и вставки файлов в Интернет Обозреватель

    Отключите параметр перетаскивания или копирования и вставки файлов в зонах Интернета и интрасети. Для этого выполните следующие шаги.

    1. В Интернете Обозреватель выберите пункт "Параметры браузера" в меню "Сервис" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-содержимого", чтобы указать параметры безопасности, щелкните Интернет и выберите "Настраиваемый уровень".
    3. В поле Параметры найдите параметр перетаскивания или копирования и вставки файлов в разделе "Прочие". Запишите текущий параметр.
    4. В разделе Перетаскивание и копирование и вставка файлов нажмите кнопку "Отключить" и нажмите кнопку "ОК".
    5. Нажмите кнопку "Да", а затем нажмите кнопку "ОК " два раза.

    Обратите внимание , что повторите эти действия для зоны локальной интрасети, щелкнув локальную интрасетю вместо Интернета на шаге 2.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети

    Эту уязвимость можно защитить, изменив параметры на запрос перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

  • Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах

    Вы можете защитить эту уязвимость, изменив параметры для зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения: существуют побочные эффекты для запроса перед запуском элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском элементов ActiveX или активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да", чтобы запустить элементы ActiveX или активные скрипты. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

  • Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Часто задаваемые вопросы об уязвимости раскрытия сведений о папке TIF — CVE-2006-5578:

Что такое область уязвимости?
Это уязвимость раскрытия информации. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить раскрытию сведений о кэшированном содержимом в папке временных файлов Интернета (TIF), если пользователь просматривал и взаимодействовал с веб-страницей.

Что вызывает уязвимость?
Уязвимость является результатом того, как Интернет Обозреватель обрабатывает операции перетаскивания в определенных ситуациях.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, сможет получить файлы из папки временных файлов Интернета (TIF) в системе пользователя.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я работаю в Интернете Обозреватель в Windows Server 2003. Это устраняет эти уязвимости?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003 работает в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель.

Что такое конфигурация расширенной безопасности в Интернете Обозреватель?
Конфигурация расширенной безопасности в Интернете Обозреватель — это группа предварительно настроенных параметров Обозреватель Интернета, которые снижают вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Конфигурация расширенной безопасности в Интернете Обозреватель снижает этот риск путем изменения многих параметров, связанных с безопасностью. Сюда входят параметры на вкладке "Безопасность " и вкладка "Дополнительно " в диалоговом окне "Параметры браузера". Ниже приведены некоторые важные изменения.

  • Уровень безопасности для зоны Интернета имеет значение High. Этот параметр отключает сценарии, элементы управления ActiveX, виртуальную машину Microsoft Java (MSJVM) и скачивание файлов.
  • Автоматическое обнаружение сайтов интрасети отключено. Этот параметр назначает все веб-сайты интрасети и все пути универсального именования (UNC), которые не указаны явным образом в зоне локальной интрасети для зоны Интернета.
  • Установки по запросу и расширений браузера, отличных от Майкрософт, отключены. Этот параметр предотвращает автоматическую установку компонентов веб-страниц и предотвращает запуск расширений, отличных от Майкрософт.
  • Мультимедийное содержимое отключено. Этот параметр предотвращает выполнение музыки, анимации и видеоклипов.

Дополнительные сведения о конфигурации расширенной безопасности в Интернете Обозреватель см. в руководстве по управлению конфигурацией расширенной безопасности в Интернете Обозреватель на следующем веб-сайте.

Что делает обновление?
Обновление удаляет уязвимость, гарантируя, что операция перетаскивания не предоставляет расположение кэшированного содержимого в папке TIF.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость раскрытия информации о папке TIF — CVE-2006-5577:

Уязвимость раскрытия информации существует в Интернете Обозреватель в определенных сценариях, когда путь к кэшированному содержимому в папке TIF может быть раскрыт. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить раскрытию информации, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, сможет получить файлы из папки временных файлов Интернета (TIF) в системе пользователя. Однако для использования этой уязвимости требуется взаимодействие с пользователем.

Устранение факторов уязвимости раскрытия информации о папке TIF — CSV-2006-5577:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этих уязвимостей. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое или объявления, могут содержать специально созданное содержимое, которое может использовать эти уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
  • По умолчанию все поддерживаемые версии Microsoft Outlook и Microsoft Outlook Express открывают сообщения электронной почты HTML в зоне "Ограниченные сайты". Зона "Ограниченные сайты" помогает снизить атаки, которые могут попытаться использовать эту уязвимость, предотвращая использование элементов active Scripting и ActiveX при чтении HTML-почты электронной почты. Тем не менее, если пользователь щелкает ссылку в электронной почте, он по-прежнему может быть уязвим к этой проблеме с помощью сценария атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 выполняется в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.
  • Windows Internet Обозреватель 7 для Windows XP с пакетом обновления 2(SP2), Windows Internet Обозреватель 7 для Windows XP Professional x64 Edition, Windows Internet Обозреватель 7 для Windows Server 2003 с пакетом обновления 1 (SP1) для Windows Server 2003 с пакетом обновления Обозреватель 1 (SP1) для Windows Internet Internet 1 Обозреватель 7 для Windows Server 2003 x64 Edition и Windows Internet Обозреватель 7 в Windows Vista не влияют на эту уязвимость.

Обходные пути для уязвимости раскрытия информации о папке TIF — CVE-2006-5577:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

  • Настройка Обозреватель Интернета для запроса перед запуском элементов ActiveX или отключение элементов ActiveX в зоне безопасности Интернета и локальной интрасети

    Вы можете защититься от этих уязвимостей, изменив параметры Обозреватель Интернета, чтобы получить запрос перед запуском элементов ActiveX. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе элементов ActiveX и подключаемых модулей в разделе "Запуск элементов ActiveX" и подключаемых модулей нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Элементы activeX и подключаемые модули" в разделе "Запуск элементов ActiveX" и подключаемых модулей нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском элементов ActiveX. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт могут использовать элементы ActiveX для предоставления меню, упорядочивания форм или даже инструкций по счету. Запрос перед запуском элементов ActiveX — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Задайте для параметров зоны безопасности Интернета и локальной интрасети значение High, чтобы перед запуском элементов ActiveX и активных сценариев в этих зонах

    Вы можете защититься от этих уязвимостей, изменив параметры для зоны безопасности Интернета, чтобы получить запрос перед запуском элементов ActiveX. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Microsoft Internet Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий " может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для запроса перед запуском элементов ActiveX. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт могут использовать элементы ActiveX для предоставления меню, упорядочивания форм или даже инструкций по счету. Запрос перед запуском элементов ActiveX — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить элементы ActiveX. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные действия на компьютере. В частности, можно добавить "*.windowsupdate.microsoft.com" и "*.update.microsoft.com" (без кавычки). Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Часто задаваемые вопросы об уязвимости раскрытия информации о папке TIF — CVE-2006-5577:

Что такое область уязвимости?
Это уязвимость раскрытия информации. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может позволить раскрытию сведений о кэшированном содержимом в папке временных файлов Интернета (TIF), если пользователь просматривал веб-страницу. Однако для использования этой уязвимости требуется взаимодействие с пользователем.

