安全性布告欄

Microsoft 安全性公告 MS06-013 - 重大

Internet Explorer 的累積安全性更新 (912812)

發佈時間: 2006 年 4 月 11 日

版本: 1.0

摘要

神秘 應閱讀本檔:使用 Microsoft Windows 的客戶

弱點的影響: 遠端程式代碼執行

最大嚴重性評等: 重大

建議: 客戶應立即套用更新。

安全性更新取代: 此公告會取代數個先前的安全性更新。 如需完整清單,請參閱本公告的常見問題 (FAQ) 一節。

注意:Microsoft 知識庫文章912812 記載客戶安裝此安全性更新時可能會遇到的目前已知問題。 本文也記載了這些問題的建議解決方案。 如需詳細資訊,請參閱 Microsoft 知識庫文章912812

此安全性更新也會取代 Windows XP Service Pack 2、Windows Server 2003 Service Pack 1、Windows XP Professional x64 Edition、Windows Server 2003 x64 Edition 系列以及 Windows Server 2003 Service Pack 1 的累積更新,以及 2006 年 2 月 28 日針對 Itanium 型系統的 Service Pack 1 發行的 Windows Server 2003 累積更新。 此更新已在 Microsoft 資訊安全諮詢中討論 (912945):Internet Explorer 的非安全性更新。 如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章912945

相容性修補程式 - 為了協助需要更多時間來準備 Microsoft 知識庫文章912945中所討論 ActiveX 更新變更並包含在 Microsoft 安全性公告 MS06-013 中的企業客戶,Microsoft 將於 2006 年 4 月 11 日發行相容性修補程式。 部署之後,相容性修補程式會暫時將Internet Explorer傳回處理ActiveX控件的先前功能。 此相容性修補程式將會運作,直到 Internet Explorer 更新在 6 月更新週期中發行為止,此時 Internet Explorer 處理 ActiveX 控件的變更將會永久。 此相容性修補程式可能需要針對部署的系統進行額外的重新啟動。 如需詳細資訊,請參閱 Microsoft 知識庫文章917425

測試的軟體與安全性更新下載位置:

受影響的軟體:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 for Itanium 型系統和 Microsoft Windows Server 2003 搭配 Service Pack 1 for Itanium 型系統
  • Microsoft Windows Server 2003 x64 Edition 系列
  • Microsoft Windows 98、Microsoft Windows 98 第二版(SE)和 Microsoft Windows Millennium Edition (ME) - 如需這些操作系統的詳細資訊,請檢閱本公告的常見問題一節。

注意 Microsoft Windows Server 2003、Microsoft Windows Server 2003 Service Pack 1 和 Microsoft Windows Server 2003 x64 Edition 的安全性更新也適用於 Microsoft Windows Server 2003 R2。

測試過的 Microsoft Windows 元件:

受影響的元件:

  • Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 5.01 Service Pack 4 - 下載更新
  • Microsoft Windows 2000 Service Pack 4 或 Microsoft Windows XP Service Pack 1 上的 Internet Explorer 6 Service Pack 1 - 下載更新
  • 適用於 Microsoft Windows XP Service Pack 2 的 Internet Explorer 6 - 下載更新
  • 適用於 Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 的 Internet Explorer 6 - 下載更新
  • Internet Explorer 6 for Microsoft Windows Server 2003 for Itanium based Systems and Microsoft Windows Server 2003 with SP1 for Itanium based Systems - 下載更新
  • Microsoft Windows Server 2003 x64 Edition 的 Internet Explorer 6 - 下載更新
  • 適用於 Microsoft Windows XP Professional x64 Edition 的 Internet Explorer 6 - 下載更新
  • Microsoft Windows 98、Microsoft Windows 98 SE 或 Microsoft Windows Millennium Edition 上的 Internet Explorer 6 Service Pack 1 - 如需此版本的詳細資訊,請檢閱此公告的常見問題一節。

此清單中的軟體已經過測試,以判斷版本是否受到影響。 其他版本可能不再包含安全性更新支援,或可能不會受到影響。 若要判斷產品與版本的支援生命週期,請流覽 Microsoft 支援服務 生命周期網站

一般資訊

執行摘要

摘要:

此更新可解決數個新探索到、公開和私下回報的弱點。 每個弱點都會記錄在此布告欄的專屬「弱點詳細數據」一節中。

如果使用者以系統管理用戶權力登入,則成功利用這些弱點最嚴重之攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

我們建議客戶立即套用更新。

嚴重性評等和弱點標識碼:

弱點標識碼 弱點的影響 Internet Explorer 5.0 Service Pack 4 Internet Explorer 6 Service Pack 1 (所有支援的操作系統版本早於 Windows Server 2003) 適用於 Windows Server 2003 的 Internet Explorer 6 適用於 Windows Server 2003 Service Pack 1 的 Internet Explorer 6 適用於 Windows XP Service Pack 2 的 Internet Explorer 6
DHTML 方法呼叫記憶體損毀弱點 - CVE-2006-1359 遠端程式代碼執行 重大 重大 中等 重大
多個事件處理程式記憶體損毀弱點 - CVE-2006-1245 遠端程式代碼執行 重大 重大 重大 重大 重大
HTA 執行弱點 - CVE-2006-1388 遠端程式代碼執行 重大 重大 中等 重大
HTML 剖析弱點 - CVE-2006-1185 遠端程式代碼執行 重大 不適用 不適用 重大 重大
COM 物件具現化記憶體損毀弱點 - CVE-2006-1186 遠端程式代碼執行 重大 重大 中等 重大
HTML 標記記憶體損毀弱點 - CVE-2006-1188 遠端程式代碼執行 不適用 重大 重大 重大 重大
雙位元組字元剖析記憶體損毀弱點 - CVE-2006-1189 遠端程式代碼執行 不適用 重大 重大 不適用 重大
腳本執行弱點 - CVE-2006-1190 遠端程式代碼執行 不適用 重大 中等 重要
跨網域資訊洩漏弱點 - CVE-2006-1191 洩露資訊 不適用 不適用 不適用 中等 重要
地址列詐騙弱點 - CVE-2006-1192 詐騙 中等 中等 中等 中等 中等
匯總所有弱點的嚴重性 重大 重大 重大 重大 重大

評估 是以受弱點影響的系統類型、其一般部署模式,以及惡意探索弱點會對它們造成的影響為基礎。

注意 Microsoft Windows Server 2003、Microsoft Windows Server 2003 Service Pack 1 和 Microsoft Windows Server 2003 x64 Edition 的安全性更新也適用於 Microsoft Windows Server 2003 R2。

注意 非 x86 操作系統版本的嚴重性分級會對應至 x86 操作系統版本,如下所示:

  • 適用於 Windows XP Professional x64 版本的 Internet Explorer 6 嚴重性分級與 Windows XP Service Pack 2 嚴重性評等的 Internet Explorer 6 相同。
  • Internet Explorer 6 for Microsoft Windows Server 2003 for Itanium based Systems and Windows Server 2003 x64 Edition 嚴重性評等與適用於 Windows Server 2003 嚴重性評等的 Internet Explorer 6 相同。

此版本會取代哪些更新?
此安全性更新會取代數個先前的安全性更新。 下表列出兩個最新的安全性布告欄標識碼和受影響的操作系統。

公告標識碼 Internet Explorer 5.01 Service Pack 4 Internet Explorer 6 Service Pack 1 (所有早於 Windows Server 2003 的版本) 適用於 Windows Server 2003 的 Internet Explorer 6 適用於 Windows Server 2003 Service Pack 1 的 Internet Explorer 6 適用於 Windows XP Service Pack 2 的 Internet Explorer 6
MS05-054 Replaced Replaced Replaced Replaced Replaced
MS06-004 Replaced 不適用 不適用 不適用 不適用

注意 此安全性更新也會取代 2006 年 2 月 28 日針對 Windows XP Service Pack 2 和 Windows Server 2003 Service Pack 1 發行的 Internet Explorer 累積更新。 此更新已在 Microsoft 資訊安全諮詢中討論 (912945):Internet Explorer 的非安全性更新。 如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章912945

客戶安裝此安全性更新時可能會遇到哪些已知問題?
Microsoft 知識庫文章912812 記載客戶安裝此安全性更新時可能會遇到的目前已知問題。 本文也記載了這些問題的建議解決方案。 如需詳細資訊,請參閱 Microsoft 知識庫文章912812

此更新是否包含功能的任何安全性相關變更?
是。 除了此布告欄的「弱點詳細數據」一節所列的變更,以及先前 Internet Explorer 安全性公告中導入的變更之外,此更新還引進了下列變更:

  • 此累積安全性更新包含深度改進的防禦功能,讓 ActiveX 控件能取得其裝載環境一致的資訊,而不論其具現化方式為何。
  • 此累積安全性更新也會設定 兩個 ActiveX 控件的終止位 ,這些控件隨附於Danim.dll和Dxtmsft.dll。 找到這些控制件以包含安全性弱點。 為了協助保護已安裝這些控件的客戶,此更新可防止這些控件在 Internet Explorer 中執行。 它藉由設定這些控件的終止位來執行這項作業。 如需終止位的詳細資訊,請參閱 Microsoft 知識庫文章240797。 這些 ActiveX 控制件的類別識別碼 (CLSID) 為:
    • 42B07B28-2280-4937-B035-0293FB812781
    • 542FB453-5003-11CF-92A2-00AA00B8A733

此更新是否包含對功能的任何其他變更?
是。 除了本布告欄的「弱點詳細數據」一節所列的變更之外,也包括先前 Internet Explorer 公告中導入的非安全性相關變更。

此安全性更新也會取代 Windows XP Service Pack 2、Windows Server 2003 Service Pack 1、Windows XP Professional x64 Edition、Windows Server 2003 x64 Edition 系列以及 Windows Server 2003 Service Pack 1 的累積更新,以及 2006 年 2 月 28 日針對 Itanium 型系統的 Service Pack 1 發行的 Windows Server 2003 累積更新。 此更新已在 Microsoft 資訊安全諮詢中討論 (912945):Internet Explorer 的非安全性更新。 如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章912945

此更新是否包含 Microsoft Security Advisory 912945 - Internet Explorer 非安全性更新中詳述的修改?
是,此安全性更新包含 Internet Explorer Active X 更新先前發行,並在 Microsoft 知識庫文章912945中討論。 為了協助需要更多時間來準備 Microsoft 知識庫文章912945中所討論 ActiveX 更新的企業客戶,Microsoft 會發行相容性修補程式。 部署之後,相容性修補程式會暫時將Internet Explorer傳回處理ActiveX控件的先前功能。 此相容性修補程式將會運作,直到 Internet Explorer 更新在 6 月更新週期中發行為止,此時 Internet Explorer 處理 ActiveX 控件的變更將會永久。 此相容性修補程式可能需要針對部署的系統進行額外的重新啟動。 如需詳細資訊,請參閱 Microsoft 知識庫文章917425

什麼是 Internet Explorer 增強式安全性設定?
Internet Explorer 增強式安全性設定是一組預先設定的 Internet Explorer 設定,可降低使用者或系統管理員在伺服器上下載和執行惡意 Web 內容的可能性。 Internet Explorer 增強式安全性設定可藉由修改許多安全性相關設定來降低此風險。 這包括 [安全性] 索引標籤上的設定,以及 [因特網選項] 對話方塊中的 [進階] 索引標籤。 一些重要的修改包括下列各項:

  • 因特網區域的安全性層級設定為 [高]。 此設定會停用腳本、ActiveX 控制件、Microsoft Java 虛擬機 (MSJVM) 和檔案下載。
  • 內部網路網站的自動偵測已停用。 此設定會將未明確列在近端內部網路區域的所有內部網路網站和所有通用命名約定 (UNC) 路徑指派給因特網區域。
  • 安裝隨選和非 Microsoft 瀏覽器擴充功能已停用。 此設定可防止網頁自動安裝元件,並防止非 Microsoft 延伸模組執行。
  • 多媒體內容已停用。 此設定可防止音樂、動畫和視訊剪輯執行。

Windows 98、Windows 98 第二版和 Windows Millennium Edition 的延伸支援如何影響這些操作系統的安全性更新版本?
Microsoft 只會針對重大安全性問題發行安全性更新。 此支持期間不提供非重大安全性問題。 如需這些操作系統 Microsoft 支援服務 生命周期原則的詳細資訊,請流覽下列網站

如需嚴重性評等的詳細資訊,請流覽下列 網站

Windows 98、Windows 98 第二版或 Windows Millennium Edition 是否受到此安全性公告中解決的一或多個弱點影響?
是。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 受到此安全性公告中解決的弱點嚴重影響。 這些平臺的重要安全性更新可供使用、在此安全性公告中提供,而且只能從 Microsoft Update 網站或Windows Update 網站下載。 如需嚴重性評等的詳細資訊,請流覽下列 網站

Microsoft Windows NT 工作站 4.0 Service Pack 6a 和 Windows 2000 Service Pack 2 的延伸安全性更新支援已於 2004 年 6 月 30 日結束。 Microsoft Windows NT Server 4.0 Service Pack 6a 的延伸安全性更新支援已於 2004 年 12 月 31 日結束。 Microsoft Windows 2000 Service Pack 3 的延伸安全性更新支援已於 2005 年 6 月 30 日結束。 我仍在使用其中一個操作系統,我該怎麼做?
Windows NT 工作站 4.0 Service Pack 6a、Windows NT Server 4.0 Service Pack 6a、Windows 2000 Service Pack 2 和 Windows 2000 Service Pack 3 已達到生命周期結束。 對於擁有這些操作系統版本來遷移至支援版本的客戶而言,這應該是一個優先順序,以避免潛在暴露在弱點。 如需 Windows 產品生命週期的詳細資訊,請流覽下列 Microsoft 支援服務 生命週期網站。 如需這些操作系統版本延長安全性更新支援期間的詳細資訊,請流覽 Microsoft 產品支援服務網站

需要額外支援 Windows NT 4.0 SP6a 和 Windows 2000 Service Pack 3 的客戶,必須連絡其 Microsoft 帳戶小組代表、技術帳戶管理員或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請流覽 Microsoft 全球資訊網站,選取國家/地區,然後按兩下 [移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。

如需詳細資訊,請參閱 Windows 作業系統產品支援生命週期常見問題

Microsoft Windows XP 64 位版本 Service Pack 1(Itanium) 和 Microsoft Windows XP 64 位版本 2003 的安全性更新支援已於 2005 年 6 月 30 日結束。 我仍在使用其中一個操作系統,我該怎麼做?
隨著 Windows XP Professional x64 Edition 的發行,Microsoft Windows XP 64 位版本 Service Pack 1 (Itanium) 和 Microsoft Windows XP 64 位版本 2003 (Itanium) 將不再收到安全性更新支援。 對於擁有這些操作系統版本來遷移至支援版本的客戶而言,這應該是一個優先順序,以避免潛在暴露在弱點。 Microsoft 將繼續針對 Itanium 型系統、Windows XP Professional x64 版本和 Windows Server 2003 x64 版本提供 64 位運算需求的完整支援 Windows Server 2003。 Microsoft 會繼續授權和支援以 Itanium 為基礎的系統的 Windows Server 2003 Enterprise 和 Datacenter 版本,以及 SQL Server 2000 Enterprise Edition 的 64 位版本。 未來,我們將擴充 Itanium 支援至 Visual Studio 2005、.NET Framework 2005 和 SQL Server 2005。

需要此問題額外協助的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得可用移轉選項的相關信息。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請流覽 Microsoft 全球資訊網站,選取國家/地區,然後按兩下 [移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。

我是否可以使用 Microsoft Baseline Security Analyzer (MBSA) 1.2.1 來判斷是否需要此更新?
是。 MBSA 1.2.1 將判斷是否需要此更新。 如需 MBSA 的詳細資訊,請流覽 MBSA 網站

是否可以使用 Microsoft Baseline Security Analyzer (MBSA) 2.0 來判斷是否需要此更新?
是。 MBSA 2.0 將判斷是否需要此更新。 MBSA 2.0 可以偵測 Microsoft Update 所支援產品的安全性更新。 如需 MBSA 的詳細資訊,請流覽 MBSA 網站

我是否可以使用系統管理伺服器 (SMS) 來判斷是否需要此更新?
是。 SMS 可協助偵測及部署此安全性更新。

SMS 可以使用SMS SUS功能套件,其中包含安全性更新清查工具 (SUIT) 來偵測安全性更新。 SMS SUIT 使用 MBSA 1.2.1 引擎進行偵測。 因此,SMS SUIT 與 MBSA 未偵測到的程序相關,此公告稍早列出的限制相同。

如需安全性更新清查工具的詳細資訊,請參閱下列 Microsoft 網站。 如需安全性更新清查工具限制的詳細資訊,請參閱 Microsoft 知識庫文章 306460

SMS SUS 功能套件也包含 Microsoft Office 清查工具,可偵測 Microsoft Office 應用程式 lication 的必要更新。

SMS 可以使用適用於 Microsoft 的 SMS 2003 清查工具 更新 來偵測 Microsoft Update 所提供的安全性更新,以及 Windows Server Update Services 支援的安全性更新。 如需 MICROSOFT 更新 SMS 2003 清查工具的詳細資訊,請流覽下列 Microsoft 網站

不過,未使用 Microsoft 清查工具的 SMS 2.0 客戶和 SMS 2003 客戶 更新 必須下載並部署更新版本的擴充安全性更新清查工具,才能接收此更新的完整偵測和部署。

如需 SMS 的詳細資訊,請流覽 SMS 網站

弱點詳細數據

DHTML 方法呼叫記憶體損毀弱點 - CVE-2006-1359:

Internet Explorer 顯示網頁的方式存在遠端程式代碼執行弱點,其中包含對 HTML 物件的特定非預期方法呼叫。 因此,如果使用者瀏覽惡意網站,系統記憶體可能會損毀,讓攻擊者可以執行任意程序代碼。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

DHTML 方法呼叫記憶體損毀弱點的緩和因素 - CVE-2006-1359:

  • 在 Web 型攻擊案例中,攻擊者必須裝載包含用來惡意探索此弱點之網頁的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。

  • 成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

  • 受限制的網站區域可藉由防止使用 Active Scripting 來讀取 HTML 電子郵件訊息,協助減少可能嘗試利用此弱點的攻擊。 不過,如果使用者按兩下電子郵件訊息中的連結,他們仍然可能透過Web型攻擊案例容易受到此問題的影響。

    根據預設,Outlook Express 6、Outlook 2002 和 Outlook 2003 會在 [限制的網站] 區域中開啟 HTML 電子郵件訊息。 此外,如果 已安裝 Outlook 電子郵件安全性更新 ,Outlook 2000 會在受限制的網站區域中開啟 HTML 電子郵件訊息。 如果已安裝 Microsoft 安全性公告 MS04-018,Outlook Express 5.5 Service Pack 2 會在受限制的網站區域中開啟 HTML 電子郵件訊息。

  • 根據預設,Windows Server 2003 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 此模式可減輕電子郵件向量中的此弱點,因為以純文本讀取電子郵件訊息是 Outlook Express 的預設設定。 如需 Internet Explorer 增強式安全性設定的詳細資訊,請參閱此安全性更新的常見問題一節。