Что вызывает уязвимость?
В некоторых сценариях тег OBJECT может раскрывать путь к кэшированному содержимому в папке TIF.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, сможет получить файлы из папки временных файлов Интернета (TIF) в системе пользователя.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Это также может включать веб-сайты, которые принимают содержимое или объявления, предоставляемые пользователем, веб-сайты, на которых размещаются предоставленные пользователем контент или объявления, и скомпрометированные веб-сайты. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я работаю в Интернете Обозреватель в Windows Server 2003. Это устраняет эти уязвимости?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003 работает в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые не были добавлены в зону надежных сайтов в Интернете Обозреватель.

Что такое конфигурация расширенной безопасности в Интернете Обозреватель?
Конфигурация расширенной безопасности в Интернете Обозреватель — это группа предварительно настроенных параметров Обозреватель Интернета, которые снижают вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Конфигурация расширенной безопасности в Интернете Обозреватель снижает этот риск путем изменения многих параметров, связанных с безопасностью. Сюда входят параметры на вкладке "Безопасность " и вкладка "Дополнительно " в диалоговом окне "Параметры браузера". Ниже приведены некоторые важные изменения.

  • Уровень безопасности для зоны Интернета имеет значение High. Этот параметр отключает сценарии, элементы управления ActiveX, виртуальную машину Microsoft Java (MSJVM) и скачивание файлов.
  • Автоматическое обнаружение сайтов интрасети отключено. Этот параметр назначает все веб-сайты интрасети и все пути универсального именования (UNC), которые не указаны явным образом в зоне локальной интрасети для зоны Интернета.
  • Установки по запросу и расширений браузера, отличных от Майкрософт, отключены. Этот параметр предотвращает автоматическую установку компонентов веб-страниц и предотвращает запуск расширений, отличных от Майкрософт.
  • Мультимедийное содержимое отключено. Этот параметр предотвращает выполнение музыки, анимации и видеоклипов.

Дополнительные сведения о конфигурации расширенной безопасности в Интернете Обозреватель см. в руководстве по управлению конфигурацией расширенной безопасности в Интернете Обозреватель на следующем веб-сайте.

Что делает обновление?
Обновление удаляет уязвимость, гарантируя, что теги OBJECT не предоставляют конфиденциальные пути скрипту.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Сведения об обновлении системы безопасности

Затронутого программного обеспечения:

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Internet Обозреватель 5.01 с пакетом обновления 4 (SP4) в Windows 2000 (все версии)

Предварительные требования для Windows 2000, для этого обновления безопасности требуется пакет обновления 4 (SP4). Для Малого бизнеса Server 2000 для этого обновления безопасности требуется Small Business Server 2000 с пакетом обновления 1a (SP1a) или Small Business Server 2000 под управлением Windows 2000 Server с пакетом обновления 4 (SP4).

Программное обеспечение, указанное в списке, было проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Дополнительные сведения о том, как получить последний пакет обновления, см. в статье базы знаний Майкрософт 260910.

Включение в будущие пакеты обновления. Обновление для этой проблемы может быть включено в будущий накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet. Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке для Windows 2000 с пакетом обновления 4 (SP4):

IE5.01sp4-КБ 925454-Windows2000sp4-x86-ENU.exe /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 925454-IE501SP4-20061116.120000.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Для Windows 2000 с пакетом обновления 4 (SP4):

IE5.01sp4-КБ 925454-Windows2000sp4-x86-ENU.exe /norestart

Дополнительные сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте веб-сайта служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 925454-IE501SP4-2006116.120000$\Spuninst.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows 2000 с пакетом обновления 4 и малого бизнеса Server 2000:

Имя файла Версия Дата Время Размер
Browseui.dll 5.0.3846.2300 23 октября 2006 г. 18:32 792,848
Danim.dll 6.1.9.729 23 октября 2006 г. 07:42 1,134,352
Iepeers.dll 5.0.3846.2300 23 октября 2006 г. 18:38 100,112
Inseng.dll 5.0.3846.2300 23 октября 2006 г. 18:39 74,000
Jsproxy.dll 5.0.3846.2300 23 октября 2006 г. 18:38 13,584
Mshtml.dll 5.0.3846.2300 23 октября 2006 г. 18:38 2,303,248
Msrating.dll 5.0.3846.2300 23 октября 2006 г. 18:34 149,776
Pngfilt.dll 5.0.3846.2300 23 октября 2006 г. 18:38 48,912
Shdocvw.dll 5.0.3846.2300 23 октября 2006 г. 18:31 1,104,656
Shlwapi.dll 5.0.3900.7070 23 октября 2006 г. 20:03 284,432
Url.dll 5.50.4970.2300 23 октября 2006 г. 18:28 84,240
Urlmon.dll 5.0.3846.2300 23 октября 2006 г. 18:39 424,208
Wininet.dll 5.0.3846.2300 23 октября 2006 г. 18:38 451,344

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующий раздел реестра:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Internet Обозреватель 5.01\SP4\КБ 925454-IE501SP4-2006116.120000\Filelist

Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра не может быть создан правильно, если администратор или изготовитель оборудования интегрирует или скольжения 925454 обновления безопасности в исходные файлы установки Windows.

Internet Обозреватель 6 с пакетом обновления 1 для Windows 2000 (все версии)

Предварительные требования для установки версии Internet Обозреватель 6 с пакетом обновления 1 (SP1) этого обновления необходимо запустить Интернет Обозреватель 6 с пакетом обновления 1 (SP1) (версия 6.00.2800.1106) в одной из следующих версий Windows:

  • Microsoft Windows 2000 с пакетом обновления 4 (SP4)
  • Microsoft Small Business Server 2000 с пакетом обновления 1a (SP1a) или Small Business Server 2000 под управлением Windows 2000 Server с пакетом обновления 4 (SP4).

Программное обеспечение, указанное в списке, было проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Дополнительные сведения о том, как получить последний пакет обновления, см. в статье базы знаний Майкрософт 260910.