DHTML 方法呼叫記憶體損毀弱點的因應措施 - CVE-2006-1359:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,會在下一節中加以識別。

  • 將 Internet Explorer 設定為在執行 Active Scripting 之前提示,或停用因特網和近端內部網路安全性區域中的作用中腳本

您可以藉由在執行 Active Scripting 之前將設定變更為提示,或在因特網和近端內部網路安全性區域中停用 Active Scripting,以協助防範此弱點。 若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,單擊 [工具] 功能表上的 [因特網選項]。
  2. 按一下 [安全性] 索引標籤。
  3. 按兩下 [ 因特網],然後按兩下 [ 自定義層級]。
  4. [設定] 底下的 [腳本] 區段中,按兩下 [作用中腳本] 下的 [提示] 或 [停用],然後按兩下 [確定]。
  5. 按兩下 [ 近端內部網络],然後按兩下 [ 自定義層級]。
  6. [設定] 底下的 [腳本] 區段中,按兩下 [使用中腳本] 下的 [提示] 或 [停用],然後按兩下 [確定]。
  7. 按兩次返回 Internet Explorer。

注意 停用因特網和近端內部網路安全性區域中的作用中腳本可能會導致某些網站運作不正確。 如果您在變更此設定之後難以使用網站,而且您確定網站是安全的,您可以將該網站新增至信任的網站清單。 這可讓網站正常運作。

因應措施的影響: 在執行作用中腳本之前,提示會有副作用。 位於因特網或內部網路上的許多網站都會使用主動腳本來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 Active Scripting 來提供功能表、訂購表單,甚至是帳戶陳述。 在執行 Active Scripting 之前提示是會影響所有因特網和內部網路網站的全域設定。 當您啟用此因應措施時,會經常提示您。 針對每個提示,如果您覺得信任您正在瀏覽的網站,請按兩下 [ ] 以執行 [作用中腳本]。 如果您不想提示所有這些網站,請使用<將您信任的網站新增至 Internet Explorer 信任的網站區域>中所述的步驟。

將您信任的網站新增至 Internet Explorer 的 [信任的網站] 區域。

將 Internet Explorer 設定為在因特網區域和近端內部網路區域中執行 ActiveX 控制件和 Active Scripting 之前需要提示之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護您不受不受信任網站的此攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。

若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,按兩下 [工具],按兩下 [因特網選項],然後按兩下 [ 安全性] 索引卷標。
  2. 在 [ 選取 Web 內容區域以指定其目前的安全性設定 ] 方塊中,按兩下 [ 信任的網站],然後按兩下 [ 網站]。
  3. 如果您想要新增不需要加密通道的網站,請按下 以清除 [需要此區域 所有網站的伺服器驗證 (https:)] 複選框。
  4. 在 [ 將此網站新增至區域 ] 方塊中,輸入您信任的網站 URL,然後按兩下 [ 新增]。
  5. 針對您要新增至區域的每個網站重複這些步驟。
  6. 按兩次以接受變更並返回Internet Explorer。

注意 新增您信任的任何網站,不要在計算機上採取惡意動作。 您特別想要新增的兩個是 “*.windowsupdate.microsoft.com” 和 “*.update.microsoft.com”(不含引號)。 這些是將裝載更新的網站,而且需要 ActiveX 控件才能安裝更新。

  • 將因特網和近端內部網路安全性區域設定設定設定為 [高] 以提示,再在這些區域中執行ActiveX控件和作用中腳本

您可以變更因特網安全性區域的設定,以在執行 ActiveX 控件和 Active Scripting 之前提示,以協助防範此弱點。 您可以將瀏覽器安全性設定為 [高] 來執行此動作。

若要在 Microsoft Internet Explorer 中提高流覽安全性層級,請遵循下列步驟:

  1. 在 [Internet Explorer 工具] 功能表上,按兩下 [因特網選項]。
  2. 在 [ 因特網選項] 對話框中,按兩下 [ 安全性] 索引標籤,然後按兩下 [因特網 ] 圖示。
  3. 在 [此區域的安全性層級] 下,將滑桿移至 [高]。 這會為您流覽至 High 的所有網站設定安全性層級。

注意 如果沒有顯示滑桿,請按兩下 [預設層級],然後將滑桿移至 [高]。

注意 將層級設定為 [高 ] 可能會導致某些網站運作不正確。 如果您在變更此設定之後難以使用網站,而且您確定網站是安全的,您可以將該網站新增至信任的網站清單。 這可讓網站正常運作,即使安全性設定設為 [高]。

因應措施的影響: 在執行 ActiveX 控制件和作用中腳本之前,提示會有副作用。 位於因特網或內部網路上的許多網站都會使用 ActiveX 或 Active Scripting 來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 ActiveX 控件來提供功能表、訂購表單,甚至是帳戶帳單。 在執行 ActiveX 控制件或 Active Scripting 之前提示是會影響所有因特網和內部網路網站的全域設定。 當您啟用此因應措施時,會經常提示您。 針對每個提示,如果您覺得信任您正在瀏覽的網站,請按兩下 [ ] 以執行 ActiveX 控制件或 Active Scripting。 如果您不想提示所有這些網站,請使用<將您信任的網站新增至 Internet Explorer 信任的網站區域>中所述的步驟。

將您信任的網站新增至 Internet Explorer 的 [信任的網站] 區域。

將 Internet Explorer 設定為在因特網區域和近端內部網路區域中執行 ActiveX 控制件和 Active Scripting 之前需要提示之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護您不受不受信任網站的此攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。

若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,按兩下 [工具],按兩下 [因特網選項],然後按兩下 [ 安全性] 索引卷標。
  2. 在 [ 選取 Web 內容區域以指定其目前的安全性設定 ] 方塊中,按兩下 [ 信任的網站],然後按兩下 [ 網站]。
  3. 如果您想要新增不需要加密通道的網站,請按下 以清除 [需要此區域 所有網站的伺服器驗證 (https:)] 複選框。
  4. 在 [ 將此網站新增至區域 ] 方塊中,輸入您信任的網站 URL,然後按兩下 [ 新增]。
  5. 針對您要新增至區域的每個網站重複這些步驟。
  6. 按兩次以接受變更並返回Internet Explorer。

注意 新增您信任的任何網站,不要在計算機上採取惡意動作。 您特別想要新增的兩個是 “*.windowsupdate.microsoft.com” 和 “*.update.microsoft.com”(不含引號)。 這些是將裝載更新的網站,而且需要 ActiveX 控件才能安裝更新。

DHTML 方法呼叫記憶體損毀弱點的常見問題 - CVE-2006-1359:

弱點的範圍為何?
這是遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以從遠端完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

造成弱點的原因為何?
當 Internet Explorer 顯示包含特定非預期方法呼叫 HTML 物件的網頁時,系統記憶體可能會損毀,讓攻擊者可以執行任意程式代碼。

具體而言,公開張貼會討論 Internet Explorer 中可能的行為,讓 HTML 對象處理 HTML 物件未預期的 createTextRange() 方法呼叫 HTML 物件的方式。 專為惡意探索此弱點而精心製作的網頁,會導致 Internet Explorer 失敗。 因此,系統記憶體可能會損毀,讓攻擊者能夠執行任意程序代碼。

什麼是 createTextRange() 方法?
createTextRange() 方法是由 DHTML 物件模型公開的動態 HTML (DHTML) 方法。 如需 DHTML 方法的詳細資訊,請流覽 MSDN Library 網站

攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

攻擊者如何利用弱點?
攻擊者可以裝載惡意網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。 這也可能包括接受使用者提供的內容或廣告的網站、裝載使用者提供內容或廣告的網站,以及遭入侵的網站。 這些網站可能包含惡意內容,可能會利用此弱點。 不過,在所有情況下,攻擊者都無法強制使用者瀏覽這些網站。 相反地,攻擊者必須說服使用者瀏覽網站,通常是讓他們按兩下電子郵件訊息中的連結,或在將使用者帶往攻擊者網站的Instant Messenger 要求中單擊連結。 您也可以使用橫幅廣告或其他方法,將 Web 內容傳遞給受影響的系統,來顯示特製的 Web 內容。

是否可以透過電子郵件惡意探索此弱點?
使用 Outlook 或 Outlook Express 時,無法透過電子郵件或在預覽窗格中檢視電子郵件訊息時自動惡意探索此弱點。 客戶必須按下將他們帶到惡意網站的連結,或開啟可能利用弱點的附件。

哪些系統主要面臨弱點的風險?
此弱點需要使用者登入並瀏覽網站,才能發生任何惡意動作。 因此,Internet Explorer 經常使用的任何系統,例如工作站或終端機伺服器,都面臨此弱點的最大風險。

Windows 98、Windows 98 第二版或 Windows Millennium Edition 是否受到此弱點嚴重影響?
是。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 受到此弱點的嚴重影響。 安全性更新可從 Windows Update 網站取得。 如需嚴重性評等的詳細資訊,請流覽下列 網站

更新有何用途?
更新會藉由變更 Internet Explorer 在使用它之前初始化記憶體的方式來移除弱點。

發佈此安全性布告欄時,是否已公開披露此弱點?
是。 此弱點已公開披露。 它已獲指派常見弱點和暴露號碼 CVE-2006-1359。

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
是。 當安全性布告欄發佈時,Microsoft 已收到此弱點遭到惡意探索的資訊。

套用此安全性更新是否有助於保護客戶免於公開發佈並嘗試惡意探索此弱點的程序代碼?
是。 此安全性更新可解決目前正在惡意探索的弱點。 已解決的弱點已獲指派 Common Vulnerability and Exposure 號碼 CVE-2006-1359。

多個事件處理程式記憶體損毀弱點 - CVE-2006-1245:

Internet Explorer 處理 HTML 專案中多個事件處理程式的方式存在遠端程式代碼執行弱點。 攻擊者可以藉由建構惡意網頁來利用弱點,如果使用者瀏覽惡意網站,可能會允許遠端程式代碼執行。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

多個事件處理程式記憶體損毀弱點的緩和因素 - CVE-2006-1245:

  • 在 Web 型攻擊案例中,攻擊者必須裝載包含用來惡意探索此弱點之網頁的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。
  • 成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
  • 根據預設,Windows Server 2003 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 此模式可減輕電子郵件向量中的此弱點,因為以純文本讀取電子郵件訊息是 Outlook Express 的預設設定。 如需 Internet Explorer 增強式安全性設定的詳細資訊,請參閱此安全性更新的常見問題一節。

多個事件處理程式損毀弱點的因應措施 - CVE-2006-1245:

此弱點未識別任何因應措施。

多個事件處理程式記憶體損毀弱點的常見問題 - CVE-2006-1245:

弱點的範圍為何?
這是遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以從遠端完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

造成弱點的原因為何?
當 Internet Explorer 處理 HTML 元素中的多個事件處理程式時,系統記憶體可能會損毀,讓攻擊者可以執行任意程式代碼。

例如,當 Internet Explorer 在 HTML 元素中顯示包含多個 onLoad 事件的網頁時,系統記憶體可能會損毀,讓攻擊者可以執行任意程式代碼。

攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

攻擊者如何利用弱點?
攻擊者可以裝載惡意網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。 這也可能包括接受使用者提供的內容或廣告的網站、裝載使用者提供內容或廣告的網站,以及遭入侵的網站。 這些網站可能包含惡意內容,可能會利用此弱點。 不過,在所有情況下,攻擊者都無法強制使用者瀏覽這些網站。 相反地,攻擊者必須說服使用者瀏覽網站,通常是讓他們按兩下電子郵件訊息中的連結,或在將使用者帶往攻擊者網站的Instant Messenger 要求中單擊連結。 您也可以使用橫幅廣告或其他方法,將 Web 內容傳遞給受影響的系統,來顯示特製的 Web 內容。

哪些系統主要面臨弱點的風險?
此弱點要求使用者登入並讀取 HTML 電子郵件訊息,或使用者已登入並瀏覽網站,以進行任何惡意動作。 因此,讀取 HTML 電子郵件訊息或 Internet Explorer 經常使用的任何系統,例如工作站或終端機伺服器,都面臨此弱點的最大風險。

注意 受限制的網站區域可藉由防止使用 Active Scripting 來讀取 HTML 電子郵件訊息,協助減少可能嘗試利用此弱點的攻擊。 不過,如果使用者按兩下電子郵件訊息中的連結,他們仍然可能透過Web型攻擊案例容易受到此問題的影響。 不需使用 Active Scripting,就有可能利用此弱點。 不過,我們的調查顯示,如果沒有使用主動腳本,這更難利用。

Windows 98、Windows 98 第二版或 Windows Millennium Edition 是否受到此弱點嚴重影響?
是。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 受到此弱點的嚴重影響。 安全性更新可從 Windows Update 網站取得。 如需嚴重性評等的詳細資訊,請流覽下列 網站

更新有何用途?
更新會藉由修改 Internet Explorer 處理多個事件處理程式的方式來移除弱點,讓 Internet Explorer 不會以可惡意探索的方式結束。

發佈此安全性布告欄時,是否已公開披露此弱點?
是。 此弱點已公開披露。 它已獲指派常見弱點和暴露號碼 CVE-2006-1245。

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 已看到公開發佈的概念證明程式代碼範例,但未收到任何資訊,指出此弱點最初發佈時已公開用來攻擊客戶。

套用此安全性更新是否有助於保護客戶免於公開發佈並嘗試惡意探索此弱點的程序代碼?
是。 此安全性更新可解決使用已發佈的概念證明程序代碼可能會遭到惡意探索的弱點。 已解決的弱點已獲指派 Common Vulnerability and Exposure number CVE-2006-1245。

HTA 執行弱點 - CVE-2006-1388:

Internet Explorer 中有遠端程式代碼執行弱點。 HTML 應用程式 (HTA) 可以透過略過 Internet Explorer 內的安全性控制件的方式起始。 這可讓 HTA 執行,而不需要 Internet Explorer 顯示一般安全性對話方塊。 攻擊者可以藉由建構惡意網頁來利用弱點,如果使用者瀏覽惡意網站,可能會允許遠端程式代碼執行。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

降低 HTA 執行弱點的因素 - CVE-2006-1388:

  • 在 Web 型攻擊案例中,攻擊者必須裝載包含用來惡意探索此弱點之網頁的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。

  • 成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

  • 受限制的網站區域可藉由防止使用 Active Scripting 來讀取 HTML 電子郵件訊息,協助減少可能嘗試利用此弱點的攻擊。 不過,如果使用者按兩下電子郵件訊息中的連結,他們仍然可能透過Web型攻擊案例容易受到此問題的影響。

    根據預設,Outlook Express 6、Outlook 2002 和 Outlook 2003 會在 [限制的網站] 區域中開啟 HTML 電子郵件訊息。 此外,如果 已安裝 Outlook 電子郵件安全性更新 ,Outlook 2000 會在受限制的網站區域中開啟 HTML 電子郵件訊息。 如果已安裝 Microsoft 安全性公告 MS04-018,Outlook Express 5.5 Service Pack 2 會在受限制的網站區域中開啟 HTML 電子郵件訊息。

  • 根據預設,Windows Server 2003 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 此模式可減輕此弱點。 如需 Internet Explorer 增強式安全性設定的詳細資訊,請參閱此安全性更新的常見問題一節。

HTA 執行弱點的因應措施 - CVE-2006-1388:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,會在下一節中加以識別。

  • 取消註冊Mshta.exe檔案

若要取消註冊Mshta.exe檔案,請使用下列命令:

按兩下 [開始],按兩下 [執行],輸入 “”%windir%\system32\mshta.exe /unregister“(不含引號),然後按兩下 [ 確定]。

因應措施的影響: 系統會提示用戶選取軟體以開啟 HTML 應用程式 (。使用 HTA 檔案。

若要復原這項變更,請遵循上述步驟重新註冊Mshta.exe。 將步驟 1 中的文字取代為 “”%windir%\system32\mshta.exe /register“(不含引號)。

  • 修改Mshta.exe檔案上的 存取控制 清單

您可以修改Mshta.exe檔案上的 存取控制 清單,協助防範此弱點。 若要這麼做,請執行下列步驟:

  1. 按兩下 [開始],按兩下 [執行],輸入 “cmd” (不含引號),然後按兩下 [ 確定]。

  2. 在命令提示字元中輸入下列命令。 記下檔案上的目前 ACL(包括繼承設定),以供日後參考復原此修改:

    cacls %windir%\system32\mshta.exe

  3. 在命令提示字元中輸入下列命令,以拒絕此檔案的 'everyone' 群組存取:

    cacls %windir%\system32\mshta.exe /d 每個人

因應措施的影響: HTML 應用程式 (。HTA 檔案將會停止運作。

  • 將 Internet Explorer 設定為在執行 Active Scripting 之前提示,或在因特網和近端內部網路安全性區域中停用 Active Scripting

您可以藉由在執行 Active Scripting 之前將設定變更為提示,或在因特網和近端內部網路安全性區域中停用 Active Scripting,以協助防範此弱點。 若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,單擊 [工具] 功能表上的 [因特網選項]。
  2. 按一下 [安全性] 索引標籤。
  3. 按兩下 [ 因特網],然後按兩下 [ 自定義層級]。
  4. [設定] 底下的 [腳本] 區段中,按兩下 [使用中腳本] 下的 [提示] 或 [停用],然後按兩下 [確定]。
  5. 按兩下 [ 近端內部網络],然後按兩下 [ 自定義層級]。
  6. [設定] 底下的 [腳本] 區段中,按兩下 [使用中腳本] 下的 [提示] 或 [停用],然後按兩下 [確定]。
  7. 按兩次返回 Internet Explorer。

注意 停用因特網和近端內部網路安全性區域中的作用中腳本可能會導致某些網站運作不正確。 如果您在變更此設定之後難以使用網站,而且您確定網站是安全的,您可以將該網站新增至信任的網站清單。 這可讓網站正常運作。

因應措施的影響: 在執行作用中腳本之前,提示會有副作用。 位於因特網或內部網路上的許多網站都會使用主動腳本來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 Active Scripting 來提供功能表、訂購表單,甚至是帳戶陳述。 在執行 Active Scripting 之前提示是會影響所有因特網和內部網路網站的全域設定。 當您啟用此因應措施時,會經常提示您。 針對每個提示,如果您覺得信任您正在瀏覽的網站,請按兩下 [ ] 以執行 [作用中腳本]。 如果您不想提示所有這些網站,請使用<將您信任的網站新增至 Internet Explorer 信任的網站區域>中所述的步驟。

將您信任的網站新增至 Internet Explorer 的 [信任的網站] 區域。

將 Internet Explorer 設定為在因特網區域和近端內部網路區域中執行 ActiveX 控制件和 Active Scripting 之前需要提示之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護您不受不受信任網站的此攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。

若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,按兩下 [工具],按兩下 [因特網選項],然後按兩下 [ 安全性] 索引卷標。
  2. 在 [ 選取 Web 內容區域以指定其目前的安全性設定 ] 方塊中,按兩下 [ 信任的網站],然後按兩下 [ 網站]。
  3. 如果您想要新增不需要加密通道的網站,請按下 以清除 [需要此區域 所有網站的伺服器驗證 (https:)] 複選框。
  4. 在 [ 將此網站新增至區域 ] 方塊中,輸入您信任的網站 URL,然後按兩下 [ 新增]。
  5. 針對您要新增至區域的每個網站重複這些步驟。
  6. 按兩次以接受變更並返回Internet Explorer。

注意 新增您信任的任何網站,不要在計算機上採取惡意動作。 您特別想要新增的兩個是 “*.windowsupdate.microsoft.com” 和 “*.update.microsoft.com”(不含引號)。 這些是將裝載更新的網站,而且需要 ActiveX 控件才能安裝更新。

  • 將因特網和近端內部網路安全性區域設定設定設定為 [高] 以提示,再在這些區域中執行ActiveX控件和作用中腳本

您可以變更因特網安全性區域的設定,以在執行 ActiveX 控件之前提示,以協助防範此弱點。 您可以將瀏覽器安全性設定為 [高] 來執行此動作。

若要在 Microsoft Internet Explorer 中提高流覽安全性層級,請遵循下列步驟:

  1. 在 [Internet Explorer 工具] 功能表上,按兩下 [因特網選項]。
  2. 在 [ 因特網選項] 對話框中,按兩下 [ 安全性] 索引標籤,然後按兩下 [因特網 ] 圖示。
  3. 在 [此區域的安全性層級] 下,將滑桿移至 [高]。 這會為您流覽至 High 的所有網站設定安全性層級。

注意 如果沒有顯示滑桿,請按兩下 [預設層級],然後將滑桿移至 [高]。

注意 將層級設定為 [高 ] 可能會導致某些網站運作不正確。 如果您在變更此設定之後難以使用網站,而且您確定網站是安全的,您可以將該網站新增至信任的網站清單。 這可讓網站正常運作,即使安全性設定設為 [高]。

因應措施的影響: 在執行 ActiveX 控制件和作用中腳本之前,提示會有副作用。 位於因特網或內部網路上的許多網站都會使用 ActiveX 或 Active Scripting 來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 ActiveX 控件來提供功能表、訂購表單,甚至是帳戶帳單。 在執行 ActiveX 控制件或 Active Scripting 之前提示是會影響所有因特網和內部網路網站的全域設定。 當您啟用此因應措施時,會經常提示您。 針對每個提示,如果您覺得信任您正在瀏覽的網站,請按兩下 [ ] 以執行 ActiveX 控制件或 Active Scripting。 如果您不想提示所有這些網站,請使用<將您信任的網站新增至 Internet Explorer 信任的網站區域>中所述的步驟。

將您信任的網站新增至 Internet Explorer 的 [信任的網站] 區域。

將 Internet Explorer 設定為在因特網區域和近端內部網路區域中執行 ActiveX 控制件和 Active Scripting 之前需要提示之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護您不受不受信任網站的此攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。

若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,按兩下 [工具],按兩下 [因特網選項],然後按兩下 [ 安全性] 索引卷標。
  2. 在 [ 選取 Web 內容區域以指定其目前的安全性設定 ] 方塊中,按兩下 [ 信任的網站],然後按兩下 [ 網站]。
  3. 如果您想要新增不需要加密通道的網站,請按下 以清除 [需要此區域 所有網站的伺服器驗證 (https:)] 複選框。
  4. 在 [ 將此網站新增至區域 ] 方塊中,輸入您信任的網站 URL,然後按兩下 [ 新增]。
  5. 針對您要新增至區域的每個網站重複這些步驟。
  6. 按兩次以接受變更並返回Internet Explorer。

注意 新增您信任的任何網站,不要在計算機上採取惡意動作。 您特別想要新增的兩個是 “*.windowsupdate.microsoft.com” 和 “*.update.microsoft.com”(不含引號)。 這些是將裝載更新的網站,而且需要 ActiveX 控件才能安裝更新。

HTA 執行弱點的常見問題 - CVE-2006-1388:

弱點的範圍為何?
這是遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以從遠端完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

造成弱點的原因為何?
HTML 應用程式 (HTA) 可以透過略過 Internet Explorer 內的安全性控制件的方式起始。 這可讓 HTA 執行,而不需要 Internet Explorer 顯示一般安全性對話方塊。

攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

攻擊者如何利用弱點?
攻擊者可以裝載惡意網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。 這也可能包括接受使用者提供的內容或廣告的網站、裝載使用者提供內容或廣告的網站,以及遭入侵的網站。 這些網站可能包含惡意內容,可能會利用此弱點。 不過,在所有情況下,攻擊者都無法強制使用者瀏覽這些網站。 相反地,攻擊者必須說服使用者瀏覽網站,通常是讓他們按兩下電子郵件訊息中的連結,或在將使用者帶往攻擊者網站的Instant Messenger 要求中單擊連結。 您也可以使用橫幅廣告或其他方法,將 Web 內容傳遞給受影響的系統,來顯示特製的 Web 內容。

哪些系統主要面臨弱點的風險?
此弱點需要使用者登入並瀏覽網站,才能發生任何惡意動作。 因此,Internet Explorer 經常使用的任何系統,例如工作站或終端機伺服器,都面臨此弱點的最大風險。

Windows 98、Windows 98 第二版或 Windows Millennium Edition 是否受到此弱點嚴重影響?
是。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 受到此弱點的嚴重影響。 安全性更新可從 Windows Update 網站取得。 如需嚴重性評等的詳細資訊,請流覽下列 網站

更新有何用途?
更新會藉由變更 Internet Explorer 來移除弱點,以便顯示適當的安全性對話方塊。

發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過負責任的洩漏收到此弱點的相關信息。

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用來攻擊客戶,而且在最初發佈此安全性公告時,並未看到任何發佈概念證明程式代碼的範例。

HTML 剖析弱點 - CVE-2006-1185:

Internet Explorer 處理特製且無效 HTML 的方式存在遠端程式代碼執行弱點。 攻擊者可以藉由建構惡意網頁來利用弱點,如果使用者瀏覽惡意網站,可能會允許遠端程式代碼執行。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

HTML 剖析弱點的緩和因素 - CVE-2006-1185:

  • 在 Web 型攻擊案例中,攻擊者必須裝載包含用來惡意探索此弱點之網頁的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。
  • 成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
  • 根據預設,Windows Server 2003 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 此模式可減輕電子郵件向量中的此弱點,因為以純文本讀取電子郵件訊息是 Outlook Express 的預設設定。 如需 Internet Explorer 增強式安全性設定的詳細資訊,請參閱此安全性更新的常見問題一節。
  • 此弱點不會影響 Windows XP Service Pack 1、Windows 2000 Service Pack 4、Windows 98、Windows 98 第二版(SE)或 Windows Millennium Edition (ME) 上的 Internet Explorer 6 Service Pack 1。

HTML 剖析弱點的因應措施 - CVE-2006-1185:

此弱點未識別任何因應措施。

HTML 剖析弱點的常見問題 - CVE-2006-1185:

弱點的範圍為何?
這是遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以從遠端完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

造成弱點的原因為何?
當 Internet Explorer 處理特製且無效的 HTML 時,可能會以攻擊者執行任意程式碼的方式損毀系統記憶體。

攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

攻擊者如何利用弱點?
攻擊者可以裝載惡意網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。 這也可能包括接受使用者提供的內容或廣告的網站、裝載使用者提供內容或廣告的網站,以及遭入侵的網站。 這些網站可能包含惡意內容,可能會利用此弱點。 不過,在所有情況下,攻擊者都無法強制使用者瀏覽這些網站。 相反地,攻擊者必須說服使用者瀏覽網站,通常是讓他們按兩下電子郵件訊息中的連結,或在將使用者帶往攻擊者網站的Instant Messenger 要求中單擊連結。 您也可以使用橫幅廣告或其他方法,將 Web 內容傳遞給受影響的系統,來顯示特製的 Web 內容。

哪些系統主要面臨弱點的風險?
此弱點要求使用者登入並讀取 HTML 電子郵件訊息,或使用者已登入並瀏覽網站,以進行任何惡意動作。 因此,讀取 HTML 電子郵件訊息或 Internet Explorer 經常使用的任何系統,例如工作站或終端機伺服器,都面臨此弱點的最大風險。

更新有何用途?
更新會修改 Internet Explorer 處理報告特製且無效 HTML 的方式,藉此移除弱點。

發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過負責任的洩漏收到此弱點的相關信息。

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用來攻擊客戶,而且在最初發佈此安全性公告時,並未看到任何發佈概念證明程式代碼的範例。

COM 物件具現化記憶體損毀弱點 - CVE-2006-1186:

Internet Explorer 會具現化不打算在 Internet Explorer 中具現化的 COM 物件時,存在遠端程式代碼執行弱點。 攻擊者可以藉由建構惡意網頁來利用弱點,如果使用者瀏覽惡意網站,可能會允許遠端程式代碼執行。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

降低 COM 物件具現化記憶體損毀弱點的因素 - CVE-2006-1186:

  • 已安裝 Microsoft 安全性布告欄 MS05-052 或更新版本 Internet Explorer 安全性公告中已安裝安全性更新的客戶,不會面臨源自因特網區域的攻擊的風險。

  • 在 Web 型攻擊案例中,攻擊者必須裝載包含用來惡意探索此弱點之網頁的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。

  • 成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

  • 受限制的網站區域可藉由防止 ActiveX 控件在讀取 HTML 電子郵件訊息時使用,協助減少可能嘗試利用此弱點的攻擊。 不過,如果使用者按兩下電子郵件訊息中的連結,他們仍然可能透過Web型攻擊案例容易受到此問題的影響。

    根據預設,Outlook Express 6、Outlook 2002 和 Outlook 2003 會在 [限制的網站] 區域中開啟 HTML 電子郵件訊息。 此外,如果 已安裝 Outlook 電子郵件安全性更新 ,Outlook 2000 會在受限制的網站區域中開啟 HTML 電子郵件訊息。 如果已安裝 Microsoft 安全性公告 MS04-018,Outlook Express 5.5 Service Pack 2 會在受限制的網站區域中開啟 HTML 電子郵件訊息。

  • 根據預設,Windows Server 2003 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 此模式可減輕此弱點。 如需 Internet Explorer 增強式安全性設定的詳細資訊,請參閱此安全性更新的常見問題一節。

COM 物件具現化記憶體損毀弱點的因應措施 - CVE-2006-1186:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,會在下一節中加以識別。

  • 將 Internet Explorer 設定為在執行 ActiveX 控件之前提示,或在因特網和近端內部網路安全性區域中停用 ActiveX 控件

您可以在執行 ActiveX 控件之前,將 Internet Explorer 設定變更為提示,以協助防範此弱點。 若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,單擊 [工具] 功能表上的 [因特網選項]。
  2. 按一下 [安全性] 索引標籤。
  3. 按兩下 [ 因特網],然後按兩下 [ 自定義層級]。
  4. [設定] 下的 [ActiveX 控件和外掛程式] 區段中,於 [執行 ActiveX 控件和外掛程式] 底下,按兩下 [提示] 或 [停用],然後按兩下 [確定]。
  5. 按兩下 [ 近端內部網络],然後按兩下 [ 自定義層級]。
  6. [設定] 底下的 [ActiveX 控件和外掛程式] 區段中,於 [執行 ActiveX 控件和外掛程式] 下,按兩下 [提示] 或 [停用],然後按兩下 [確定]。
  7. 按兩次返回 Internet Explorer。

因應措施的影響: 在執行 ActiveX 控制項之前提示有副作用。 位於因特網或內部網路上的許多網站都會使用 ActiveX 來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 ActiveX 控件來提供功能表、訂購表單,甚至是帳戶帳單。 在執行 ActiveX 控制件之前提示是會影響所有因特網和內部網路網站的全域設定。 當您啟用此因應措施時,會經常提示您。 針對每個提示,如果您覺得信任您瀏覽的網站,請按兩下 [ ] 以執行 ActiveX 控制件。 如果您不想提示所有這些網站,請使用<將您信任的網站新增至 Internet Explorer 信任的網站區域>中所述的步驟。

將您信任的網站新增至 Internet Explorer 的 [信任的網站] 區域。

將 Internet Explorer 設定為在因特網區域和近端內部網路區域中執行 ActiveX 控制件和 Active Scripting 之前需要提示之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護您不受不受信任網站的此攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。

若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,按兩下 [工具],按兩下 [因特網選項],然後按兩下 [ 安全性] 索引卷標。
  2. 在 [ 選取 Web 內容區域以指定其目前的安全性設定 ] 方塊中,按兩下 [ 信任的網站],然後按兩下 [ 網站]。
  3. 如果您想要新增不需要加密通道的網站,請按下 以清除 [需要此區域 所有網站的伺服器驗證 (https:)] 複選框。
  4. 在 [ 將此網站新增至區域 ] 方塊中,輸入您信任的網站 URL,然後按兩下 [ 新增]。
  5. 針對您要新增至區域的每個網站重複這些步驟。
  6. 按兩次以接受變更並返回Internet Explorer。

注意 新增您信任的任何網站,不要在計算機上採取惡意動作。 您特別想要新增的兩個是 “*.windowsupdate.microsoft.com” 和 “*.update.microsoft.com”(不含引號)。 這些是將裝載更新的網站,而且需要 ActiveX 控件才能安裝更新。

  • 將因特網和近端內部網路安全性區域設定設定設定為 [高] 以提示,再在這些區域中執行ActiveX控件和作用中腳本

您可以變更因特網安全性區域的設定,以在執行 ActiveX 控件之前提示,以協助防範此弱點。 您可以將瀏覽器安全性設定為 [高] 來執行此動作。

若要在 Microsoft Internet Explorer 中提高流覽安全性層級,請遵循下列步驟:

  1. 在 [Internet Explorer 工具] 功能表上,按兩下 [因特網選項]。
  2. 在 [ 因特網選項] 對話框中,按兩下 [ 安全性] 索引標籤,然後按兩下 [因特網 ] 圖示。
  3. 在 [此區域的安全性層級] 下,將滑桿移至 [高]。 這會為您流覽至 High 的所有網站設定安全性層級。

注意 如果沒有顯示滑桿,請按兩下 [預設層級],然後將滑桿移至 [高]。

注意 將層級設定為 [高 ] 可能會導致某些網站運作不正確。 如果您在變更此設定之後難以使用網站,而且您確定網站是安全的,您可以將該網站新增至信任的網站清單。 這可讓網站正常運作,即使安全性設定設為 [高]。

因應措施的影響: 在執行 ActiveX 控制項之前提示有副作用。 位於因特網或內部網路上的許多網站都會使用 ActiveX 來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 ActiveX 控件來提供功能表、訂購表單,甚至是帳戶帳單。 在執行 ActiveX 控制件之前提示是會影響所有因特網和內部網路網站的全域設定。 當您啟用此因應措施時,會經常提示您。 針對每個提示,如果您覺得信任您瀏覽的網站,請按兩下 [ ] 以執行 ActiveX 控制件。 如果您不想提示所有這些網站,請使用<將您信任的網站新增至 Internet Explorer 信任的網站區域>中所述的步驟。

將您信任的網站新增至 Internet Explorer 的 [信任的網站] 區域。

將 Internet Explorer 設定為在因特網區域和近端內部網路區域中執行 ActiveX 控制件和 Active Scripting 之前需要提示之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護您不受不受信任網站的此攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。

若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,按兩下 [工具],按兩下 [因特網選項],然後按兩下 [ 安全性] 索引卷標。
  2. 在 [ 選取 Web 內容區域以指定其目前的安全性設定 ] 方塊中,按兩下 [ 信任的網站],然後按兩下 [ 網站]。
  3. 如果您想要新增不需要加密通道的網站,請按下 以清除 [需要此區域 所有網站的伺服器驗證 (https:)] 複選框。
  4. 在 [ 將此網站新增至區域 ] 方塊中,輸入您信任的網站 URL,然後按兩下 [ 新增]。
  5. 針對您要新增至區域的每個網站重複這些步驟。
  6. 按兩次以接受變更並返回Internet Explorer。

注意 新增您信任的任何網站,不要在計算機上採取惡意動作。 您特別想要新增的兩個是 “*.windowsupdate.microsoft.com” 和 “*.update.microsoft.com”(不含引號)。 這些是將裝載更新的網站,而且需要 ActiveX 控件才能安裝更新。

防止 COM 物件在 Internet Explorer 中執行

您可以藉由在登錄中設定 控件的終止位,停用在 Internet Explorer 中具現化 COM 對象的嘗試。

警告 如果您使用註冊表編輯器不正確,可能會造成嚴重問題,而可能需要重新安裝操作系統。 Microsoft 無法保證您可以解決使用註冊表編輯器不正確所造成的問題。 請自行承擔使用登錄編輯程式的風險。

如需可用來防止控件在 Internet Explorer 中執行的詳細步驟,請參閱 Microsoft 知識庫文章240797。 請遵循本文中的下列步驟,在登錄中建立相容性旗標值,以防止 COM 物件在Internet Explorer 中具現化。

例如,若要在Mdt2gddr.dll中設定CLSID的終止位,此安全性更新中包含的檔案,請在文字編輯器中貼上下列文字,例如 記事本。 然後,使用.reg擴展名來儲存盤案。

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD}]“Compatibility Flags”=dword:00000400

您可以按兩下此檔案,將此.reg檔案套用至個別系統。 您也可以使用組策略跨網域套用它。 如需組策略的詳細資訊,請流覽下列 Microsoft 網站:

組策略集合

什麼是組策略對象編輯器?