Включение в будущие пакеты обновления. Обновление для этой проблемы может быть включено в будущий накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet. Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке для Windows 2000 с пакетом обновления 4 (SP4):

IE6.0sp1-КБ 925454-Windows-2000-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 925454-IE6SP1-20061116.120000.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Для Windows 2000 с пакетом обновления 4 (SP4):

IE6.0sp1-КБ 925454-Windows-2000-x86-enu /norestart

Дополнительные сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте веб-сайта служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 925454-IE6SP1-2006116.120000$\Spuninst.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows 2000 с пакетом обновления 4 и малого бизнеса Server 2000:

Имя файла Версия Дата Время Размер Папка
Browseui.dll 6.0.2800.1896 23 октября 2006 г. 17:20 1,017,856 RTMGDR
Cdfview.dll 6.0.2800.1896 23 октября 2006 г. 17:21 143,360 RTMGDR
Danim.dll 6.3.1.148 24 октября 2006 г. 18:22 986,112 RTMGDR
Dxtmsft.dll 6.3.2800.1586 23 октября 2006 г. 17:24 351,744 RTMGDR
Dxtrans.dll 6.3.2800.1586 23 октября 2006 г. 17:24 192,512 RTMGDR
Iepeers.dll 6.0.2800.1586 23 октября 2006 г. 17:24 236,032 RTMGDR
Inseng.dll 6.0.2800.1586 23 октября 2006 г. 17:24 69,632 RTMGDR
Jsproxy.dll 6.0.2800.1586 23 октября 2006 г. 17:25 12,288 RTMGDR
Mshtml.dll 6.0.2800.1586 23 октября 2006 г. 17:24 2,704,896 RTMGDR
Msrating.dll 6.0.2800.1896 23 октября 2006 г. 17:21 132,096 RTMGDR
Mstime.dll 6.0.2800.1586 23 октября 2006 г. 17:23 498,176 RTMGDR
Pngfilt.dll 6.0.2800.1586 23 октября 2006 г. 17:24 34,816 RTMGDR
Shdocvw.dll 6.0.2800.1896 23 октября 2006 г. 17:20 1,340,416 RTMGDR
Shlwapi.dll 6.0.2800.1896 23 октября 2006 г. 17:20 402,944 RTMGDR
Urlmon.dll 6.0.2800.1586 23 октября 2006 г. 17:25 461,824 RTMGDR
Wininet.dll 6.0.2800.1586 23 октября 2006 г. 17:25 575,488 RTMGDR
Browseui.dll 6.0.2800.1896 23 октября 2006 г. 17:20 1,017,856 RTMQFE
Cdfview.dll 6.0.2800.1896 23 октября 2006 г. 17:21 143,360 RTMQFE
Danim.dll 6.3.1.148 24 октября 2006 г. 18:22 986,112 RTMQFE
Dxtmsft.dll 6.3.2800.1587 23 октября 2006 г. 17:21 351,744 RTMQFE
Dxtrans.dll 6.3.2800.1587 23 октября 2006 г. 17:21 192,512 RTMQFE
Iepeers.dll 6.0.2800.1587 23 октября 2006 г. 17:22 236,544 RTMQFE
Inseng.dll 6.0.2800.1587 23 октября 2006 г. 17:22 69,632 RTMQFE
Jsproxy.dll 6.0.2800.1587 23 октября 2006 г. 17:23 12,288 RTMQFE
Mshtml.dll 6.0.2800.1587 23 октября 2006 г. 17:21 2,711,552 RTMQFE
Msrating.dll 6.0.2800.1896 23 октября 2006 г. 17:21 132,096 RTMQFE
Mstime.dll 6.0.2800.1587 23 октября 2006 г. 17:21 498,176 RTMQFE
Pngfilt.dll 6.0.2800.1587 23 октября 2006 г. 17:22 38,912 RTMQFE
Shdocvw.dll 6.0.2800.1896 23 октября 2006 г. 17:20 1,340,416 RTMQFE
Shlwapi.dll 6.0.2800.1896 23 октября 2006 г. 17:20 402,944 RTMQFE
Urlmon.dll 6.0.2800.1587 23 октября 2006 г. 17:23 463,872 RTMQFE
Wininet.dll 6.0.2800.1587 23 октября 2006 г. 17:23 587,776 RTMQFE

При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт. Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующий раздел реестра:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Internet Обозреватель 6\SP1\КБ 925454-IE6SP1-2006116.120000\Filelist

Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра не может быть создан правильно, если администратор или изготовитель оборудования интегрирует или скольжения 925454 обновления безопасности в исходные файлы установки Windows.

Windows XP с пакетом обновления 2 (все версии) и Windows XP Professional x64 Edition

Для этого обновления безопасности требуется Microsoft Windows XP с пакетом обновления 2 (SP2). Дополнительные сведения см. в статье базы знаний Майкрософт 322389.

Примечание для Windows XP Professional x64 Edition, это обновление системы безопасности совпадает с обновлением системы безопасности Windows Server 2003 x64 Edition.

Включение в будущие пакеты обновления: обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Microsoft Windows XP:

Windowsxp-kb925454-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 925454.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows XP:

Windowsxp-kb925454-x86-enu /norestart

Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 925454$\Spuninst.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows XP Home Edition с пакетом обновления 2 (SP2), Windows XP Professional с пакетом обновления 2 (SP2), Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:

Имя файла Версия Дата Время Размер Папка
Browseui.dll 6.0.2900.3020 23 октября 2006 г. 15:17 1,022,976 SP2GDR
Cdfview.dll 6.0.2900.3020 23 октября 2006 г. 15:17 151,040 SP2GDR
Danim.dll 6.3.1.148 23 октября 2006 г. 15:17 1,054,208 SP2GDR
Dxtmsft.dll 6.3.2900.3020 23 октября 2006 г. 15:17 357,888 SP2GDR
Dxtrans.dll 6.3.2900.3020 23 октября 2006 г. 15:17 205,312 SP2GDR
Extmgr.dll 6.0.2900.3020 23 октября 2006 г. 15:17 55,808 SP2GDR
Iedw.exe 5.1.2600.3020 23 октября 2006 г. 11:00 18 432 SP2GDR
Iepeers.dll 6.0.2900.3020 23 октября 2006 г. 15:17 251,392 SP2GDR
Inseng.dll 6.0.2900.3020 23 октября 2006 г. 15:17 96,256 SP2GDR
Jsproxy.dll 6.0.2900.3020 23 октября 2006 г. 15:17 16,384 SP2GDR
Mshtml.dll 6.0.2900.3020 23 октября 2006 г. 15:17 3,055,104 SP2GDR
Mshtmled.dll 6.0.2900.3020 23 октября 2006 г. 15:17 448,512 SP2GDR
Msrating.dll 6.0.2900.3020 23 октября 2006 г. 15:17 146,432 SP2GDR
Mstime.dll 6.0.2900.3020 23 октября 2006 г. 15:17 532,480 SP2GDR
Pngfilt.dll 6.0.2900.3020 23 октября 2006 г. 15:17 39,424 SP2GDR
Shdocvw.dll 6.0.2900.3020 23 октября 2006 г. 15:17 1,494,528 SP2GDR
Shlwapi.dll 6.0.2900.3020 23 октября 2006 г. 15:17 474,112 SP2GDR
Urlmon.dll 6.0.2900.3020 23 октября 2006 г. 15:17 613,888 SP2GDR
Wininet.dll 6.0.2900.3020 23 октября 2006 г. 15:17 658,944 SP2GDR
Xpsp3res.dll 5.1.2600.3020 23 октября 2006 г. 10:47 115 200 SP2GDR
Browseui.dll 6.0.2900.3020 23 октября 2006 г. 15:34 1,022,976 SP2QFE
Cdfview.dll 6.0.2900.3020 23 октября 2006 г. 15:34 151,040 SP2QFE
Danim.dll 6.3.1.148 23 октября 2006 г. 15:34 1,054,208 SP2QFE
Dxtmsft.dll 6.3.2900.3020 23 октября 2006 г. 15:34 357,888 SP2QFE
Dxtrans.dll 6.3.2900.3020 23 октября 2006 г. 15:34 205,312 SP2QFE
Extmgr.dll 6.0.2900.3020 23 октября 2006 г. 15:34 55,808 SP2QFE
Iedw.exe 5.1.2600.3020 23 октября 2006 г. 11:02 18 432 SP2QFE
Iepeers.dll 6.0.2900.3020 23 октября 2006 г. 15:34 251,904 SP2QFE
Inseng.dll 6.0.2900.3020 23 октября 2006 г. 15:34 96,256 SP2QFE
Jsproxy.dll 6.0.2900.3020 23 октября 2006 г. 15:34 15,872 SP2QFE
Mshtml.dll 6.0.2900.3020 23 октября 2006 г. 15:34 3,061,248 SP2QFE
Mshtmled.dll 6.0.2900.3020 23 октября 2006 г. 15:34 448,512 SP2QFE
Msrating.dll 6.0.2900.3020 23 октября 2006 г. 15:34 146,432 SP2QFE
Mstime.dll 6.0.2900.3020 23 октября 2006 г. 15:34 532,480 SP2QFE
Pngfilt.dll 6.0.2900.3020 23 октября 2006 г. 15:34 39,424 SP2QFE
Shdocvw.dll 6.0.2900.3020 23 октября 2006 г. 15:34 1,497,600 SP2QFE
Shlwapi.dll 6.0.2900.3020 23 октября 2006 г. 15:34 474,112 SP2QFE
Urlmon.dll 6.0.2900.3020 23 октября 2006 г. 15:34 615,936 SP2QFE
Wininet.dll 6.0.2900.3020 23 октября 2006 г. 15:34 664,576 SP2QFE
Xpsp3res.dll 5.1.2600.3020 23 октября 2006 г. 11:01 248,320 SP2QFE

Windows XP Professional x64:

Имя файла Версия Дата Время Размер ЦП Папка
Browseui.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 1,604,608 x64 SP1GDR
Danim.dll 6.3.1.148 18 ноября 2006 г. 09:22 1,989,120 x64 SP1GDR
Dxtmsft.dll 6.3.3790.2817 18 ноября 2006 г. 09:22 561,664 x64 SP1GDR
Dxtrans.dll 6.3.3790.2817 18 ноября 2006 г. 09:22 332,288 x64 SP1GDR
Iepeers.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 369,664 x64 SP1GDR
Jsproxy.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 24,064 x64 SP1GDR
Mshtml.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 5,995,520 x64 SP1GDR
Mstime.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 900,608 x64 SP1GDR
Pngfilt.dll 5.2.3790.2817 18 ноября 2006 г. 09:22 64 000 x64 SP1GDR
Shdocvw.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 2,437,632 x64 SP1GDR
Shlwapi.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 621,568 x64 SP1GDR
Urlmon.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 1,083,904 x64 SP1GDR
W03a2409.dll 5.2.3790.2817 18 ноября 2006 г. 09:22 4608 x64 SP1GDR
Wininet.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 1,187,840 x64 SP1GDR
Wbrowseui.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 18 ноября 2006 г. 09:23 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2817 18 ноября 2006 г. 09:23 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2817 18 ноября 2006 г. 09:23 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2817 18 ноября 2006 г. 09:23 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 16,384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 3,153,920 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2817 18 ноября 2006 г. 09:23 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 1,514,496 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2817 18 ноября 2006 г. 09:23 4096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2817 18 ноября 2006 г. 09:13 1,604,608 x64 SP1QFE
Danim.dll 6.3.1.148 18 ноября 2006 г. 09:13 1,989,120 x64 SP1QFE
Dxtmsft.dll 6.3.3790.2817 18 ноября 2006 г. 09:13 561,664 x64 SP1QFE
Dxtrans.dll 6.3.3790.2817 18 ноября 2006 г. 09:13 332,288 x64 SP1QFE
Iepeers.dll 6.0.3790.2817 18 ноября 2006 г. 09:13 370,176 x64 SP1QFE
Jsproxy.dll 6.0.3790.2817 18 ноября 2006 г. 09:13 24,064 x64 SP1QFE
Mshtml.dll 6.0.3790.2817 18 ноября 2006 г. 09:13 5,998,592 x64 SP1QFE
Mstime.dll 6.0.3790.2817 18 ноября 2006 г. 09:13 900,608 x64 SP1QFE
Pngfilt.dll 5.2.3790.2817 18 ноября 2006 г. 09:13 64 000 x64 SP1QFE
Shdocvw.dll 6.0.3790.2817 18 ноября 2006 г. 09:13 2,438,656 x64 SP1QFE
Shlwapi.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 621,568 x64 SP1QFE
Urlmon.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 1,083,904 x64 SP1QFE
W03a2409.dll 5.2.3790.2817 18 ноября 2006 г. 09:14 27 648 x64 SP1QFE
Wininet.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 1,189,888 x64 SP1QFE
Wbrowseui.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 18 ноября 2006 г. 09:14 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2817 18 ноября 2006 г. 09:14 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2817 18 ноября 2006 г. 09:14 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2817 18 ноября 2006 г. 09:14 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 16,384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 3,156,992 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2817 18 ноября 2006 г. 09:14 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 1,515,520 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2817 18 ноября 2006 г. 09:14 27,136 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 665,600 x86 SP1QFE\WOW

При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив следующие разделы реестра.

Windows XP Home Edition с пакетом обновления 2 (SP2), Windows XP Professional с пакетом обновления 2 (SP2), Windows XP Tablet PC Edition 2005 и Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP3\КБ 925454\Filelist

Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP2\КБ 925454\Filelist

Обратите внимание, что эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут быть неправильно созданы, если администратор или ИЗГОТОВИТЕЛь оборудования интегрирует или скольжения 925454 обновления безопасности в исходные файлы установки Windows.

Windows Server 2003 (все версии)

Предварительные требования для этого обновления безопасности требуют windows Server 2003 или Windows Server 2003 с пакетом обновления 1 (SP1).

Обратите внимание , что обновления системы безопасности для Microsoft Windows Server 2003, Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) и Microsoft Windows Server 2003 x64 Edition также применяются к Microsoft Windows Server 2003 R2.