核心組策略工具和設定

注意 您必須重新啟動 Internet Explorer,您的變更才會生效。

因應措施的影響:只要 COM 物件不打算用於 Internet Explorer,就不會有任何影響。

COM 物件具現化記憶體損毀弱點的常見問題 - CVE-2006-1186:

弱點的範圍為何?
這是遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以從遠端完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

造成弱點的原因為何?
當 Internet Explorer 嘗試將特定 COM 物件具現化為 ActiveX Controls 時,COM 物件可能會以攻擊者可執行任意程式代碼的方式損毀系統狀態。

攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

攻擊者如何利用弱點?
攻擊者可以裝載惡意網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。 這也可能包括接受使用者提供的內容或廣告的網站、裝載使用者提供內容或廣告的網站,以及遭入侵的網站。 這些網站可能包含惡意內容,可能會利用此弱點。 不過,在所有情況下,攻擊者都無法強制使用者瀏覽這些網站。 相反地,攻擊者必須說服使用者瀏覽網站,通常是讓他們按兩下電子郵件訊息中的連結,或在將使用者帶往攻擊者網站的Instant Messenger 要求中單擊連結。 您也可以使用橫幅廣告或其他方法,將 Web 內容傳遞給受影響的系統,來顯示特製的 Web 內容。

哪些系統主要面臨弱點的風險?
此弱點要求使用者登入並瀏覽網站,以進行任何惡意動作。 因此,Internet Explorer 經常使用的任何系統,例如工作站或終端機伺服器,都面臨此弱點的最大風險。

注意 已安裝 Microsoft 安全性布告欄 MS05-052 或更新版本的 Internet Explorer 安全性公告中已安裝安全性更新的客戶,不會面臨來自因特網區域之攻擊的風險。

Windows 98、Windows 98 第二版或 Windows Millennium Edition 是否受到此弱點嚴重影響?
是。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 受到此弱點的嚴重影響。 安全性更新可從 Windows Update 網站取得。 如需嚴重性評等的詳細資訊,請流覽下列 網站

更新有何用途?
因為並非所有 COM 物件都是設計成透過 Internet Explorer 存取,因此此更新會針對已找到的 COM 物件設定類別識別碼 (CLSID) 清單的終止位,這些物件會與 Microsoft Security Bulletin MS05-054解決的 COM 物件具現化記憶體損毀弱點類似。 為了協助保護客戶,此更新可防止這些CLSID在Internet Explorer中具現化。 如需終止位的詳細資訊,請參閱 Microsoft 知識庫文章240797

類別標識碼和對應的 COM 物件如下所示。

類別標識碼 COM物件
1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD Mdt2gddr.dll
1F7DD4F3-CAC3-11D0-A35B-00AA00BDCDFD Mdt2gddr.dll
B0406342-B0C5-11d0-89A9-00A0C9054129 Mdt2dd.dll
B0406343-B0C5-11d0-89A9-00A0C9054129 Mdt2dd.dll
D24D4450-1F01-11D1-8E63-006097D2DF48 Mdt2dd.dll
4CECCEB1-8359-11D0-A34E-00AA00BDCDFD Mdt2gddo.dll
4CECCEB2-8359-11D0-A34E-00AA00BDCDFD Mdt2gddo.dll

發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過負責任的洩漏收到此弱點的相關信息。

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用來攻擊客戶,而且在最初發佈此安全性公告時,並未看到任何發佈概念證明程式代碼的範例。

此弱點與 MS05-054 更正的其中一個弱點有何關聯?
這兩個安全性布告欄都會解決 COM 物件具現化記憶體損毀弱點。 不過,此更新也會解決 MS05-054 未尋址的新 CLSID。 MS05-054 有助於防止利用該公告中所討論的 CLSID。

注意 已安裝 Microsoft 安全性布告欄 MS05-052 或更新版本的 Internet Explorer 安全性公告中已安裝安全性更新的客戶,不會面臨來自因特網區域之攻擊的風險。

HTML 標記記憶體損毀弱點 - CVE-2006-1188:

Internet Explorer 處理包含特製標記的 HTML 元素的方式存在遠端程式代碼執行弱點。 攻擊者可以藉由建構惡意網頁來利用弱點,如果使用者瀏覽惡意網站,可能會允許遠端程式代碼執行。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

HTML 標記記憶體損毀弱點的緩和因素 - CVE-2006-1188:

  • 在 Web 型攻擊案例中,攻擊者必須裝載包含用來惡意探索此弱點之網頁的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。
  • 成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
  • 根據預設,Windows Server 2003 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 此模式可減輕電子郵件向量中的此弱點,因為以純文本讀取電子郵件訊息是 Outlook Express 的預設設定。 如需 Internet Explorer 增強式安全性設定的詳細資訊,請參閱此安全性更新的常見問題一節。
  • 此弱點不會影響 Windows 2000 Service Pack 4 上的 Internet Explorer 5.01 Service Pack 4。

HTML 標記記憶體損毀弱點的因應措施 - CVE-2006-1188:

此弱點未識別任何因應措施。

HTML 標記記憶體損毀弱點常見問題 - CVE-2006-1188:

弱點的範圍為何?
這是遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以從遠端完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

造成弱點的原因為何?
當 Internet Explorer 處理包含特製標記的 HTML 元素時,可能會以攻擊者執行任意程式碼的方式損毀系統記憶體。

攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

攻擊者如何利用弱點?
攻擊者可以裝載惡意網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。 這也可能包括接受使用者提供的內容或廣告的網站、裝載使用者提供內容或廣告的網站,以及遭入侵的網站。 這些網站可能包含惡意內容,可能會利用此弱點。 不過,在所有情況下,攻擊者都無法強制使用者瀏覽這些網站。 相反地,攻擊者必須說服使用者瀏覽網站,通常是讓他們按兩下電子郵件訊息中的連結,或在將使用者帶往攻擊者網站的Instant Messenger 要求中單擊連結。 您也可以使用橫幅廣告或其他方法,將 Web 內容傳遞給受影響的系統,來顯示特製的 Web 內容。

哪些系統主要面臨弱點的風險?
此弱點要求使用者登入並讀取 HTML 電子郵件訊息,或使用者已登入並瀏覽網站,以進行任何惡意動作。 因此,讀取 HTML 電子郵件訊息或 Internet Explorer 經常使用的任何系統,例如工作站或終端機伺服器,都面臨此弱點的最大風險。

更新有何用途?
更新會藉由修改 Internet Explorer 處理包含特製標記的 HTML 元素的方式來移除弱點,讓 Internet Explorer 不會以可利用的方式結束。

發佈此安全性布告欄時,是否已公開披露此弱點?
是。 此弱點已公開披露。 它已被指派常見弱點和暴露號碼 CVE-2006-1188。

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 已看到公開發佈的概念證明程式代碼範例,但未收到任何資訊,指出此弱點最初發佈時已公開用來攻擊客戶。

套用此安全性更新是否有助於保護客戶免於公開發佈並嘗試惡意探索此弱點的程序代碼?
是。 此安全性更新可解決使用已發佈的概念證明程序代碼可能會遭到惡意探索的弱點。 已解決的弱點已獲指派 Common Vulnerability and Exposure number CVE-2006-1188。

雙位元組字元剖析記憶體損毀弱點 - CVE-2006-1189:

Internet Explorer 處理特製 URL 中雙位元組字元的方式存在遠端程式代碼執行弱點。 攻擊者可以藉由建構惡意網頁來利用弱點,如果使用者瀏覽惡意網站,可能會允許遠端程式代碼執行。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

雙重位元組字元剖析記憶體損毀弱點的緩和因素 - CVE-2006-1189:

  • 在 Web 型攻擊案例中,攻擊者必須裝載包含用來惡意探索此弱點之網頁的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。

  • 成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

  • 受限制的網站區域可藉由防止使用 Active Scripting 來讀取 HTML 電子郵件訊息,協助減少可能嘗試利用此弱點的攻擊。 不過,如果使用者按兩下電子郵件訊息中的連結,他們仍然可能透過Web型攻擊案例容易受到此問題的影響。

    根據預設,Outlook Express 6、Outlook 2002 和 Outlook 2003 會在 [限制的網站] 區域中開啟 HTML 電子郵件訊息。 此外,如果 已安裝 Outlook 電子郵件安全性更新 ,Outlook 2000 會在受限制的網站區域中開啟 HTML 電子郵件訊息。 如果已安裝 Microsoft 安全性公告 MS04-018,Outlook Express 5.5 Service Pack 2 會在受限制的網站區域中開啟 HTML 電子郵件訊息。

  • 根據預設,Windows Server 2003 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 此模式可減輕電子郵件向量中的此弱點,因為以純文本讀取電子郵件訊息是 Outlook Express 的預設設定。 如需 Internet Explorer 增強式安全性設定的詳細資訊,請參閱此安全性更新的常見問題一節。

  • 此弱點不會影響 Windows 2000 Service Pack 4 上的 Internet Explorer 5.01 Service Pack 4 或適用於 Windows Server 2003 Service Pack 1 的 Internet Explorer 6。

  • 此弱點只會影響使用雙位元組字元集的系統。 受影響的系統是使用雙位元組字元集語言的 Windows 語言版本。 使用 DBCS 的語言範例包括中文、日文和韓文。 如果「非 Unicode 程式的語言」已設定為雙位元組字元集語言,則使用其他語言版本的 Windows 客戶也可能會受到影響。

雙位元組字元剖析記憶體損毀弱點的因應措施 - CVE-2006-1189:

此弱點未識別任何因應措施。

雙位元組字元剖析記憶體損毀弱點的常見問題 - CVE-2006-1189:

弱點的範圍為何?
這是遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以從遠端完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

造成弱點的原因為何?
當 Internet Explorer 處理特製 URL 中的雙位元組字元時,可能會以攻擊者執行任意程式碼的方式損毀系統記憶體。

什麼是雙位元組字元集?
雙位元組字元集 (DBCS) 是展開的8位元元集,其中最小的單位是位元組。 DBCS 中的某些字元具有單一位元組程序代碼值,有些字元具有雙位元組程式代碼值。 DBCS 可視為某些亞洲版 Microsoft Windows 的 ANSI 字元集。 如需詳細資訊,請參閱產品文件

如何? 知道我是否正在執行 DBCS 地區設定?
DBCS 可視為某些亞洲版 Microsoft Windows 的 ANSI 字元集。 使用 DBCS 的語言範例包括中文、日文和韓文語言。 如需系統地區設定以及如何判斷系統地區設定的詳細資訊,請造訪此 Microsoft 網站。

攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統。 在 Web 型攻擊案例中,攻擊者會裝載利用此弱點的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。 您也可以使用橫幅廣告或其他方法將 Web 內容傳遞至受影響的系統,來顯示惡意的 Web 內容。

攻擊者如何利用弱點?
攻擊者可以裝載惡意網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。

哪些系統主要面臨弱點的風險?
此弱點要求使用者登入並讀取 HTML 電子郵件訊息,或使用者已登入並瀏覽網站,以進行任何惡意動作。 因此,讀取 HTML 電子郵件訊息或 Internet Explorer 經常使用的任何系統,例如工作站或終端機伺服器,都面臨此弱點的最大風險。

Windows 98、Windows 98 第二版或 Windows Millennium Edition 是否受到此弱點嚴重影響?
是。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 受到此弱點的嚴重影響。 安全性更新可從 Windows Update 網站取得。 如需嚴重性評等的詳細資訊,請流覽下列 網站

更新有何用途?
更新會修改 Internet Explorer 處理特製 URL 中雙位元組字元的方式,藉以移除弱點。

發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過負責任的洩漏收到此弱點的相關信息。

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用來攻擊客戶,而且在最初發佈此安全性公告時,並未看到任何發佈概念證明程式代碼的範例。

文稿執行弱點 - CVE-2006-1190:

Internet Explorer 中存在弱點,其會在動態建立內嵌物件時傳回 IOleClientSite 資訊。 攻擊者可以使用動態建立的對象來建構惡意網頁,藉此利用弱點。 此物件需要使用傳回的 IOleClientSite 資訊,以做出安全性相關決策。 如果使用者瀏覽惡意網站,這可能會允許遠端程式代碼執行或資訊洩漏。 成功利用此弱點的攻擊者可以完全控制受影響的系統。

腳本執行弱點的緩和因素 - CVE-2006-1190:

  • 在 Web 型攻擊案例中,攻擊者必須裝載包含用來惡意探索此弱點之網頁的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。

  • 成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

  • 受限制的網站區域可藉由防止使用 Active Scripting 來讀取 HTML 電子郵件訊息,協助減少可能嘗試利用此弱點的攻擊。 不過,如果使用者按兩下電子郵件訊息中的連結,他們仍然可能透過Web型攻擊案例容易受到此問題的影響。

    根據預設,Outlook Express 6、Outlook 2002 和 Outlook 2003 會在 [限制的網站] 區域中開啟 HTML 電子郵件訊息。 此外,如果 已安裝 Outlook 電子郵件安全性更新 ,Outlook 2000 會在受限制的網站區域中開啟 HTML 電子郵件訊息。 如果已安裝 Microsoft 安全性公告 MS04-018,Outlook Express 5.5 Service Pack 2 會在受限制的網站區域中開啟 HTML 電子郵件訊息。

  • 根據預設,Windows Server 2003 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 此模式可減輕此弱點。 如需 Internet Explorer 增強式安全性設定的詳細資訊,請參閱此安全性更新的常見問題一節。

  • 此弱點不會影響 Windows 2000 Service Pack 4 上的 Internet Explorer 5.01 Service Pack 4。

腳本執行弱點的因應措施 - CVE-2006-1190:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,會在下一節中加以識別。

  • 將 Internet Explorer 設定為在執行 ActiveX 控件之前提示,或在因特網和近端內部網路安全性區域中停用 ActiveX 控件

您可以在執行 ActiveX 控制項之前將設定變更為提示,或停用因特網和近端內部網路安全性區域中的 ActiveX 控制件,以協助防範此弱點。 若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,單擊 [工具] 功能表上的 [因特網選項]。
  2. 按一下 [安全性] 索引標籤。
  3. 按兩下 [ 因特網],然後按兩下 [ 自定義層級]。
  4. [設定] 底下的 [ActiveX 控件和外掛程式] 區段中,於 [執行 ActiveX 控件和外掛程式] 下,按兩下 [提示] 或 [停用],然後按兩下 [確定]。
  5. 按兩下 [ 近端內部網络],然後按兩下 [ 自定義層級]。
  6. [設定] 下的 [ActiveX 控件和外掛程式] 區段中,於 [執行 ActiveX 控件和外掛程式] 下,按兩下 [提示] 或 [停用],然後按兩下 [確定]。
  7. 按兩次返回 Internet Explorer。

注意 停用因特網和近端內部網路安全性區域中的 ActiveX 控件可能會導致某些網站運作不正確。 如果您在變更此設定之後難以使用網站,而且您確定網站是安全的,您可以將該網站新增至信任的網站清單。 這可讓網站正常運作。

因應措施的影響: 在執行 ActiveX 控制項之前提示有副作用。 位於因特網或內部網路上的許多網站都會使用 ActiveX 來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 ActiveX 控件來提供功能表、訂購表單,甚至是帳戶帳單。 在執行 ActiveX 控制件之前提示是會影響所有因特網和內部網路網站的全域設定。 當您啟用此因應措施時,會經常提示您。 針對每個提示,如果您覺得信任您正在瀏覽的網站,請按兩下 [ ] 以執行 ActiveX 控制件。 如果您不想提示所有這些網站,請使用<將您信任的網站新增至 Internet Explorer 信任的網站區域>中所述的步驟。

將您信任的網站新增至 Internet Explorer 的 [信任的網站] 區域。

將 Internet Explorer 設定為在因特網區域和近端內部網路區域中執行 ActiveX 控制件和 Active Scripting 之前需要提示之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護您不受不受信任網站的此攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。

若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,按兩下 [工具],按兩下 [因特網選項],然後按兩下 [ 安全性] 索引卷標。
  2. 在 [ 選取 Web 內容區域以指定其目前的安全性設定 ] 方塊中,按兩下 [ 信任的網站],然後按兩下 [ 網站]。
  3. 如果您想要新增不需要加密通道的網站,請按下 以清除 [需要此區域 所有網站的伺服器驗證 (https:)] 複選框。
  4. 在 [ 將此網站新增至區域 ] 方塊中,輸入您信任的網站 URL,然後按兩下 [ 新增]。
  5. 針對您要新增至區域的每個網站重複這些步驟。
  6. 按兩次以接受變更並返回Internet Explorer。

注意 新增您信任的任何網站,不要在計算機上採取惡意動作。 您特別想要新增的兩個是 “*.windowsupdate.microsoft.com” 和 “*.update.microsoft.com”(不含引號)。 這些是將裝載更新的網站,而且需要 ActiveX 控件才能安裝更新。

  • 將 Internet Explorer 設定為在執行 Active Scripting 之前提示,或在因特網和近端內部網路安全性區域中停用 Active Scripting

您可以藉由在執行 Active Scripting 之前將設定變更為提示,或在因特網和近端內部網路安全性區域中停用 Active Scripting,以協助防範此弱點。 若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,單擊 [工具] 功能表上的 [因特網選項]。
  2. 按一下 [安全性] 索引標籤。
  3. 按兩下 [ 因特網],然後按兩下 [ 自定義層級]。
  4. [設定] 底下的 [腳本] 區段中,按兩下 [使用中腳本] 下的 [提示] 或 [停用],然後按兩下 [確定]。
  5. 按兩下 [ 近端內部網络],然後按兩下 [ 自定義層級]。
  6. [設定] 底下的 [腳本] 區段中,按兩下 [使用中腳本] 下的 [提示] 或 [停用],然後按兩下 [確定]。
  7. 按兩次返回 Internet Explorer。

注意 停用因特網和近端內部網路安全性區域中的作用中腳本可能會導致某些網站運作不正確。 如果您在變更此設定之後難以使用網站,而且您確定網站是安全的,您可以將該網站新增至信任的網站清單。 這可讓網站正常運作。

因應措施的影響: 在執行作用中腳本之前,提示會有副作用。 位於因特網或內部網路上的許多網站都會使用主動腳本來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 Active Scripting 來提供功能表、訂購表單,甚至是帳戶陳述。 在執行 Active Scripting 之前提示是會影響所有因特網和內部網路網站的全域設定。 當您啟用此因應措施時,會經常提示您。 針對每個提示,如果您覺得信任您正在瀏覽的網站,請按兩下 [ ] 以執行 [作用中腳本]。 如果您不想提示所有這些網站,請使用<將您信任的網站新增至 Internet Explorer 信任的網站區域>中所述的步驟。

將您信任的網站新增至 Internet Explorer 的 [信任的網站] 區域。

將 Internet Explorer 設定為在因特網區域和近端內部網路區域中執行 ActiveX 控制件和 Active Scripting 之前需要提示之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護您不受不受信任網站的此攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。

若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,按兩下 [工具],按兩下 [因特網選項],然後按兩下 [ 安全性] 索引卷標。
  2. 在 [ 選取 Web 內容區域以指定其目前的安全性設定 ] 方塊中,按兩下 [ 信任的網站],然後按兩下 [ 網站]。
  3. 如果您想要新增不需要加密通道的網站,請按下 以清除 [需要此區域 所有網站的伺服器驗證 (https:)] 複選框。
  4. 在 [ 將此網站新增至區域 ] 方塊中,輸入您信任的網站 URL,然後按兩下 [ 新增]。
  5. 針對您要新增至區域的每個網站重複這些步驟。
  6. 按兩次以接受變更並返回Internet Explorer。

注意 新增您信任的任何網站,不要在計算機上採取惡意動作。 您特別想要新增的兩個是 “*.windowsupdate.microsoft.com” 和 “*.update.microsoft.com”(不含引號)。 這些是將裝載更新的網站,而且需要 ActiveX 控件才能安裝更新。

  • 將因特網和近端內部網路安全性區域設定設定設定為 [高] 以提示,再在這些區域中執行ActiveX控件和作用中腳本

您可以變更因特網安全性區域的設定,以在執行 ActiveX 控件之前提示,以協助防範此弱點。 您可以將瀏覽器安全性設定為 [高] 來執行此動作。

若要在 Microsoft Internet Explorer 中提高流覽安全性層級,請遵循下列步驟:

  1. 在 [Internet Explorer 工具] 功能表上,按兩下 [因特網選項]。
  2. 在 [ 因特網選項] 對話框中,按兩下 [ 安全性] 索引標籤,然後按兩下 [因特網 ] 圖示。
  3. 在 [此區域的安全性層級] 下,將滑桿移至 [高]。 這會為您流覽至 High 的所有網站設定安全性層級。

注意 如果沒有顯示滑桿,請按兩下 [預設層級],然後將滑桿移至 [高]。

注意 將層級設定為 [高 ] 可能會導致某些網站運作不正確。 如果您在變更此設定之後難以使用網站,而且您確定網站是安全的,您可以將該網站新增至信任的網站清單。 這可讓網站正常運作,即使安全性設定設為 [高]。