Включение в будущие пакеты обновления: обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.

Сведения об установке

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Сведения о развертывании

Чтобы установить обновление безопасности без вмешательства пользователя, используйте следующую команду в командной строке Windows Server 2003:

Windowsserver2003-kb925454-x86-enu /quiet

Примечание. Использование переключателя /quiet будет подавлять все сообщения. Это включает подавление сообщений об ошибках. Администратор istrator должны использовать один из поддерживаемых методов для проверки успешной установки при использовании переключателя /quiet. Администратор istrator также должен просматривать файл КБ 925454.log для любых сообщений об ошибках при использовании этого параметра.

Чтобы установить обновление безопасности без принудительного перезапуска системы, используйте следующую команду в командной строке Windows Server 2003:

Windowsserver2003-kb925454-x86-enu /norestart

Сведения о развертывании этого обновления безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services. Это обновление безопасности также будет доступно на веб-сайте Центра обновления Майкрософт.

Требование перезапуска

После применения этого обновления безопасности необходимо перезапустить систему.

Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.

Сведения об удалении

Чтобы удалить это обновление, используйте средство "Добавить или удалить программы" в панель управления.

Системные администраторы также могут использовать служебную программу Spuninst.exe для удаления этого обновления системы безопасности. Программа Spuninst.exe находится в папке %Windir%\$NTUninstall КБ 925454$\Spuninst.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, выпуск Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1); Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, выпуск Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, выпуск Enterprise; Windows Small Business Server 2003 R2:

Имя файла Версия Дата Время Размер Папка
Browseui.dll 6.0.3790.605 23 октября 2006 г. 16:10 1,057,280 RTMGDR
Cdfview.dll 6.0.3790.605 23 октября 2006 г. 16:10 147,968 RTMGDR
Danim.dll 6.3.1.148 23 октября 2006 г. 16:10 993,280 RTMGDR
Digest.dll 6.0.3790.605 23 октября 2006 г. 16:10 59,904 RTMGDR
Dxtmsft.dll 6.3.3790.605 23 октября 2006 г. 16:10 351,744 RTMGDR
Dxtrans.dll 6.3.3790.605 23 октября 2006 г. 16:10 205,312 RTMGDR
Iepeers.dll 6.0.3790.605 23 октября 2006 г. 16:10 238,592 RTMGDR
Inseng.dll 6.0.3790.605 23 октября 2006 г. 16:10 73,216 RTMGDR
Jsproxy.dll 6.0.3790.605 23 октября 2006 г. 16:10 14,848 RTMGDR
Mshtml.dll 6.0.3790.605 23 октября 2006 г. 16:10 2,937,344 RTMGDR
Mshtmled.dll 6.0.3790.605 23 октября 2006 г. 16:10 454,144 RTMGDR
Msrating.dll 6.0.3790.605 23 октября 2006 г. 16:10 135,680 RTMGDR
Mstime.dll 6.0.3790.605 23 октября 2006 г. 16:10 504,832 RTMGDR
Pngfilt.dll 5.2.3790.605 23 октября 2006 г. 16:10 40,448 RTMGDR
Shdocvw.dll 6.0.3790.605 23 октября 2006 г. 16:10 1,398,272 RTMGDR
Shlwapi.dll 6.0.3790.605 23 октября 2006 г. 16:10 287,744 RTMGDR
Urlmon.dll 6.0.3790.605 23 октября 2006 г. 16:10 528,384 RTMGDR
Wininet.dll 6.0.3790.605 23 октября 2006 г. 16:10 626,688 RTMGDR
Browseui.dll 6.0.3790.605 23 октября 2006 г. 16:04 1,057,280 RTMQFE
Cdfview.dll 6.0.3790.605 23 октября 2006 г. 16:04 147,968 RTMQFE
Danim.dll 6.3.1.148 23 октября 2006 г. 16:04 993,280 RTMQFE
Digest.dll 6.0.3790.605 23 октября 2006 г. 16:04 59,904 RTMQFE
Dxtmsft.dll 6.3.3790.605 23 октября 2006 г. 16:04 352,256 RTMQFE
Dxtrans.dll 6.3.3790.605 23 октября 2006 г. 16:04 205,312 RTMQFE
Iepeers.dll 6.0.3790.605 23 октября 2006 г. 16:04 239,104 RTMQFE
Inseng.dll 6.0.3790.605 23 октября 2006 г. 16:04 73,216 RTMQFE
Jsproxy.dll 6.0.3790.605 23 октября 2006 г. 16:04 14,848 RTMQFE
Mshtml.dll 6.0.3790.605 23 октября 2006 г. 16:04 2,939,904 RTMQFE
Mshtmled.dll 6.0.3790.605 23 октября 2006 г. 16:04 454,144 RTMQFE
Msrating.dll 6.0.3790.605 23 октября 2006 г. 16:04 135,680 RTMQFE
Mstime.dll 6.0.3790.605 23 октября 2006 г. 16:04 504,832 RTMQFE
Pngfilt.dll 5.2.3790.605 23 октября 2006 г. 16:04 40,448 RTMQFE
Shdocvw.dll 6.0.3790.605 23 октября 2006 г. 16:04 1,399,808 RTMQFE
Shlwapi.dll 6.0.3790.605 23 октября 2006 г. 16:04 287,744 RTMQFE
Urlmon.dll 6.0.3790.605 23 октября 2006 г. 16:04 528,384 RTMQFE
Wininet.dll 6.0.3790.605 23 октября 2006 г. 16:04 631,296 RTMQFE
Browseui.dll 6.0.3790.2817 23 октября 2006 г. 16:41 1,036,800 SP1GDR
Danim.dll 6.3.1.148 23 октября 2006 г. 16:41 1,058,304 SP1GDR
Dxtmsft.dll 6.3.3790.2817 23 октября 2006 г. 16:41 363,008 SP1GDR
Dxtrans.dll 6.3.3790.2817 23 октября 2006 г. 16:41 212,480 SP1GDR
Iedw.exe 5.2.3790.2817 23 октября 2006 г. 12:10 17,920 SP1GDR
Iepeers.dll 6.0.3790.2817 23 октября 2006 г. 16:41 253,952 SP1GDR
Jsproxy.dll 6.0.3790.2817 23 октября 2006 г. 16:41 16,384 SP1GDR
Mshtml.dll 6.0.3790.2817 23 октября 2006 г. 16:41 3,153,920 SP1GDR
Mstime.dll 6.0.3790.2817 23 октября 2006 г. 16:41 537,088 SP1GDR
Pngfilt.dll 5.2.3790.2817 23 октября 2006 г. 16:41 42,496 SP1GDR
Shdocvw.dll 6.0.3790.2817 01-Ноябрь-2006 11:07 1,514,496 SP1GDR
Shlwapi.dll 6.0.3790.2817 23 октября 2006 г. 16:41 321,536 SP1GDR
Urlmon.dll 6.0.3790.2817 23 октября 2006 г. 16:41 696,320 SP1GDR
W03a2409.dll 5.2.3790.2817 23 октября 2006 г. 11:54 4096 SP1GDR
Wininet.dll 6.0.3790.2817 23 октября 2006 г. 16:41 662,528 SP1GDR
Browseui.dll 6.0.3790.2817 23 октября 2006 г. 16:50 1,036,800 SP1QFE
Danim.dll 6.3.1.148 23 октября 2006 г. 16:50 1,058,304 SP1QFE
Dxtmsft.dll 6.3.3790.2817 23 октября 2006 г. 16:50 363,008 SP1QFE
Dxtrans.dll 6.3.3790.2817 23 октября 2006 г. 16:50 212,480 SP1QFE
Iedw.exe 5.2.3790.2817 23 октября 2006 г. 13:16 17,920 SP1QFE
Iepeers.dll 6.0.3790.2817 23 октября 2006 г. 16:50 253,952 SP1QFE
Jsproxy.dll 6.0.3790.2817 23 октября 2006 г. 16:50 16,384 SP1QFE
Mshtml.dll 6.0.3790.2817 23 октября 2006 г. 16:50 3,156,992 SP1QFE
Mstime.dll 6.0.3790.2817 23 октября 2006 г. 16:50 537,088 SP1QFE
Pngfilt.dll 5.2.3790.2817 23 октября 2006 г. 16:50 42,496 SP1QFE
Shdocvw.dll 6.0.3790.2817 23 октября 2006 г. 16:50 1,515,520 SP1QFE
Shlwapi.dll 6.0.3790.2817 23 октября 2006 г. 16:50 321,536 SP1QFE
Urlmon.dll 6.0.3790.2817 23 октября 2006 г. 16:50 696,832 SP1QFE
W03a2409.dll 5.2.3790.2817 23 октября 2006 г. 12:57 27,136 SP1QFE
Wininet.dll 6.0.3790.2817 23 октября 2006 г. 16:50 665,600 SP1QFE