因應措施的影響: 在執行 ActiveX 控制件和作用中腳本之前,提示會有副作用。 位於因特網或內部網路上的許多網站都會使用 ActiveX 或 Active Scripting 來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 ActiveX 控件來提供功能表、訂購表單,甚至是帳戶帳單。 在執行 ActiveX 控制件或 Active Scripting 之前提示是會影響所有因特網和內部網路網站的全域設定。 當您啟用此因應措施時,會經常提示您。 針對每個提示,如果您覺得信任您正在瀏覽的網站,請按兩下 [ ] 以執行 ActiveX 控制件或 Active Scripting。 如果您不想提示所有這些網站,請使用<將您信任的網站新增至 Internet Explorer 信任的網站區域>中所述的步驟。

將您信任的網站新增至 Internet Explorer 的 [信任的網站] 區域。

將 Internet Explorer 設定為在因特網區域和近端內部網路區域中執行 ActiveX 控制件和 Active Scripting 之前需要提示之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護您不受不受信任網站的此攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。

若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,按兩下 [工具],按兩下 [因特網選項],然後按兩下 [ 安全性] 索引卷標。
  2. 在 [ 選取 Web 內容區域以指定其目前的安全性設定 ] 方塊中,按兩下 [ 信任的網站],然後按兩下 [ 網站]。
  3. 如果您想要新增不需要加密通道的網站,請按下 以清除 [需要此區域 所有網站的伺服器驗證 (https:)] 複選框。
  4. 在 [ 將此網站新增至區域 ] 方塊中,輸入您信任的網站 URL,然後按兩下 [ 新增]。
  5. 針對您要新增至區域的每個網站重複這些步驟。
  6. 按兩次以接受變更並返回Internet Explorer。

注意 新增您信任的任何網站,不要在計算機上採取惡意動作。 您特別想要新增的兩個是 “*.windowsupdate.microsoft.com” 和 “*.update.microsoft.com”(不含引號)。 這些是將裝載更新的網站,而且需要 ActiveX 控件才能安裝更新。

文稿執行弱點的常見問題 - CVE-2006-1190:

弱點的範圍為何?
Internet Explorer 中存在可能會允許遠端程式代碼執行或資訊洩漏的弱點。 成功利用此攻擊的攻擊者,在最糟糕的遠端可完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

造成弱點的原因為何?
當動態建立內嵌物件時,Internet Explorer 可能會傳回錯誤的 IOleClientSite 資訊。 這可讓這個物件使用傳回的 IOleClientSite 資訊來做出不正確的安全性相關決策,並在錯誤網站或 Internet Explorer 安全性區域的內容中執行。

什麼是 IOleClientSite?
IOleClientSite 介面是內嵌物件取得其顯示網站位置與範圍、其Moniker、使用者介面,以及其容器提供之其他資源的相關信息的主要方法。 如需詳細資訊,請參閱產品文件

什麼是 Internet Explorer 安全性區域?
Internet Explorer 安全性區域 是將在線內容分割成類別或區域的系統一部分,根據內容的可信度。 特定 Web 網域可以指派給區域,視每個網域的內容中放置多少信任而定。 然後,區域會根據區域的原則來限制 Web 內容的功能。 根據預設,大部分因特網網域都會被視為因特網區域的一部分。 根據預設,因特網區域的原則會防止腳本和其他使用中的程式代碼存取本機系統上的資源。

攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會獲得與本機使用者相同的用戶權力。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

攻擊者如何利用弱點?
攻擊者可以裝載惡意網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。 這也可能包括接受使用者提供的內容或廣告的網站、裝載使用者提供內容或廣告的網站,以及遭入侵的網站。 這些網站可能包含惡意內容,可能會利用此弱點。 不過,在所有情況下,攻擊者都無法強制使用者瀏覽這些網站。 相反地,攻擊者必須說服使用者瀏覽網站,通常是讓他們按兩下電子郵件訊息中的連結,或在將使用者帶往攻擊者網站的Instant Messenger 要求中單擊連結。 您也可以使用橫幅廣告或其他方法,將 Web 內容傳遞給受影響的系統,來顯示特製的 Web 內容。

哪些系統主要面臨弱點的風險?
此弱點需要使用者登入並瀏覽網站,才能發生任何惡意動作。 因此,Internet Explorer 經常使用的任何系統,例如工作站或終端機伺服器,都面臨此弱點的最大風險。

更新有何用途?
更新會藉由修改 Internet Explorer 來移除弱點,使其傳回正確的 IOleClientSite 資訊。

發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過負責任的洩漏收到此弱點的相關信息。

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用來攻擊客戶,而且在最初發佈此安全性公告時,並未看到任何發佈概念證明程式代碼的範例。

跨網域資訊洩漏弱點 - CVE-2006-1191:

Internet Explorer 中存在資訊洩漏弱點,因為它處理流覽方法的方式。 如果使用者流覽惡意網站或檢視特製的電子郵件訊息,攻擊者可能會藉由建構惡意網頁來入侵弱點,而可能導致資訊洩漏。 成功利用此弱點的攻擊者可以從另一個 Internet Explorer 網域讀取 Cookie 或其他數據。 不過,需要用戶互動才能利用此弱點。

跨網域資訊洩漏弱點的緩和因素 - CVE-2006-1191:

  • 在 Web 型攻擊案例中,攻擊者必須裝載包含用來惡意探索此弱點之網頁的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。

  • 成功惡意探索此弱點的攻擊者可以存取從攻擊者網站以外的系統讀取 Cookie 或其他數據。

  • 受限制的網站區域可藉由防止使用 Active Scripting 來讀取 HTML 電子郵件訊息,協助減少可能嘗試利用此弱點的攻擊。 不過,如果使用者按兩下電子郵件訊息中的連結,他們仍然可能透過Web型攻擊案例容易受到此問題的影響。

    根據預設,Outlook Express 6、Outlook 2002 和 Outlook 2003 會在 [限制的網站] 區域中開啟 HTML 電子郵件訊息。 此外,如果 已安裝 Outlook 電子郵件安全性更新 ,Outlook 2000 會在受限制的網站區域中開啟 HTML 電子郵件訊息。 如果已安裝 Microsoft 安全性公告 MS04-018,Outlook Express 5.5 Service Pack 2 會在受限制的網站區域中開啟 HTML 電子郵件訊息。

  • 根據預設,Windows Server 2003 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 此模式可減輕電子郵件向量中的此弱點,因為以純文本讀取電子郵件訊息是 Outlook Express 的預設設定。 如需 Internet Explorer 增強式安全性設定的詳細資訊,請參閱此安全性更新的常見問題一節。

  • 此弱點不會影響下列版本的 Windows:

    • Windows 2000 Service Pack 4
    • Windows XP Service Pack 1
    • Windows XP Professional x64 Edition
    • Windows Server 2003
    • 適用於Itanium型系統的 Windows Server 2003 和 Windows Server 2003 Service Pack 1 for Itanium 型系統
    • Windows Server 2003 x64 版本
    • Windows 98、Windows 98 第二版 (SE) 和 Windows Millennium Edition (ME)

跨網域資訊洩漏弱點的因應措施 - CVE-2006-1191:

Microsoft 已測試下列因應措施。 雖然這些因應措施不會更正基礎弱點,但它們有助於封鎖已知的攻擊媒介。 當因應措施減少功能時,會在下一節中加以識別。

  • 將 Internet Explorer 設定為在執行 Active Scripting 之前提示,或在因特網和近端內部網路安全性區域中停用 Active Scripting

您可以藉由在執行 Active Scripting 之前將設定變更為提示,或在因特網和近端內部網路安全性區域中停用 Active Scripting,以協助防範此弱點。 若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,單擊 [工具] 功能表上的 [因特網選項]。
  2. 按一下 [安全性] 索引標籤。
  3. 按兩下 [ 因特網],然後按兩下 [ 自定義層級]。
  4. [設定] 底下的 [腳本] 區段中,按兩下 [使用中腳本] 下的 [提示] 或 [停用],然後按兩下 [確定]。
  5. 按兩下 [ 近端內部網络],然後按兩下 [ 自定義層級]。
  6. [設定] 底下的 [腳本] 區段中,按兩下 [使用中腳本] 下的 [提示] 或 [停用],然後按兩下 [確定]。
  7. 按兩次返回 Internet Explorer。

注意 停用因特網和近端內部網路安全性區域中的作用中腳本可能會導致某些網站運作不正確。 如果您在變更此設定之後難以使用網站,而且您確定網站是安全的,您可以將該網站新增至信任的網站清單。 這可讓網站正常運作。

因應措施的影響: 在執行作用中腳本之前,提示會有副作用。 位於因特網或內部網路上的許多網站都會使用主動腳本來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 Active Scripting 來提供功能表、訂購表單,甚至是帳戶陳述。 在執行 Active Scripting 之前提示是會影響所有因特網和內部網路網站的全域設定。 當您啟用此因應措施時,會經常提示您。 針對每個提示,如果您覺得信任您正在瀏覽的網站,請按兩下 [ ] 以執行 [作用中腳本]。 如果您不想提示所有這些網站,請使用<將您信任的網站新增至 Internet Explorer 信任的網站區域>中所述的步驟。

將您信任的網站新增至 Internet Explorer 的 [信任的網站] 區域。

將 Internet Explorer 設定為在因特網區域和近端內部網路區域中執行 ActiveX 控制件和 Active Scripting 之前需要提示之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護您不受不受信任網站的此攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。

若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,按兩下 [工具],按兩下 [因特網選項],然後按兩下 [ 安全性] 索引卷標。
  2. 在 [ 選取 Web 內容區域以指定其目前的安全性設定 ] 方塊中,按兩下 [ 信任的網站],然後按兩下 [ 網站]。
  3. 如果您想要新增不需要加密通道的網站,請按下 以清除 [需要此區域 所有網站的伺服器驗證 (https:)] 複選框。
  4. 在 [ 將此網站新增至區域 ] 方塊中,輸入您信任的網站 URL,然後按兩下 [ 新增]。
  5. 針對您要新增至區域的每個網站重複這些步驟。
  6. 按兩次以接受變更並返回Internet Explorer。

注意 新增您信任的任何網站,不要在計算機上採取惡意動作。 您特別想要新增的兩個是 “*.windowsupdate.microsoft.com” 和 “*.update.microsoft.com”(不含引號)。 這些是將裝載更新的網站,而且需要 ActiveX 控件才能安裝更新。

  • 將因特網和近端內部網路安全性區域設定設定設定為 [高] 以提示,再在這些區域中執行ActiveX控件和作用中腳本

您可以變更因特網安全性區域的設定,以在執行 ActiveX 控件之前提示,以協助防範此弱點。 您可以將瀏覽器安全性設定為 [高] 來執行此動作。

若要在 Microsoft Internet Explorer 中提高流覽安全性層級,請遵循下列步驟:

  1. 在 [Internet Explorer 工具] 功能表上,按兩下 [因特網選項]。
  2. 在 [ 因特網選項] 對話框中,按兩下 [ 安全性] 索引標籤,然後按兩下 [因特網 ] 圖示。
  3. 在 [此區域的安全性層級] 下,將滑桿移至 [高]。 這會為您流覽至 High 的所有網站設定安全性層級。

注意 如果沒有顯示滑桿,請按兩下 [預設層級],然後將滑桿移至 [高]。

注意 將層級設定為 [高 ] 可能會導致某些網站運作不正確。 如果您在變更此設定之後難以使用網站,而且您確定網站是安全的,您可以將該網站新增至信任的網站清單。 這可讓網站正常運作,即使安全性設定設為 [高]。

因應措施的影響: 在執行 ActiveX 控制件和作用中腳本之前,提示會有副作用。 位於因特網或內部網路上的許多網站都會使用 ActiveX 或 Active Scripting 來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 ActiveX 控件來提供功能表、訂購表單,甚至是帳戶帳單。 在執行 ActiveX 控制件或 Active Scripting 之前提示是會影響所有因特網和內部網路網站的全域設定。 當您啟用此因應措施時,會經常提示您。 針對每個提示,如果您覺得信任您正在瀏覽的網站,請按兩下 [ ] 以執行 ActiveX 控制件或 Active Scripting。 如果您不想提示所有這些網站,請使用<將您信任的網站新增至 Internet Explorer 信任的網站區域>中所述的步驟。

將您信任的網站新增至 Internet Explorer 的 [信任的網站] 區域。

將 Internet Explorer 設定為在因特網區域和近端內部網路區域中執行 ActiveX 控制件和 Active Scripting 之前需要提示之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護您不受不受信任網站的此攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。

若要這麼做,請執行下列步驟:

  1. 在 Internet Explorer 中,按兩下 [工具],按兩下 [因特網選項],然後按兩下 [ 安全性] 索引卷標。
  2. 在 [ 選取 Web 內容區域以指定其目前的安全性設定 ] 方塊中,按兩下 [ 信任的網站],然後按兩下 [ 網站]。
  3. 如果您想要新增不需要加密通道的網站,請按下 以清除 [需要此區域 所有網站的伺服器驗證 (https:)] 複選框。
  4. 在 [ 將此網站新增至區域 ] 方塊中,輸入您信任的網站 URL,然後按兩下 [ 新增]。
  5. 針對您要新增至區域的每個網站重複這些步驟。
  6. 按兩次以接受變更並返回Internet Explorer。

注意 新增您信任的任何網站,不要在計算機上採取惡意動作。 您特別想要新增的兩個是 “*.windowsupdate.microsoft.com” 和 “*.update.microsoft.com”(不含引號)。 這些是將裝載更新的網站,而且需要 ActiveX 控件才能安裝更新。

跨網域資訊洩漏弱點常見問題 - CVE-2006-1191:

弱點的範圍為何?
這是資訊洩漏弱點。 攻擊者可以藉由建構惡意網頁來利用弱點,如果使用者流覽惡意網站,可能會導致資訊洩漏或詐騙。 成功利用此弱點的攻擊者可以從另一個 Internet Explorer 網域讀取 Cookie 或其他數據。 不過,需要用戶互動才能利用此弱點。

造成弱點的原因為何?
Internet Explorer 允許在流覽至另一個網站之後,在瀏覽器視窗中執行腳本。

什麼是 Internet Explorer 安全性區域?
Internet Explorer 安全性區域 是將在線內容分割成類別或區域的系統一部分,根據內容的可信度。 特定 Web 網域可以指派給區域,視每個網域的內容中放置多少信任而定。 然後,區域會根據區域的原則來限制 Web 內容的功能。 根據預設,大部分因特網網域都會被視為因特網區域的一部分。 根據預設,因特網區域的原則會防止腳本和其他使用中的程式代碼存取本機系統上的資源。

攻擊者可能會使用弱點來執行哪些動作?
成功利用此弱點的攻擊者可以從 Internet Explorer 中的其他安全性區域或網域讀取 Cookie 或其他數據。

攻擊者如何利用弱點?
攻擊者可以裝載惡意網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。 這也可能包括接受使用者提供的內容或廣告的網站、裝載使用者提供內容或廣告的網站,以及遭入侵的網站。 這些網站可能包含惡意內容,可能會利用此弱點。 不過,在所有情況下,攻擊者都無法強制使用者瀏覽這些網站。 相反地,攻擊者必須說服使用者瀏覽網站,通常是讓他們按兩下電子郵件訊息中的連結,或在將使用者帶往攻擊者網站的Instant Messenger 要求中單擊連結。 您也可以使用橫幅廣告或其他方法,將 Web 內容傳遞給受影響的系統,來顯示特製的 Web 內容。

哪些系統主要面臨弱點的風險?
此弱點需要使用者登入並瀏覽網站,才能發生任何惡意動作。 因此,Internet Explorer 經常使用的任何系統,例如工作站或終端機伺服器,都面臨此弱點的最大風險。

更新有何用途?
更新會藉由變更 Internet Explorer 來移除弱點,以便正確識別瀏覽器視窗來源的網域。

發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過負責任的洩漏收到此弱點的相關信息。

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用來攻擊客戶,而且在最初發佈此安全性公告時,並未看到任何發佈概念證明程式代碼的範例。

位址列詐騙弱點 - CVE-2006-1192:

Internet Explorer 中存在詐騙弱點,可讓攻擊者在瀏覽器視窗中顯示詐騙內容。 信任UI的網址列和其他部分已從攻擊者的網站流覽,但視窗的內容仍然包含攻擊者的網頁。

位址列詐騙弱點的緩和因素 - CVE-2006-1192:

  • 在 Web 型攻擊案例中,攻擊者必須裝載包含用來惡意探索此弱點之網頁的網站。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。

  • 例如,按兩下網頁,與網頁互動會導致內容重新整理並顯示網址列所識別的網站。

  • 受限制的網站區域可藉由防止使用 Active Scripting 來讀取 HTML 電子郵件訊息,協助減少可能嘗試利用此弱點的攻擊。 不過,如果使用者按兩下電子郵件訊息中的連結,他們仍然可能透過Web型攻擊案例容易受到此問題的影響。

    根據預設,Outlook Express 6、Outlook 2002 和 Outlook 2003 會在 [限制的網站] 區域中開啟 HTML 電子郵件訊息。 此外,如果 已安裝 Outlook 電子郵件安全性更新 ,Outlook 2000 會在受限制的網站區域中開啟 HTML 電子郵件訊息。 如果已安裝 Microsoft 安全性公告 MS04-018,Outlook Express 5.5 Service Pack 2 會在受限制的網站區域中開啟 HTML 電子郵件訊息。

  • 根據預設,Windows Server 2003 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 此模式可減輕此弱點。 如需 Internet Explorer 增強式安全性設定的詳細資訊,請參閱常見問題一節或此安全性更新。

位址列詐騙弱點的因應措施 - CVE-2006-1192:

此弱點未識別任何因應措施。

位址列詐騙弱點的常見問題 - CVE-2006-1192:

弱點的範圍為何?
這是 Internet Explorer 中的詐騙弱點。 此弱點可讓攻擊者在瀏覽器視窗中顯示詐騙的內容。 例如,按兩下網頁,與網頁互動會導致內容重新整理,並顯示網址列所指出的網站。

造成弱點的原因為何?
您可以從攻擊者的網站流覽 Internet Explorer 網址列和信任 UI 的其他部分,但保存視窗的內容。

攻擊者如何利用弱點?
攻擊者可以使用此弱點來建立網頁,以顯示攻擊者在網址列中選擇的URL,同時在瀏覽器視窗中顯示不同的網站。 攻擊者可以使用此弱點來建立惡意頁面,以詐騙合法網站。 不過,無法與這個相同的網站互動。

哪些系統主要面臨弱點的風險?
此弱點需要使用者登入並瀏覽網站,才能發生任何惡意動作。 因此,Internet Explorer 經常使用的任何系統,例如工作站或終端機伺服器,都面臨此弱點的最大風險。

更新有何用途?
更新會藉由不允許視窗內容在巡覽發生之後保存,藉以移除弱點。

發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過負責任的洩漏收到此弱點的相關信息。

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用來攻擊客戶,而且在最初發佈此安全性公告時,並未看到任何發佈概念證明程式代碼的範例。