Windows Server, 2003 выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1) для систем на основе Itanium; и Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1) для систем на основе Itanium:

Имя файла Версия Дата Время Размер ЦП Папка
Browseui.dll 6.0.3790.605 18 ноября 2006 г. 09:20 2,536,960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.605 18 ноября 2006 г. 09:20 303,616 IA-64 RTMGDR
Digest.dll 6.0.3790.605 18 ноября 2006 г. 09:20 141,312 IA-64 RTMGDR
Dxtmsft.dll 6.3.3790.605 18 ноября 2006 г. 09:20 940,032 IA-64 RTMGDR
Dxtrans.dll 6.3.3790.605 18 ноября 2006 г. 09:20 585,728 IA-64 RTMGDR
Iepeers.dll 6.0.3790.605 18 ноября 2006 г. 09:20 675,840 IA-64 RTMGDR
Inseng.dll 6.0.3790.605 18 ноября 2006 г. 09:20 217,600 IA-64 RTMGDR
Jsproxy.dll 6.0.3790.605 18 ноября 2006 г. 09:20 36 864 IA-64 RTMGDR
Mshtml.dll 6.0.3790.605 18 ноября 2006 г. 09:20 8,250,880 IA-64 RTMGDR
Mshtmled.dll 6.0.3790.605 18 ноября 2006 г. 09:21 1,409,536 IA-64 RTMGDR
Msrating.dll 6.0.3790.605 18 ноября 2006 г. 09:21 387,584 IA-64 RTMGDR
Mstime.dll 6.0.3790.605 18 ноября 2006 г. 09:21 1,666,560 IA-64 RTMGDR
Pngfilt.dll 5.2.3790.605 18 ноября 2006 г. 09:21 105,984 IA-64 RTMGDR
Shdocvw.dll 6.0.3790.605 18 ноября 2006 г. 09:21 3,375,616 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.605 18 ноября 2006 г. 09:21 740,352 IA-64 RTMGDR
Urlmon.dll 6.0.3790.605 18 ноября 2006 г. 09:21 1,302,016 IA-64 RTMGDR
Wininet.dll 6.0.3790.605 18 ноября 2006 г. 09:21 1,506,304 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.605 18 ноября 2006 г. 09:21 1,057,280 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.605 18 ноября 2006 г. 09:21 147,968 x86 RTMGDR\WOW
Wdanim.dll 6.3.1.148 18 ноября 2006 г. 09:21 993,280 x86 RTMGDR\WOW
Wdxtmsft.dll 6.3.3790.605 18 ноября 2006 г. 09:21 351,744 x86 RTMGDR\WOW
Wdxtrans.dll 6.3.3790.605 18 ноября 2006 г. 09:21 205,312 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.605 18 ноября 2006 г. 09:21 238,592 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.605 18 ноября 2006 г. 09:21 73,216 x86 RTMGDR\WOW
Wjsproxy.dll 6.0.3790.605 18 ноября 2006 г. 09:21 14,848 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.605 18 ноября 2006 г. 09:21 2,937,344 x86 RTMGDR\WOW
Wmshtmled.dll 6.0.3790.605 18 ноября 2006 г. 09:21 454,144 x86 RTMGDR\WOW
Wmsrating.dll 6.0.3790.605 18 ноября 2006 г. 09:21 135,680 x86 RTMGDR\WOW
Wmstime.dll 6.0.3790.605 18 ноября 2006 г. 09:21 504,832 x86 RTMGDR\WOW
Wpngfilt.dll 5.2.3790.605 18 ноября 2006 г. 09:21 40,448 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.605 18 ноября 2006 г. 09:21 1,398,272 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.605 18 ноября 2006 г. 09:21 287,744 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.605 18 ноября 2006 г. 09:21 528,384 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.605 18 ноября 2006 г. 09:21 59,904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.605 18 ноября 2006 г. 09:21 626,688 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.605 18 ноября 2006 г. 09:20 2,538,496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.605 18 ноября 2006 г. 09:20 303,616 IA-64 RTMQFE
Digest.dll 6.0.3790.605 18 ноября 2006 г. 09:20 141,312 IA-64 RTMQFE
Dxtmsft.dll 6.3.3790.605 18 ноября 2006 г. 09:20 941,056 IA-64 RTMQFE
Dxtrans.dll 6.3.3790.605 18 ноября 2006 г. 09:20 586,752 IA-64 RTMQFE
Iepeers.dll 6.0.3790.605 18 ноября 2006 г. 09:20 678,912 IA-64 RTMQFE
Inseng.dll 6.0.3790.605 18 ноября 2006 г. 09:20 217,600 IA-64 RTMQFE
Jsproxy.dll 6.0.3790.605 18 ноября 2006 г. 09:20 36 864 IA-64 RTMQFE
Mshtml.dll 6.0.3790.605 18 ноября 2006 г. 09:20 8,255,488 IA-64 RTMQFE
Mshtmled.dll 6.0.3790.605 18 ноября 2006 г. 09:20 1,409,536 IA-64 RTMQFE
Msrating.dll 6.0.3790.605 18 ноября 2006 г. 09:20 387,584 IA-64 RTMQFE
Mstime.dll 6.0.3790.605 18 ноября 2006 г. 09:20 1,666,560 IA-64 RTMQFE
Pngfilt.dll 5.2.3790.605 18 ноября 2006 г. 09:21 105,984 IA-64 RTMQFE
Shdocvw.dll 6.0.3790.605 18 ноября 2006 г. 09:21 3,381,760 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.605 18 ноября 2006 г. 09:21 740,352 IA-64 RTMQFE
Urlmon.dll 6.0.3790.605 18 ноября 2006 г. 09:21 1,302,016 IA-64 RTMQFE
Wininet.dll 6.0.3790.605 18 ноября 2006 г. 09:21 1,519,616 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.605 18 ноября 2006 г. 09:21 1,057,280 x86 RTMQFE\WOW
Wcdfview.dll 6.0.3790.605 18 ноября 2006 г. 09:21 147,968 x86 RTMQFE\WOW
Wdanim.dll 6.3.1.148 18 ноября 2006 г. 09:21 993,280 x86 RTMQFE\WOW
Wdxtmsft.dll 6.3.3790.605 18 ноября 2006 г. 09:21 352,256 x86 RTMQFE\WOW
Wdxtrans.dll 6.3.3790.605 18 ноября 2006 г. 09:21 205,312 x86 RTMQFE\WOW
Wiepeers.dll 6.0.3790.605 18 ноября 2006 г. 09:21 239,104 x86 RTMQFE\WOW
Winseng.dll 6.0.3790.605 18 ноября 2006 г. 09:21 73,216 x86 RTMQFE\WOW