安全性更新資訊

受影響的軟體:

如需受影響軟體之特定安全性更新的相關信息,請按兩下適當的連結:

Windows Server 2003 (所有版本)

必要條件 此安全性更新需要 Windows Server 2003 或 Windows Server 2003 Service Pack 1。

注意 Microsoft Windows Server 2003、Microsoft Windows Server 2003 Service Pack 1 和 Microsoft Windows Server 2003 x64 Edition 的安全性更新也適用於 Microsoft Windows Server 2003 R2。

包含在未來的 Service Pack:此問題的 更新將會包含在未來的 Service Pack 或更新匯總中。

安裝資訊

此安全性更新支援下列設定參數。

Switch 描述
/help 顯示命令列選項
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動
特殊選項
/overwriteoem 覆寫 OEM 檔案而不提示
/nobackup 不會備份卸載所需的檔案
/forceappsclose 強制其他程式關閉電腦時關閉
/log:path 允許重新導向安裝記錄檔
/integrate:path 將更新整合到 Windows 原始程式檔中。 這些檔案位於 參數中指定的路徑。
/extract[:p ath] 在不啟動安裝程序的情況下擷取檔案
/二 啟用擴充錯誤報告
/verbose 啟用詳細信息記錄。 在安裝期間,建立 %Windir%\CabBuild.log。 此記錄會詳細說明所複製的檔案。 使用此交換器可能會導致安裝速度較慢。

注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的許多安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。 如需Update.exe安裝程式的詳細資訊,請流覽 Microsoft TechNet 網站

部署資訊

若要在沒有任何使用者介入的情況下安裝安全性更新,請在 Windows Server 2003 的命令提示字元中使用下列命令:

Windowsserver2003-kb912812-x86-enu /quiet

注意 使用 /quiet 參數將會隱藏所有訊息。 這包括隱藏失敗訊息。 管理員 istrators 應該使用其中一個支援的方法,確認安裝在使用 /quiet 參數時是否成功。 管理員 istrators 也應該在使用此參數時檢閱KB912812.log檔案中是否有任何失敗訊息。

若要安裝安全性更新而不強制系統重新啟動,請在 Windows Server 2003 的命令提示字元中使用下列命令:

Windowsserver2003-kb912812-x86-enu /norestart

如需如何使用軟體更新服務部署此安全性更新的資訊,請瀏覽 軟體更新服務網站。 如需如何使用 Windows Server Update Services 部署此安全性更新的詳細資訊,請流覽 Windows Server Update Services 網站。 此安全性更新也可透過 Microsoft Update 網站取得。

重新啟動需求

套用此安全性更新之後,您必須重新啟動系統。

拿掉資訊

若要移除此更新,請使用 控制台 中的 [新增或移除程式] 工具。

系統管理員也可以使用 Spuninst.exe 公用程式來移除此安全性更新。 Spuninst.exe公用程式位於 %Windir%\$NTUninstallKB 912812$\Spuninst 資料夾中。

Switch 描述
/help 顯示命令列選項
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動
特殊選項
/forceappsclose 強制其他程式關閉電腦時關閉
/log:path 允許重新導向安裝記錄檔

檔案資訊

此安全性更新的英文版本具有下表所列的檔案屬性。 這些檔案的日期和時間會以國際標準時間 (UTC) 列出。 當您檢視檔案資訊時,它會轉換成當地時間。 若要尋找 UTC 與當地時間之間的差異,請使用 控制台 中 [日期和時間] 工具中的 [時區] 索引標籤。

Windows Server 2003、Web Edition;Windows Server 2003,Standard Edition;Windows Server 2003,Datacenter Edition;Windows Server 2003 Enterprise Edition;Windows Small Business Server 2003;Windows Server 2003,具有 SP1 的 Web 版本;Windows Server 2003,Standard Edition with SP1;Windows Server 2003,Enterprise Edition with SP1;Windows Server 2003,Datacenter Edition with SP1;Windows Server 2003 R2、Web Edition;Windows Server 2003 R2,Standard Edition;Windows Server 2003 R2,Datacenter Edition;Windows Server 2003 R2,Enterprise Edition;Windows Small Business Server 2003 R2:

檔案名稱 版本 Date Time 大小 CPU Folder
Browseui.dll 6.0.3790.497 04-Mar-2006 03:22 1,057,280 x86 RTMGDR
Cdfview.dll 6.0.3790.497 04-Mar-2006 03:22 147,968 x86 RTMGDR
Danim.dll 6.3.1.148 04-Mar-2006 03:22 993,280 x86 RTMGDR
Digest.dll 6.0.3790.497 04-Mar-2006 03:22 59,904 x86 RTMGDR
Dxtrans.dll 6.3.3790.497 04-Mar-2006 03:22 205,312 x86 RTMGDR
Iepeers.dll 6.0.3790.497 04-Mar-2006 03:22 238,080 x86 RTMGDR
Inseng.dll 6.0.3790.497 04-Mar-2006 03:22 73,216 x86 RTMGDR
Mshtml.dll 6.0.3790.507 23-Mar-2006 04:21 2,934,272 x86 RTMGDR
Mshtmled.dll 6.0.3790.497 04-Mar-2006 03:22 454,144 x86 RTMGDR
Msrating.dll 6.0.3790.497 04-Mar-2006 03:22 135,680 x86 RTMGDR
Mstime.dll 6.0.3790.497 04-Mar-2006 03:22 504,832 x86 RTMGDR
Pngfilt.dll 5.2.3790.497 04-Mar-2006 03:22 40,448 x86 RTMGDR
Shdocvw.dll 6.0.3790.510 30-Mar-2006 05:57 1,397,248 x86 RTMGDR
Shlwapi.dll 6.0.3790.497 04-Mar-2006 03:22 287,744 x86 RTMGDR
Urlmon.dll 6.0.3790.504 18-Mar-2006 03:23 527,360 x86 RTMGDR
Wininet.dll 6.0.3790.497 04-Mar-2006 03:22 626,176 x86 RTMGDR
Browseui.dll 6.0.3790.497 04-Mar-2006 03:28 1,057,280 x86 RTMQFE
Cdfview.dll 6.0.3790.497 04-Mar-2006 03:28 147,968 x86 RTMQFE
Danim.dll 6.3.1.148 04-Mar-2006 03:28 993,280 x86 RTMQFE
Digest.dll 6.0.3790.497 04-Mar-2006 03:28 59,904 x86 RTMQFE
Dxtrans.dll 6.3.3790.497 04-Mar-2006 03:28 205,312 x86 RTMQFE
Iepeers.dll 6.0.3790.497 04-Mar-2006 03:28 239,104 x86 RTMQFE
Inseng.dll 6.0.3790.497 04-Mar-2006 03:28 73,216 x86 RTMQFE
Mshtml.dll 6.0.3790.507 23-Mar-2006 04:41 2,936,832 x86 RTMQFE
Mshtmled.dll 6.0.3790.497 04-Mar-2006 03:28 454,144 x86 RTMQFE
Msrating.dll 6.0.3790.497 04-Mar-2006 03:28 135,680 x86 RTMQFE
Mstime.dll 6.0.3790.497 04-Mar-2006 03:28 504,832 x86 RTMQFE
Pngfilt.dll 5.2.3790.497 04-Mar-2006 03:28 40,448 x86 RTMQFE
Shdocvw.dll 6.0.3790.510 30-Mar-2006 06:24 1,398,272 x86 RTMQFE
Shlwapi.dll 6.0.3790.497 04-Mar-2006 03:28 287,744 x86 RTMQFE
Urlmon.dll 6.0.3790.504 18-Mar-2006 03:47 527,872 x86 RTMQFE
Wininet.dll 6.0.3790.497 04-Mar-2006 03:28 628,736 x86 RTMQFE
Browseui.dll 6.0.3790.2653 04-Mar-2006 03:36 1,036,800 x86 SP1GDR
Danim.dll 6.3.1.148 04-Mar-2006 03:36 1,058,304 x86 SP1GDR
Dxtrans.dll 6.3.3790.2653 04-Mar-2006 03:36 212,480 x86 SP1GDR
Iedw.exe 5.2.3790.2653 04-Mar-2006 02:01 17,920 x86 SP1GDR
Iepeers.dll 6.0.3790.2653 04-Mar-2006 03:36 253,952 x86 SP1GDR
Mshtml.dll 6.0.3790.2666 23-Mar-2006 04:49 3,150,848 x86 SP1GDR
Mstime.dll 6.0.3790.2653 04-Mar-2006 03:36 537,088 x86 SP1GDR
Pngfilt.dll 5.2.3790.2653 04-Mar-2006 03:36 42,496 x86 SP1GDR
Shdocvw.dll 6.0.3790.2671 30-Mar-2006 06:06 1,513,472 x86 SP1GDR
Shlwapi.dll 6.0.3790.2653 04-Mar-2006 03:36 321,536 x86 SP1GDR
Urlmon.dll 6.0.3790.2663 18-Mar-2006 03:39 695,808 x86 SP1GDR
W03a2409.dll 5.2.3790.2671 30-Mar-2006 02:32 4,096 x86 SP1GDR
Wininet.dll 6.0.3790.2653 04-Mar-2006 03:36 662,528 x86 SP1GDR
Browseui.dll 6.0.3790.2653 04-Mar-2006 03:38 1,036,800 x86 SP1QFE
Danim.dll 6.3.1.148 04-Mar-2006 03:38 1,058,304 x86 SP1QFE
Dxtrans.dll 6.3.3790.2653 04-Mar-2006 03:38 212,480 x86 SP1QFE
Iedw.exe 5.2.3790.2653 04-Mar-2006 02:22 17,920 x86 SP1QFE
Iepeers.dll 6.0.3790.2653 04-Mar-2006 03:38 253,952 x86 SP1QFE
Mshtml.dll 6.0.3790.2666 23-Mar-2006 04:55 3,151,872 x86 SP1QFE
Mstime.dll 6.0.3790.2653 04-Mar-2006 03:39 537,088 x86 SP1QFE
Pngfilt.dll 5.2.3790.2653 04-Mar-2006 03:39 42,496 x86 SP1QFE
Shdocvw.dll 6.0.3790.2671 30-Mar-2006 06:57 1,513,472 x86 SP1QFE
Shlwapi.dll 6.0.3790.2653 04-Mar-2006 03:39 321,536 x86 SP1QFE
Urlmon.dll 6.0.3790.2663 18-Mar-2006 03:51 695,808 x86 SP1QFE
W03a2409.dll 5.2.3790.2671 30-Mar-2006 03:42 24,064 x86 SP1QFE
Wininet.dll 6.0.3790.2653 04-Mar-2006 03:39 665,088 x86 SP1QFE
Updspapi.dll 6.2.29.0 2005年10月12日 23:15 371,424 x86

Windows Server,2003 Enterprise Edition for Itanium 型系統;Windows Server 2003,適用於 Itanium 型系統的 Datacenter Edition;Windows Server 2003,Enterprise Edition with SP1 for Itanium based Systems;和 Windows Server 2003, Datacenter Edition with SP1 for Itanium 型系統:

檔案名稱 版本 Date Time 大小 CPU Folder
Browseui.dll 6.0.3790.497 30-Mar-2006 07:41 2,536,960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.497 30-Mar-2006 07:41 303,616 IA-64 RTMGDR
Digest.dll 6.0.3790.497 30-Mar-2006 07:41 141,312 IA-64 RTMGDR
Dxtrans.dll 6.3.3790.497 30-Mar-2006 07:41 585,728 IA-64 RTMGDR
Iepeers.dll 6.0.3790.497 30-Mar-2006 07:41 674,816 IA-64 RTMGDR
Inseng.dll 6.0.3790.497 30-Mar-2006 07:41 217,600 IA-64 RTMGDR
Mshtml.dll 6.0.3790.507 30-Mar-2006 07:41 8,243,200 IA-64 RTMGDR
Mshtmled.dll 6.0.3790.497 30-Mar-2006 07:41 1,409,536 IA-64 RTMGDR
Msrating.dll 6.0.3790.497 30-Mar-2006 07:41 387,584 IA-64 RTMGDR
Mstime.dll 6.0.3790.497 30-Mar-2006 07:41 1,666,048 IA-64 RTMGDR
Pngfilt.dll 5.2.3790.497 30-Mar-2006 07:41 105,984 IA-64 RTMGDR
Shdocvw.dll 6.0.3790.510 30-Mar-2006 07:41 3,372,544 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.497 30-Mar-2006 07:42 740,352 IA-64 RTMGDR
Urlmon.dll 6.0.3790.504 30-Mar-2006 07:42 1,299,968 IA-64 RTMGDR
Wininet.dll 6.0.3790.497 30-Mar-2006 07:42 1,506,304 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.497 30-Mar-2006 07:42 1,057,280 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.497 30-Mar-2006 07:42 147,968 x86 RTMGDR\WOW
Wdanim.dll 6.3.1.148 30-Mar-2006 07:42 993,280 x86 RTMGDR\WOW
Wdxtrans.dll 6.3.3790.497 30-Mar-2006 07:42 205,312 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.497 30-Mar-2006 07:42 238,080 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.497 30-Mar-2006 07:42 73,216 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.507 30-Mar-2006 07:42 2,934,272 x86 RTMGDR\WOW
Wmshtmled.dll 6.0.3790.497 30-Mar-2006 07:42 454,144 x86 RTMGDR\WOW
Wmsrating.dll 6.0.3790.497 30-Mar-2006 07:42 135,680 x86 RTMGDR\WOW
Wmstime.dll 6.0.3790.497 30-Mar-2006 07:42 504,832 x86 RTMGDR\WOW
Wpngfilt.dll 5.2.3790.497 30-Mar-2006 07:42 40,448 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.510 30-Mar-2006 07:42 1,397,248 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.497 30-Mar-2006 07:42 287,744 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.504 30-Mar-2006 07:42 527,360 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.497 30-Mar-2006 07:42 59,904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.497 30-Mar-2006 07:42 626,176 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.497 30-Mar-2006 07:41 2,538,496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.497 30-Mar-2006 07:41 303,616 IA-64 RTMQFE
Digest.dll 6.0.3790.497 30-Mar-2006 07:41 141,312 IA-64 RTMQFE
Dxtrans.dll 6.3.3790.497 30-Mar-2006 07:41 586,752 IA-64 RTMQFE
Iepeers.dll 6.0.3790.497 30-Mar-2006 07:41 678,912 IA-64 RTMQFE
Inseng.dll 6.0.3790.497 30-Mar-2006 07:41 217,600 IA-64 RTMQFE
Mshtml.dll 6.0.3790.507 30-Mar-2006 07:41 8,246,784 IA-64 RTMQFE
Mshtmled.dll 6.0.3790.497 30-Mar-2006 07:41 1,409,536 IA-64 RTMQFE
Msrating.dll 6.0.3790.497 30-Mar-2006 07:42 387,584 IA-64 RTMQFE
Mstime.dll 6.0.3790.497 30-Mar-2006 07:42 1,666,048 IA-64 RTMQFE
Pngfilt.dll 5.2.3790.497 30-Mar-2006 07:42 105,984 IA-64 RTMQFE
Shdocvw.dll 6.0.3790.510 30-Mar-2006 07:42 3,376,640 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.497 30-Mar-2006 07:42 740,352 IA-64 RTMQFE
Urlmon.dll 6.0.3790.504 30-Mar-2006 07:42 1,299,968 IA-64 RTMQFE
Wininet.dll 6.0.3790.497 30-Mar-2006 07:42 1,510,912 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.497 30-Mar-2006 07:42 1,057,280 x86 RTMQFE\WOW
Wcdfview.dll 6.0.3790.497 30-Mar-2006 07:42 147,968 x86 RTMQFE\WOW
Wdanim.dll 6.3.1.148 30-Mar-2006 07:42 993,280 x86 RTMQFE\WOW
Wdxtrans.dll 6.3.3790.497 30-Mar-2006 07:42 205,312 x86 RTMQFE\WOW
Wiepeers.dll 6.0.3790.497 30-Mar-2006 07:42 239,104 x86 RTMQFE\WOW
Winseng.dll 6.0.3790.497 30-Mar-2006 07:42 73,216 x86 RTMQFE\WOW
Wmshtml.dll 6.0.3790.507 30-Mar-2006 07:42 2,936,832 x86 RTMQFE\WOW
Wmshtmled.dll 6.0.3790.497 30-Mar-2006 07:42 454,144 x86 RTMQFE\WOW
Wmsrating.dll 6.0.3790.497 30-Mar-2006 07:42 135,680 x86 RTMQFE\WOW
Wmstime.dll 6.0.3790.497 30-Mar-2006 07:42 504,832 x86 RTMQFE\WOW
Wpngfilt.dll 5.2.3790.497 30-Mar-2006 07:42 40,448 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.3790.510 30-Mar-2006 07:42 1,398,272 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.3790.497 30-Mar-2006 07:42 287,744 x86 RTMQFE\WOW
Wurlmon.dll 6.0.3790.504 30-Mar-2006 07:42 527,872 x86 RTMQFE\WOW
Wwdigest.dll 6.0.3790.497 30-Mar-2006 07:42 59,904 x86 RTMQFE\WOW
Wwininet.dll 6.0.3790.497 30-Mar-2006 07:42 628,736 x86 RTMQFE\WOW
Browseui.dll 6.0.3790.2653 30-Mar-2006 07:46 2,547,712 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2653 30-Mar-2006 07:46 641,024 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2653 30-Mar-2006 07:46 718,336 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2666 30-Mar-2006 07:46 9,364,480 IA-64 SP1GDR
Mstime.dll 6.0.3790.2653 30-Mar-2006 07:46 1,846,784 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2653 30-Mar-2006 07:46 116,736 IA-64 SP1GDR
Shdocvw.dll 6.0.3790.2671 30-Mar-2006 07:46 3,680,768 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2653 30-Mar-2006 07:46 824,320 IA-64 SP1GDR
Urlmon.dll 6.0.3790.2663 30-Mar-2006 07:46 1,613,312 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2671 30-Mar-2006 07:46 3,072 IA-64 SP1GDR
Wininet.dll 6.0.3790.2653 30-Mar-2006 07:46 1,698,304 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30-Mar-2006 07:46 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30-Mar-2006 07:46 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30-Mar-2006 07:46 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30-Mar-2006 07:46 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30-Mar-2006 07:46 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30-Mar-2006 07:46 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30-Mar-2006 07:46 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30-Mar-2006 07:46 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30-Mar-2006 07:46 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30-Mar-2006 07:46 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30-Mar-2006 07:46 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30-Mar-2006 07:46 4,096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30-Mar-2006 07:46 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30-Mar-2006 07:42 2,547,200 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2653 30-Mar-2006 07:42 641,024 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2653 30-Mar-2006 07:42 718,848 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2666 30-Mar-2006 07:42 9,366,016 IA-64 SP1QFE
Mstime.dll 6.0.3790.2653 30-Mar-2006 07:42 1,846,784 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2653 30-Mar-2006 07:42 116,736 IA-64 SP1QFE
Shdocvw.dll 6.0.3790.2671 30-Mar-2006 07:42 3,681,792 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2653 30-Mar-2006 07:42 824,320 IA-64 SP1QFE
Urlmon.dll 6.0.3790.2663 30-Mar-2006 07:42 1,613,312 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2671 30-Mar-2006 07:42 23,040 IA-64 SP1QFE
Wininet.dll 6.0.3790.2653 30-Mar-2006 07:42 1,701,888 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30-Mar-2006 07:42 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30-Mar-2006 07:42 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30-Mar-2006 07:42 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30-Mar-2006 07:42 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30-Mar-2006 07:42 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30-Mar-2006 07:42 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30-Mar-2006 07:42 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30-Mar-2006 07:42 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30-Mar-2006 07:42 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30-Mar-2006 07:42 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30-Mar-2006 07:42 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30-Mar-2006 07:42 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30-Mar-2006 07:42 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30-Mar-2006 08:14 638,688 IA-64