Wjsproxy.dll 6.0.3790.605 18 ноября 2006 г. 09:21 14,848 x86 RTMQFE\WOW
Wmshtml.dll 6.0.3790.605 18 ноября 2006 г. 09:21 2,939,904 x86 RTMQFE\WOW
Wmshtmled.dll 6.0.3790.605 18 ноября 2006 г. 09:21 454,144 x86 RTMQFE\WOW
Wmsrating.dll 6.0.3790.605 18 ноября 2006 г. 09:21 135,680 x86 RTMQFE\WOW
Wmstime.dll 6.0.3790.605 18 ноября 2006 г. 09:21 504,832 x86 RTMQFE\WOW
Wpngfilt.dll 5.2.3790.605 18 ноября 2006 г. 09:21 40,448 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.3790.605 18 ноября 2006 г. 09:21 1,399,808 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.3790.605 18 ноября 2006 г. 09:21 287,744 x86 RTMQFE\WOW
Wurlmon.dll 6.0.3790.605 18 ноября 2006 г. 09:21 528,384 x86 RTMQFE\WOW
Wwdigest.dll 6.0.3790.605 18 ноября 2006 г. 09:21 59,904 x86 RTMQFE\WOW
Wwininet.dll 6.0.3790.605 18 ноября 2006 г. 09:21 631,296 x86 RTMQFE\WOW
Browseui.dll 6.0.3790.2817 18 ноября 2006 г. 09:25 2,542,080 IA-64 SP1GDR
Dxtmsft.dll 6.3.3790.2817 18 ноября 2006 г. 09:25 1,009,152 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2817 18 ноября 2006 г. 09:25 640,512 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2817 18 ноября 2006 г. 09:25 717,312 IA-64 SP1GDR
Jsproxy.dll 6.0.3790.2817 18 ноября 2006 г. 09:25 45,568 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2817 18 ноября 2006 г. 09:25 9,361,408 IA-64 SP1GDR
Mstime.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 1,845,760 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2817 18 ноября 2006 г. 09:26 116,736 IA-64 SP1GDR
Shdocvw.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 3,678,208 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 823,296 IA-64 SP1GDR
Urlmon.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 1,613,312 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2817 18 ноября 2006 г. 09:26 3072 IA-64 SP1GDR
Wininet.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 1,695,232 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 18 ноября 2006 г. 09:26 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2817 18 ноября 2006 г. 09:26 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2817 18 ноября 2006 г. 09:26 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2817 18 ноября 2006 г. 09:26 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 16,384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 3,153,920 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2817 18 ноября 2006 г. 09:26 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 1,514,496 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2817 18 ноября 2006 г. 09:26 4096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2817 18 ноября 2006 г. 09:26 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2817 18 ноября 2006 г. 09:20 2,541,568 IA-64 SP1QFE
Dxtmsft.dll 6.3.3790.2817 18 ноября 2006 г. 09:20 1,009,152 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2817 18 ноября 2006 г. 09:20 640,512 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2817 18 ноября 2006 г. 09:20 717,824 IA-64 SP1QFE
Jsproxy.dll 6.0.3790.2817 18 ноября 2006 г. 09:20 45,568 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2817 18 ноября 2006 г. 09:20 9,368,064 IA-64 SP1QFE
Mstime.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 1,845,760 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2817 18 ноября 2006 г. 09:21 116,736 IA-64 SP1QFE
Shdocvw.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 3,679,232 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 823,296 IA-64 SP1QFE
Urlmon.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 1,614,336 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2817 18 ноября 2006 г. 09:21 26 112 IA-64 SP1QFE
Wininet.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 1,701,376 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 18 ноября 2006 г. 09:21 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2817 18 ноября 2006 г. 09:21 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2817 18 ноября 2006 г. 09:21 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2817 18 ноября 2006 г. 09:21 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 16,384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 3,156,992 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2817 18 ноября 2006 г. 09:21 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 1,515,520 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2817 18 ноября 2006 г. 09:21 27,136 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2817 18 ноября 2006 г. 09:21 665,600 x86 SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; и Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; и Windows Server 2003 R2, Datacenter x64 Edition:

Имя файла Версия Дата Время Размер ЦП Папка
Browseui.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 1,604,608 x64 SP1GDR
Danim.dll 6.3.1.148 18 ноября 2006 г. 09:22 1,989,120 x64 SP1GDR
Dxtmsft.dll 6.3.3790.2817 18 ноября 2006 г. 09:22 561,664 x64 SP1GDR
Dxtrans.dll 6.3.3790.2817 18 ноября 2006 г. 09:22 332,288 x64 SP1GDR
Iepeers.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 369,664 x64 SP1GDR
Jsproxy.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 24,064 x64 SP1GDR
Mshtml.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 5,995,520 x64 SP1GDR
Mstime.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 900,608 x64 SP1GDR
Pngfilt.dll 5.2.3790.2817 18 ноября 2006 г. 09:22 64 000 x64 SP1GDR
Shdocvw.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 2,437,632 x64 SP1GDR
Shlwapi.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 621,568 x64 SP1GDR
Urlmon.dll 6.0.3790.2817 18 ноября 2006 г. 09:22 1,083,904 x64 SP1GDR
W03a2409.dll 5.2.3790.2817 18 ноября 2006 г. 09:22 4608 x64 SP1GDR
Wininet.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 1,187,840 x64 SP1GDR
Wbrowseui.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 18 ноября 2006 г. 09:23 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2817 18 ноября 2006 г. 09:23 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2817 18 ноября 2006 г. 09:23 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2817 18 ноября 2006 г. 09:23 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 16,384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 3,153,920 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2817 18 ноября 2006 г. 09:23 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 1,514,496 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2817 18 ноября 2006 г. 09:23 4096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2817 18 ноября 2006 г. 09:23 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2817 18 ноября 2006 г. 09:13 1,604,608 x64 SP1QFE
Danim.dll 6.3.1.148 18 ноября 2006 г. 09:13 1,989,120 x64 SP1QFE
Dxtmsft.dll 6.3.3790.2817 18 ноября 2006 г. 09:13 561,664 x64 SP1QFE
Dxtrans.dll 6.3.3790.2817 18 ноября 2006 г. 09:13 332,288 x64 SP1QFE
Iepeers.dll 6.0.3790.2817 18 ноября 2006 г. 09:13 370,176 x64 SP1QFE
Jsproxy.dll 6.0.3790.2817 18 ноября 2006 г. 09:13 24,064 x64 SP1QFE
Mshtml.dll 6.0.3790.2817 18 ноября 2006 г. 09:13 5,998,592 x64 SP1QFE
Mstime.dll 6.0.3790.2817 18 ноября 2006 г. 09:13 900,608 x64 SP1QFE
Pngfilt.dll 5.2.3790.2817 18 ноября 2006 г. 09:13 64 000 x64 SP1QFE
Shdocvw.dll 6.0.3790.2817 18 ноября 2006 г. 09:13 2,438,656 x64 SP1QFE
Shlwapi.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 621,568 x64 SP1QFE
Urlmon.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 1,083,904 x64 SP1QFE
W03a2409.dll 5.2.3790.2817 18 ноября 2006 г. 09:14 27 648 x64 SP1QFE
Wininet.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 1,189,888 x64 SP1QFE
Wbrowseui.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 18 ноября 2006 г. 09:14 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2817 18 ноября 2006 г. 09:14 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2817 18 ноября 2006 г. 09:14 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2817 18 ноября 2006 г. 09:14 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 16,384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 3,156,992 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2817 18 ноября 2006 г. 09:14 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 1,515,520 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2817 18 ноября 2006 г. 09:14 27,136 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2817 18 ноября 2006 г. 09:14 665,600 x86 SP1QFE\WOW

При установке этих обновлений безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

Вы также можете проверить файлы, установленные этим обновлением системы безопасности, проверив следующий раздел реестра.

Windows Server 2003, Web Edition; Windows Server 2003, выпуск Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, выпуск Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Standard с пакетом обновления 1 (SP1); Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1); Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1); Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, выпуск Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, выпуск Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, выпуск Enterprise для систем на основе Itanium; Windows Server 2003, Datacenter Edition для систем на основе Itanium; Windows Server 2003, выпуск Enterprise с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, Datacenter Edition с пакетом обновления 1 (SP1) для систем на основе Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; и Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; и Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP2\КБ 925454\Filelist

Обратите внимание, что этот раздел реестра может не содержать полный список установленных файлов. Кроме того, этот раздел реестра не может быть создан правильно, если администратор или OEM интегрирует или скольжения 925454 обновления безопасности в исходные файлы установки Windows.

Другие сведения

Подтверждения

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Jakob Balle и Carten Eiram of Secunia Research для создания отчетов об уязвимости обработки ошибок сценария в памяти (CVE-2006-5579)
  • Сэм Томас, работая с TippingPoint и инициативой нулевого дня, для отчетности об уязвимости функции скрипта DHTML (CVE-2006-5581)
  • Yorick Костер из служб безопасности ITsec для отчетности об уязвимости раскрытия информации о папке TIF (CVE-2006-5578)

Получение других Обновления безопасности:

Обновления для других проблем безопасности доступны в следующих расположениях:

  • Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch".
  • Обновления для потребительских платформ доступны на сайте Веб-сайт Центра обновления Майкрософт.

Поддержка.

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Ресурсы безопасности:

Службы обновления программного обеспечения:

С помощью служб обновления программного обеспечения (SUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности на серверах под управлением Windows 2000 и Windows Server 2003, а также в классических системах под управлением Windows 2000 профессиональный или Windows XP Professional.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения.

Службы центра обновления Windows Server:

С помощью служб Windows Server Update Services (WSUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000 в операционных системах Windows 2000 и более поздних версий.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте Windows Server Update Services.

Сервер управления системами:

Microsoft Systems Management Server (SMS) предоставляет высококонфигурируемое корпоративное решение для управления обновлениями. С помощью SMS администраторы могут определять системы под управлением Windows, требующие обновлений системы безопасности, и могут выполнять управляемое развертывание этих обновлений на предприятии с минимальным нарушением работы конечных пользователей. Дополнительные сведения о том, как администраторы могут использовать SMS 2003 для развертывания обновлений системы безопасности, посетите веб-сайт управления исправлениями безопасности SMS 2003. Пользователи SMS 2.0 также могут использовать пакет дополнительных компонентов программного обеспечения Обновления для развертывания обновлений системы безопасности. Дополнительные сведения о SMS см. на веб-сайте SMS.

Примечание SMS использует анализатор безопасности Microsoft Base Security, средство обнаружения Microsoft Office и средство проверки корпоративного обновления для обеспечения широкой поддержки обнаружения и развертывания обновлений бюллетеня системы безопасности. Некоторые обновления программного обеспечения могут не обнаруживаться этими средствами. Администратор istrator могут использовать возможности инвентаризации SMS в этих случаях для целевых обновлений для определенных систем. Дополнительные сведения об этой процедуре см. на следующем веб-сайте. Для некоторых обновлений системы требуются права администратора после перезапуска системы. Администратор istrator может использовать средство развертывания с повышенными правами (доступно в пакете дополнительных компонентов sms 2003 Администратор istration и в пакете дополнительных компонентов SMS 2.0 Администратор istration) для установки этих обновлений.

Отказ от ответственности

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Изменения:

  • V1.0 (12 декабря 2006 г.): Бюллетень опубликован.
  • Версия 1.1 (14 декабря 2006 г.): бюллетень изменен, чтобы исправить манифесты файлов для Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition, Windows Server 2003 для систем на основе Itanium и Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium.

Построено в 2014-04-18T13:49:36Z-07:00