Windows Server 2003,Standard x64 Edition;Windows Server 2003 Enterprise x64 Edition;和 Windows Server 2003、Datacenter x64 Edition;Windows Server 2003 R2,Standard x64 Edition;Windows Server 2003 R2,Enterprise x64 Edition;和 Windows Server 2003 R2、Datacenter x64 Edition:

檔案名稱 版本 Date Time 大小 CPU Folder
Browseui.dll 6.0.3790.2653 30-Mar-2006 07:39 1,604,608 SP1GDR
Danim.dll 6.3.1.148 30-Mar-2006 07:39 1,989,120 SP1GDR
Dxtrans.dll 6.3.3790.2653 30-Mar-2006 07:39 332,288 SP1GDR
Iepeers.dll 6.0.3790.2653 30-Mar-2006 07:39 369,664 SP1GDR
Mshtml.dll 6.0.3790.2666 30-Mar-2006 07:39 5,987,840 SP1GDR
Mstime.dll 6.0.3790.2653 30-Mar-2006 07:39 900,608 SP1GDR
Pngfilt.dll 5.2.3790.2653 30-Mar-2006 07:39 64,000 SP1GDR
Shdocvw.dll 6.0.3790.2671 30-Mar-2006 07:39 2,434,048 SP1GDR
Shlwapi.dll 6.0.3790.2653 30-Mar-2006 07:39 621,568 SP1GDR
Urlmon.dll 6.0.3790.2663 30-Mar-2006 07:39 1,082,880 SP1GDR
W03a2409.dll 5.2.3790.2671 30-Mar-2006 07:39 4,608 SP1GDR
Wininet.dll 6.0.3790.2653 30-Mar-2006 07:39 1,187,840 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30-Mar-2006 07:39 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30-Mar-2006 07:39 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30-Mar-2006 07:39 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30-Mar-2006 07:39 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30-Mar-2006 07:39 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30-Mar-2006 07:39 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30-Mar-2006 07:39 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30-Mar-2006 07:39 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30-Mar-2006 07:39 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30-Mar-2006 07:39 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30-Mar-2006 07:39 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30-Mar-2006 07:39 4,096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30-Mar-2006 07:39 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30-Mar-2006 07:25 1,604,608 SP1QFE
Danim.dll 6.3.1.148 30-Mar-2006 07:25 1,989,120 SP1QFE
Dxtrans.dll 6.3.3790.2653 30-Mar-2006 07:25 332,288 SP1QFE
Iepeers.dll 6.0.3790.2653 30-Mar-2006 07:25 370,176 SP1QFE
Mshtml.dll 6.0.3790.2666 30-Mar-2006 07:25 5,988,352 SP1QFE
Mstime.dll 6.0.3790.2653 30-Mar-2006 07:25 900,608 SP1QFE
Pngfilt.dll 5.2.3790.2653 30-Mar-2006 07:25 64,000 SP1QFE
Shdocvw.dll 6.0.3790.2671 30-Mar-2006 07:25 2,434,560 SP1QFE
Shlwapi.dll 6.0.3790.2653 30-Mar-2006 07:25 621,568 SP1QFE
Urlmon.dll 6.0.3790.2663 30-Mar-2006 07:25 1,082,880 SP1QFE
W03a2409.dll 5.2.3790.2671 30-Mar-2006 07:25 24,576 SP1QFE
Wininet.dll 6.0.3790.2653 30-Mar-2006 07:25 1,188,864 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30-Mar-2006 07:26 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30-Mar-2006 07:26 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30-Mar-2006 07:26 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30-Mar-2006 07:26 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30-Mar-2006 07:26 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30-Mar-2006 07:26 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30-Mar-2006 07:26 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30-Mar-2006 07:26 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30-Mar-2006 07:26 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30-Mar-2006 07:26 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30-Mar-2006 07:26 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30-Mar-2006 07:26 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30-Mar-2006 07:26 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30-Mar-2006 08:10 462,048

注意 當您安裝這些安全性更新時,安裝程式會檢查系統上是否有一或多個更新的檔案先前已由 Microsoft Hotfix 更新。 如果您先前已安裝 Hotfix 以更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統。 否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統。 安全性更新可能不會包含這些檔案的所有變化。 如需此行為的詳細資訊,請參閱 Microsoft 知識庫文章824994

如需Update.exe安裝程式的詳細資訊,請流覽 Microsoft TechNet 網站

如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684

確認已套用更新

  • Microsoft Baseline Security Analyzer

若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 MBSA 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新,以及常見的安全性設定錯誤。 如需 MBSA 的詳細資訊,請流覽 Microsoft 基準安全性分析器網站

  • 檔案版本驗證

    注意 因為 Microsoft Windows 有數個版本,因此您的計算機上下列步驟可能不同。 如果是,請參閱您的產品檔,以完成這些步驟。

    1. 按兩下 [ 開始],然後按兩下 [ 搜尋]。

    2. 在 [搜尋結果] 窗格中,單擊 [搜尋隨附] 底下的 [所有檔案和資料夾]。

    3. 在 [ 檔名的所有或部分] 方塊中 ,從適當的檔案信息數據表輸入檔名,然後按兩下 [ 搜尋]。

    4. 在檔案清單中,以滑鼠右鍵按兩下適當檔案資訊資料表中的檔名,然後按兩下 [ 屬性]。

      注意 根據安裝的作業系統或程式版本而定,可能不會安裝檔案資訊表中所列的一些檔案。

    5. 在 [ 版本] 索引標籤上,藉由將它與適當檔案資訊表中記載的版本進行比較,來判斷計算機上安裝的檔案版本。

      注意 檔案版本以外的屬性可能會在安裝期間變更。 比較其他檔案屬性與檔案信息數據表中的資訊不是驗證已套用更新的支援方法。 此外,在某些情況下,可能會在安裝期間重新命名檔案。 如果檔案或版本資訊不存在,請使用其他其中一個可用方法來驗證更新安裝。

  • 登錄機碼驗證

您也可以檢閱下列登錄機碼,確認此安全性更新已安裝的檔案。

Windows Server 2003、Web Edition;Windows Server 2003,Standard Edition;Windows Server 2003,Datacenter Edition;Windows Server 2003 Enterprise Edition;Windows Small Business Server 2003;Windows Server 2003,具有 SP1 的 Web 版本;Windows Server 2003,Standard Edition with SP1;Windows Server 2003,Enterprise Edition with SP1;Windows Server 2003,Datacenter Edition with SP1;Windows Server 2003 R2、Web Edition;Windows Server 2003 R2,Standard Edition;Windows Server 2003 R2,Datacenter Edition;Windows Server 2003 R2,Enterprise Edition;Windows Small Business Server 2003 R2;適用於 Itanium 型系統的 Windows Server 2003 Enterprise Edition;Windows Server 2003,適用於 Itanium 型系統的 Datacenter Edition;Windows Server 2003,Enterprise Edition with SP1 for Itanium based Systems;Windows Server 2003, Datacenter Edition with SP1 for Itanium based Systems;Windows Server 2003,Standard x64 Edition;Windows Server 2003 Enterprise x64 Edition;和 Windows Server 2003、Datacenter x64 Edition;Windows Server 2003 R2,Standard x64 Edition;Windows Server 2003 R2,Enterprise x64 Edition;和 Windows Server 2003 R2、Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP2\KB912812\Filelist

注意 此登錄機碼可能不會包含已安裝檔案的完整清單。 此外,如果系統管理員或 OEM 將912812安全性更新整合到 Windows 安裝來源檔案中,可能無法正確建立此登錄機碼。

Windows XP Service Pack 2(所有版本)和 Windows XP Professional x64

此安全性更新需要 Microsoft Windows XP Service Pack 2。 如需詳細資訊,請參閱 Microsoft 知識庫文章322389

注意 對於 Windows XP Professional x64,此安全性更新與 Windows Server 2003 x64 版本安全性更新相同。

包含在未來的 Service Pack:此問題的 更新將會包含在未來的 Service Pack 或更新匯總中。

安裝資訊

此安全性更新支援下列設定參數。

Switch 描述
/help 顯示命令列選項
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動
特殊選項
/overwriteoem 覆寫 OEM 檔案而不提示
/nobackup 不會備份卸載所需的檔案
/forceappsclose 強制其他程式關閉電腦時關閉
/log:path 允許重新導向安裝記錄檔
/integrate:path 將更新整合到 Windows 原始程式檔中。 這些檔案位於 參數中指定的路徑。
/extract[:p ath] 在不啟動安裝程序的情況下擷取檔案
/二 啟用擴充錯誤報告
/verbose 啟用詳細信息記錄。 在安裝期間,建立 %Windir%\CabBuild.log。 此記錄會詳細說明所複製的檔案。 使用此交換器可能會導致安裝速度較慢。

注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。 如需Update.exe安裝程式的詳細資訊,請流覽 Microsoft TechNet 網站

部署資訊

若要在沒有任何使用者介入的情況下安裝安全性更新,請在 Microsoft Windows XP 的命令提示字元中使用下列命令:

Windowsxp-kb912812-x86-enu /quiet

注意 使用 /quiet 參數將會隱藏所有訊息。 這包括隱藏失敗訊息。 管理員 istrators 應該使用其中一個支援的方法,確認安裝在使用 /quiet 參數時是否成功。 管理員 istrators 也應該在使用此參數時,檢閱KB912812.log檔案中是否有任何失敗訊息。

若要安裝安全性更新而不強制系統重新啟動,請在 Windows XP 的命令提示字元中使用下列命令:

Windowsxp-kb912812-x86-enu /norestart

如需如何使用軟體更新服務部署此安全性更新的資訊,請瀏覽 軟體更新服務網站。 如需如何使用 Windows Server Update Services 部署此安全性更新的詳細資訊,請流覽 Windows Server Update Services 網站。 此安全性更新也可透過 Microsoft Update 網站取得。

重新啟動需求

套用此安全性更新之後,您必須重新啟動系統。

拿掉資訊

若要移除此安全性更新,請使用 控制台 中的 [新增或移除程式] 工具。

系統管理員也可以使用 Spuninst.exe 公用程式來移除此安全性更新。 Spuninst.exe公用程式位於 %Windir%\$NTUninstallKB 912812$\Spuninst 資料夾中。

Switch 描述
/help 顯示命令列選項
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動
特殊選項
/forceappsclose 強制其他程式關閉電腦時關閉
/log:path 允許重新導向安裝記錄檔

檔案資訊

此安全性更新的英文版本具有下表所列的檔案屬性。 這些檔案的日期和時間會以國際標準時間 (UTC) 列出。 當您檢視檔案資訊時,它會轉換成當地時間。 若要尋找 UTC 與當地時間之間的差異,請使用 控制台 中 [日期和時間] 工具中的 [時區] 索引標籤。

Windows XP Home Edition Service Pack 2、Windows XP Professional Service Pack 2、Windows XP Tablet PC Edition 2005 和 Windows XP Media Center Edition 2005:

檔案名稱 版本 Date Time 大小 CPU Folder
Browseui.dll 6.0.2900.2861 04-Mar-2006 03:33 1,022,976 x86 SP2GDR
Cdfview.dll 6.0.2900.2861 04-Mar-2006 03:33 151,040 x86 SP2GDR
Danim.dll 6.3.1.148 04-Mar-2006 03:33 1,054,208 x86 SP2GDR
Dxtrans.dll 6.3.2900.2861 04-Mar-2006 03:33 205,312 x86 SP2GDR
Extmgr.dll 6.0.2900.2861 04-Mar-2006 03:33 55,808 x86 SP2GDR
Iedw.exe 5.1.2600.2861 04-Mar-2006 00:39 18,432 x86 SP2GDR
Iepeers.dll 6.0.2900.2861 04-Mar-2006 03:33 251,392 x86 SP2GDR
Inseng.dll 6.0.2900.2861 04-Mar-2006 03:33 96,256 x86 SP2GDR
Mshtml.dll 6.0.2900.2873 23-Mar-2006 20:32 3,053,568 x86 SP2GDR
Mshtmled.dll 6.0.2900.2861 04-Mar-2006 03:33 448,512 x86 SP2GDR
Msrating.dll 6.0.2900.2861 04-Mar-2006 03:33 146,432 x86 SP2GDR
Mstime.dll 6.0.2900.2861 04-Mar-2006 03:33 532,480 SP2GDR
Pngfilt.dll 6.0.2900.2861 04-Mar-2006 03:33 39,424 x86 SP2GDR
Shdocvw.dll 6.0.2900.2877 30-Mar-2006 09:16 1,492,480 x86 SP2GDR
Shlwapi.dll 6.0.2900.2861 04-Mar-2006 03:33 474,112 x86 SP2GDR
Urlmon.dll 6.0.2900.2870 18-Mar-2006 11:09 613,376 x86 SP2GDR
Wininet.dll 6.0.2900.2861 04-Mar-2006 03:33 658,432 x86 SP2GDR
Xpsp3res.dll 5.1.2600.2877 30-Mar-2006 01:00 16,384 x86 SP2GDR
Browseui.dll 6.0.2900.2861 04-Mar-2006 03:58 1,022,976 x86 SP2QFE
Cdfview.dll 6.0.2900.2861 04-Mar-2006 03:58 151,040 x86 SP2QFE
Danim.dll 6.3.1.148 04-Mar-2006 03:58 1,054,208 x86 SP2QFE
Dxtrans.dll 6.3.2900.2861 04-Mar-2006 03:58 205,312 x86 SP2QFE
Extmgr.dll 6.0.2900.2861 04-Mar-2006 03:58 55,808 x86 SP2QFE
Iedw.exe 5.1.2600.2861 04-Mar-2006 01:34 18,432 x86 SP2QFE
Iepeers.dll 6.0.2900.2861 04-Mar-2006 03:58 251,904 x86 SP2QFE
Inseng.dll 6.0.2900.2861 04-Mar-2006 03:58 96,256 x86 SP2QFE
Mshtml.dll 6.0.2900.2873 23-Mar-2006 20:31 3,055,616 x86 SP2QFE
Mshtmled.dll 6.0.2900.2861 04-Mar-2006 03:58 448,512 x86 SP2QFE
Msrating.dll 6.0.2900.2861 04-Mar-2006 03:58 146,432 x86 SP2QFE
Mstime.dll 6.0.2900.2861 04-Mar-2006 03:58 532,480 SP2QFE
Pngfilt.dll 6.0.2900.2861 04-Mar-2006 03:58 39,424 x86 SP2QFE
Shdocvw.dll 6.0.2900.2877 30-Mar-2006 09:27 1,495,040 x86 SP2QFE
Shlwapi.dll 6.0.2900.2861 04-Mar-2006 03:58 474,112 x86 SP2QFE
Urlmon.dll 6.0.2900.2870 18-Mar-2006 11:04 614,400 x86 SP2QFE
Wininet.dll 6.0.2900.2861 04-Mar-2006 03:58 663,552 x86 SP2QFE
Xpsp3res.dll 5.1.2600.2877 30-Mar-2006 01:31 23,040 x86 SP2QFE
Updspapi.dll 6.2.29.0 19-Jan-2006 19:29 371,424 x86

Windows XP Professional x64:

檔案名稱 版本 Date Time 大小 CPU Folder
Browseui.dll 6.0.3790.2653 30-Mar-2006 07:39 1,604,608 SP1GDR
Danim.dll 6.3.1.148 30-Mar-2006 07:39 1,989,120 SP1GDR
Dxtrans.dll 6.3.3790.2653 30-Mar-2006 07:39 332,288 SP1GDR
Iepeers.dll 6.0.3790.2653 30-Mar-2006 07:39 369,664 SP1GDR
Mshtml.dll 6.0.3790.2666 30-Mar-2006 07:39 5,987,840 SP1GDR
Mstime.dll 6.0.3790.2653 30-Mar-2006 07:39 900,608 SP1GDR
Pngfilt.dll 5.2.3790.2653 30-Mar-2006 07:39 64,000 SP1GDR
Shdocvw.dll 6.0.3790.2671 30-Mar-2006 07:39 2,434,048 SP1GDR
Shlwapi.dll 6.0.3790.2653 30-Mar-2006 07:39 621,568 SP1GDR
Urlmon.dll 6.0.3790.2663 30-Mar-2006 07:39 1,082,880 SP1GDR
W03a2409.dll 5.2.3790.2671 30-Mar-2006 07:39 4,608 SP1GDR
Wininet.dll 6.0.3790.2653 30-Mar-2006 07:39 1,187,840 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30-Mar-2006 07:39 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30-Mar-2006 07:39 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30-Mar-2006 07:39 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30-Mar-2006 07:39 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30-Mar-2006 07:39 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30-Mar-2006 07:39 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30-Mar-2006 07:39 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30-Mar-2006 07:39 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30-Mar-2006 07:39 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30-Mar-2006 07:39 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30-Mar-2006 07:39 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30-Mar-2006 07:39 4,096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30-Mar-2006 07:39 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30-Mar-2006 07:25 1,604,608 SP1QFE
Danim.dll 6.3.1.148 30-Mar-2006 07:25 1,989,120 SP1QFE
Dxtrans.dll 6.3.3790.2653 30-Mar-2006 07:25 332,288 SP1QFE
Iepeers.dll 6.0.3790.2653 30-Mar-2006 07:25 370,176 SP1QFE
Mshtml.dll 6.0.3790.2666 30-Mar-2006 07:25 5,988,352 SP1QFE
Mstime.dll 6.0.3790.2653 30-Mar-2006 07:25 900,608 SP1QFE
Pngfilt.dll 5.2.3790.2653 30-Mar-2006 07:25 64,000 SP1QFE
Shdocvw.dll 6.0.3790.2671 30-Mar-2006 07:25 2,434,560 SP1QFE
Shlwapi.dll 6.0.3790.2653 30-Mar-2006 07:25 621,568 SP1QFE
Urlmon.dll 6.0.3790.2663 30-Mar-2006 07:25 1,082,880 SP1QFE
W03a2409.dll 5.2.3790.2671 30-Mar-2006 07:25 24,576 SP1QFE
Wininet.dll 6.0.3790.2653 30-Mar-2006 07:25 1,188,864 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30-Mar-2006 07:26 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30-Mar-2006 07:26 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30-Mar-2006 07:26 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30-Mar-2006 07:26 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30-Mar-2006 07:26 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30-Mar-2006 07:26 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30-Mar-2006 07:26 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30-Mar-2006 07:26 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30-Mar-2006 07:26 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30-Mar-2006 07:26 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30-Mar-2006 07:26 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30-Mar-2006 07:26 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30-Mar-2006 07:26 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30-Mar-2006 08:10 462,048

注意 當您安裝這些安全性更新時,安裝程式會檢查系統上是否有一或多個更新的檔案先前已由 Microsoft Hotfix 更新。 如果您先前已安裝 Hotfix 以更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統。 否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統。 安全性更新可能不會包含這些檔案的所有變化。 如需此行為的詳細資訊,請參閱 Microsoft 知識庫文章824994

如需Update.exe安裝程式的詳細資訊,請流覽 Microsoft TechNet 網站

如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684

確認已套用更新

  • Microsoft Baseline Security Analyzer

若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 MBSA 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新,以及常見的安全性設定錯誤。 如需 MBSA 的詳細資訊,請流覽 Microsoft 基準安全性分析器網站

  • 檔案版本驗證

    注意 因為 Microsoft Windows 有數個版本,因此您的計算機上下列步驟可能不同。 如果是,請參閱您的產品檔,以完成這些步驟。

    1. 按兩下 [ 開始],然後按兩下 [ 搜尋]。
    2. 在 [搜尋結果] 窗格中,單擊 [搜尋隨附] 底下的 [所有檔案和資料夾]。
    3. 在 [ 檔名的所有或部分] 方塊中 ,從適當的檔案信息數據表輸入檔名,然後按兩下 [ 搜尋]。
    4. 在檔案清單中,以滑鼠右鍵按兩下適當檔案資訊資料表中的檔名,然後按兩下 [ 屬性]。 注意 根據安裝的作業系統或程式版本而定,可能不會安裝檔案資訊表中所列的一些檔案。
    5. 在 [ 版本] 索引標籤上,藉由將它與適當檔案資訊表中記載的版本進行比較,來判斷計算機上安裝的檔案版本。 注意 檔案版本以外的屬性可能會在安裝期間變更。 比較其他檔案屬性與檔案信息數據表中的資訊不是驗證已套用更新的支援方法。 此外,在某些情況下,可能會在安裝期間重新命名檔案。 如果檔案或版本資訊不存在,請使用其他其中一個可用方法來驗證更新安裝。
  • 登錄機碼驗證

您也可以檢閱下列登錄機碼,確認此安全性更新已安裝的檔案。

Windows XP Home Edition Service Pack 2、Windows XP Professional Service Pack 2、Windows XP Tablet PC Edition 2005 和 Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP3\KB912812\Filelist

Windows XP Professional x64 版本:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP 版本 2003\SP2\KB912812\Filelist

注意 這些登錄機碼可能不會包含已安裝檔案的完整清單。 此外,如果系統管理員或 OEM 將912812安全性更新整合到 Windows 安裝來源檔案中,則可能無法正確建立這些登錄機碼。

適用於 Windows XP Service Pack 1 的 Internet Explorer 6 Service Pack 1 (所有版本) 和 Windows 2000 (所有版本)

必要條件 若要安裝此更新的 Internet Explorer 6 Service Pack 1 (SP1) 版本,您必須在下列其中一個 Windows 版本上執行 Internet Explorer 6 SP1 (版本 6.00.2800.1106):

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) 或使用 Windows 2000 Server Service Pack 4 (SP4) 執行的 Small Business Server 2000。
  • Microsoft Windows XP Service Pack 1

列出的軟體已經過測試,以判斷版本是否受到影響。 其他版本可能不再包含安全性更新支援,或可能不會受到影響。 若要判斷產品與版本的支援生命週期,請流覽 Microsoft 支援服務 生命周期網站

如需如何取得最新 Service Pack 的詳細資訊,請參閱 Microsoft 知識庫文章 260910

包含在未來的 Service Pack 中: 此問題的更新可能會包含在未來的更新匯總中。

安裝資訊

此安全性更新支援下列設定參數。

Switch 描述
/help 顯示命令列選項
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動
特殊選項
/overwriteoem 覆寫 OEM 檔案而不提示
/nobackup 不會備份卸載所需的檔案
/forceappsclose 強制其他程式關閉電腦時關閉
/log:path 允許重新導向安裝記錄檔
/extract[:p ath] 在不啟動安裝程序的情況下擷取檔案
/二 啟用擴充錯誤報告
/verbose 啟用詳細信息記錄。 在安裝期間,建立 %Windir%\CabBuild.log。 此記錄會詳細說明所複製的檔案。 使用此交換器可能會導致安裝速度較慢。

注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。 如需Update.exe安裝程式的詳細資訊,請流覽 Microsoft TechNet 網站。 如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684

部署資訊

若要在沒有任何使用者介入的情況下安裝安全性更新,請在 Windows XP Service Pack 1 的命令提示字元中使用下列命令:

IE6.0sp1-KB912812-Windows-2000-XP-x86-enu /quiet

注意 使用 /quiet 參數將會隱藏所有訊息。 這包括隱藏失敗訊息。 管理員 istrators 應該使用其中一個支援的方法來確認安裝在使用 /quiet 參數時是否成功。 管理員 istrators 也應該在使用此參數時檢閱KB912812-IE6SP1-20060322.182418.log檔案中是否有任何失敗訊息。

若要安裝安全性更新而不強制系統重新啟動,請在 Windows 2000 Service Pack 4 的命令提示字元中使用下列命令:

IE6.0sp1-KB912812-Windows-2000-XP-x86-enu /norestart

如需如何使用軟體更新服務部署此安全性更新的詳細資訊,請瀏覽 軟體更新服務網站。 如需如何使用 Windows Server Update Services 部署此安全性更新的詳細資訊,請流覽 Windows Server Update Services 網站。 此安全性更新也可透過 Microsoft Update 網站取得。

重新啟動需求

套用此安全性更新之後,您必須重新啟動系統。

拿掉資訊

若要移除此安全性更新,請使用 控制台 中的 [新增或移除程式] 工具。

系統管理員也可以使用 Spuninst.exe 公用程式來移除此安全性更新。 Spuninst.exe公用程式位於 %Windir%\$NTUninstallKB 912812-IE6SP1-20060322.182418$\Spuninst 資料夾中。

Switch 描述
/help 顯示命令列選項
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動
特殊選項
/forceappsclose 強制其他程式關閉電腦時關閉
/log:path 允許重新導向安裝記錄檔

檔案資訊

此安全性更新的英文版本具有下表所列的檔案屬性。 這些檔案的日期和時間會以國際標準時間 (UTC) 列出。 當您檢視檔案資訊時,它會轉換成當地時間。 若要尋找 UTC 與當地時間之間的差異,請使用 控制台 中 [日期和時間] 工具中的 [時區] 索引標籤。

Windows XP Home Edition Service Pack 1、Windows XP Professional Service Pack 1、Windows XP Tablet PC Edition、Windows XP Media Center Edition、Windows 2000 Service Pack 4 和 Small Business Server 2000:

檔案名稱 版本 Date Time 大小 Folder
Browseui.dll 6.0.2800.1692 18-Jun-2005 07:16 1,017,856 RTMGDR
Cdfview.dll 6.0.2800.1612 08-Dec-2004 01:43 143,360 RTMGDR
Danim.dll 6.3.1.148 2005年10月21日 03:08 986,112 RTMGDR
Dxtrans.dll 6.3.2800.1534 2006年2月24日 22:24 192,512 RTMGDR
Iepeers.dll 6.0.2800.1534 2006年2月24日 22:24 236,032 RTMGDR
Inseng.dll 6.0.2800.1469 26-Aug-2004 17:53 69,632 RTMGDR
Mshtml.dll 6.0.2800.1543 23-Mar-2006 01:35 2,702,336 RTMGDR
Msrating.dll 6.0.2800.1623 2005年2月24日 19:54 132,096 RTMGDR
Mstime.dll 6.0.2800.1537 03-Mar-2006 23:13 498,176 RTMGDR
Pngfilt.dll 6.0.2800.1505 2005年4月27日 17:53 34,816 RTMGDR
Shdocvw.dll 6.0.2800.1815 21-Mar-2006 23:14 1,339,392 RTMGDR
Shlwapi.dll 6.0.2800.1740 01-Sep-2005 01:49 409,088 RTMGDR
Urlmon.dll 6.0.2800.1537 02-Mar-2006 23:57 461,312 RTMGDR
Wininet.dll 6.0.2800.1534 2006年2月24日 22:26 575,488 RTMGDR
Browseui.dll 6.0.2800.1692 18-Jun-2005 07:16 1,017,856 RTMQFE
Cdfview.dll 6.0.2800.1612 08-Dec-2004 01:43 143,360 RTMQFE
Danim.dll 6.3.1.148 2005年10月21日 03:08 986,112 RTMQFE
Dxtrans.dll 6.3.2800.1535 2006年2月24日 22:26 192,512 RTMQFE
Iepeers.dll 6.0.2800.1535 2006年2月24日 22:26 236,544 RTMQFE
Inseng.dll 6.0.2800.1475 24-Sep-2004 22:07 69,632 RTMQFE
Mshtml.dll 6.0.2800.1544 23-Mar-2006 02:05 2,709,504 RTMQFE
Msrating.dll 6.0.2800.1623 2005年2月24日 19:54 132,096 RTMQFE
Mstime.dll 6.0.2800.1538 03-Mar-2006 23:15 498,176 RTMQFE
Pngfilt.dll 6.0.2800.1506 2005年4月27日 17:50 38,912 RTMQFE
Shdocvw.dll 6.0.2800.1815 21-Mar-2006 23:14 1,339,392 RTMQFE
Shlwapi.dll 6.0.2800.1740 01-Sep-2005 01:49 409,088 RTMQFE
Urlmon.dll 6.0.2800.1538 02-Mar-2006 23:51 462,848 RTMQFE
Wininet.dll 6.0.2800.1535 2006年2月24日 22:28 586,752 RTMQFE

注意 當您安裝這些安全性更新時,安裝程式會檢查系統上是否有一或多個更新的檔案先前已由 Microsoft Hotfix 更新。 如果您先前已安裝 Hotfix 以更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統。 否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統。 安全性更新可能不會包含這些檔案的所有變化。 如需此行為的詳細資訊,請參閱 Microsoft 知識庫文章824994

如需Update.exe安裝程式的詳細資訊,請流覽 Microsoft TechNet 網站

如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684

確認已套用更新

  • Microsoft Baseline Security Analyzer

若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 MBSA 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新,以及常見的安全性設定錯誤。 如需 MBSA 的詳細資訊,請流覽 Microsoft 基準安全性分析器網站

  • 檔案版本驗證

    注意 因為 Microsoft Windows 有數個版本,因此您的計算機上下列步驟可能不同。 如果是,請參閱您的產品檔,以完成這些步驟。

    1. 按兩下 [ 開始],然後按兩下 [ 搜尋]。

    2. 在 [搜尋結果] 窗格中,單擊 [搜尋隨附] 底下的 [所有檔案和資料夾]。

    3. 在 [ 檔名的所有或部分] 方塊中 ,從適當的檔案信息數據表輸入檔名,然後按兩下 [ 搜尋]。

    4. 在檔案清單中,以滑鼠右鍵按兩下適當檔案資訊資料表中的檔名,然後按兩下 [ 屬性]。

      注意 根據安裝的作業系統或程式版本而定,可能不會安裝檔案資訊表中所列的一些檔案。

    5. 在 [ 版本] 索引標籤上,藉由將它與適當檔案資訊表中記載的版本進行比較,來判斷計算機上安裝的檔案版本。

      注意 檔案版本以外的屬性可能會在安裝期間變更。 比較其他檔案屬性與檔案信息數據表中的資訊不是驗證已套用更新的支援方法。 此外,在某些情況下,可能會在安裝期間重新命名檔案。 如果檔案或版本資訊不存在,請使用其他其中一個可用方法來驗證更新安裝。

  • 登錄機碼驗證

您也可以檢閱下列登入機碼,確認此安全性更新已安裝的檔案:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Internet Explorer 6\SP1\KB912812-IE6SP1-20060322.182418\Filelist

注意 此登錄機碼可能不會包含已安裝檔案的完整清單。 此外,當系統管理員或 OEM 將912812安全性更新整合到 Windows 安裝來源檔案時,可能無法正確建立此登錄機碼。

Windows 2000 上的 Internet Explorer 5.01 Service Pack 4 (所有版本)

Windows 2000 的必要條件 ,此安全性更新需要 Service Pack 4 (SP4)。 對於 Small Business Server 2000,此安全性更新需要使用 Windows 2000 Server Service Pack 4 (SP4) 執行的 Small Business Server 2000 Service Pack 1a (SP1a) 或 Small Business Server 2000。

列出的軟體已經過測試,以判斷版本是否受到影響。 其他版本可能不再包含安全性更新支援,或可能不會受到影響。 若要判斷產品與版本的支援生命週期,請流覽 Microsoft 支援服務 生命周期網站

如需如何取得最新 Service Pack 的詳細資訊,請參閱 Microsoft 知識庫文章 260910

包含在未來的 Service Pack 中: 此問題的更新可能會包含在未來的更新匯總中。

安裝資訊

此安全性更新支援下列設定參數。

Switch 描述
/help 顯示命令列選項
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動
特殊選項
/overwriteoem 覆寫 OEM 檔案而不提示
/nobackup 不會備份卸載所需的檔案
/forceappsclose 強制其他程式關閉電腦時關閉
/log:path 允許重新導向安裝記錄檔
/extract[:p ath] 在不啟動安裝程序的情況下擷取檔案
/二 啟用擴充錯誤報告
/verbose 啟用詳細信息記錄。 在安裝期間,建立 %Windir%\CabBuild.log。 此記錄會詳細說明所複製的檔案。 使用此交換器可能會導致安裝速度較慢。

注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841。 如需Update.exe安裝程式的詳細資訊,請流覽 Microsoft TechNet 網站。 如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684

部署資訊

若要在沒有任何使用者介入的情況下安裝安全性更新,請在 Windows 2000 Service Pack 4 的命令提示字元中使用下列命令:

IE5.01sp4-KB912812-Windows2000sp4-x86-enu /quiet

注意 使用 /quiet 參數將會隱藏所有訊息。 這包括隱藏失敗訊息。 管理員 istrators 應該使用其中一個支援的方法來確認安裝在使用 /quiet 參數時是否成功。 管理員 istrators 也應該在使用此參數時,檢閱KB912812-IE501SP4-20060322.172831.log檔案中是否有任何失敗訊息。

若要安裝安全性更新而不強制系統重新啟動,請在 Windows 2000 Service Pack 4 的命令提示字元中使用下列命令:

IE5.01sp4-KB912812-Windows2000sp4-x86-enu /norestart

如需如何使用軟體更新服務部署此安全性更新的詳細資訊,請瀏覽 軟體更新服務網站。 如需如何使用 Windows Server Update Services 部署此安全性更新的詳細資訊,請流覽 Windows Server Update Services 網站。 此安全性更新也可透過 Microsoft Update 網站取得。

重新啟動需求

套用此安全性更新之後,您必須重新啟動系統。

拿掉資訊

若要移除此安全性更新,請使用 控制台 中的 [新增或移除程式] 工具。

系統管理員也可以使用 Spuninst.exe 公用程式來移除此安全性更新。 Spuninst.exe公用程式位於 %Windir%\$NTUninstallKB 912812-IE501SP4-20060322.172831$\Spuninst 資料夾中。

Switch 描述
/help 顯示命令列選項
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動
特殊選項
/forceappsclose 強制其他程式關閉電腦時關閉
/log:path 允許重新導向安裝記錄檔

檔案資訊

此安全性更新的英文版本具有下表所列的檔案屬性。 這些檔案的日期和時間會以國際標準時間 (UTC) 列出。 當您檢視檔案資訊時,它會轉換成當地時間。 若要尋找 UTC 與當地時間之間的差異,請使用 控制台 中 [日期和時間] 工具中的 [時區] 索引標籤。

Windows 2000 Service Pack 4 和 Small Business Server 2000:

檔案名稱 版本 Date Time 大小
Browseui.dll 5.0.3828.2700 2005年4月27日 18:05 792,848
Danim.dll 6.1.9.729 2005年10月28日 06:19 1,134,352
Iepeers.dll 5.0.3830.1700 18-Jun-2005 02:23 100,112
Inseng.dll 5.0.3828.2700 2005年4月27日 18:07 74,000
Mshtml.dll 5.0.3839.2200 23-Mar-2006 01:11 2,301,712
Msrating.dll 5.0.3828.2700 2005年4月27日 18:06 149,776
Pngfilt.dll 5.0.3828.2700 2005年4月27日 18:07 48,912
Shdocvw.dll 5.0.3830.1700 18-Jun-2005 00:32 1,100,048
Shlwapi.dll 5.0.3900.7068 25-Aug-2005 07:13 284,432
Url.dll 5.50.4952.2700 2005年4月27日 18:33 84,240
Urlmon.dll 5.0.3839.300 04-Mar-2006 01:30 423,696
Wininet.dll 5.0.3834.2400 2005年10月24日 22:33 451,344

確認已套用更新

  • Microsoft Baseline Security Analyzer

若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 MBSA 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新,以及常見的安全性設定錯誤。 如需 MBSA 的詳細資訊,請流覽 Microsoft 基準安全性分析器網站

  • 檔案版本驗證

    注意 因為 Microsoft Windows 有數個版本,因此您的計算機上下列步驟可能不同。 如果是,請參閱您的產品檔,以完成這些步驟。

    1. 按兩下 [ 開始],然後按兩下 [ 搜尋]。

    2. 在 [搜尋結果] 窗格中,單擊 [搜尋隨附] 底下的 [所有檔案和資料夾]。

    3. 在 [ 檔名的所有或部分] 方塊中 ,從適當的檔案信息數據表輸入檔名,然後按兩下 [ 搜尋]。

    4. 在檔案清單中,以滑鼠右鍵按兩下適當檔案資訊資料表中的檔名,然後按兩下 [ 屬性]。

      注意 根據安裝的作業系統或程式版本而定,可能不會安裝檔案資訊表中所列的一些檔案。

    5. 在 [ 版本] 索引標籤上,藉由將它與適當檔案資訊表中記載的版本進行比較,來判斷計算機上安裝的檔案版本。

      注意 檔案版本以外的屬性可能會在安裝期間變更。 比較其他檔案屬性與檔案信息數據表中的資訊不是驗證已套用更新的支援方法。 此外,在某些情況下,可能會在安裝期間重新命名檔案。 如果檔案或版本資訊不存在,請使用其他其中一個可用方法來驗證更新安裝。

  • 登錄機碼驗證

您也可以檢閱下列登入機碼,確認此安全性更新已安裝的檔案:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Internet Explorer 5.01\SP4\KB912812-IE501SP4-20060322.172831\Filelist

注意 此登錄機碼可能不會包含已安裝檔案的完整清單。 此外,當系統管理員或 OEM 將912812安全性更新整合到 Windows 安裝來源檔案時,可能無法正確建立此登錄機碼。

其他資訊

確認

Microsoft 感謝您 與我們合作,協助保護客戶:

  • Secunia安德里亞斯·桑德布拉德報告 DHTML 方法呼叫記憶體損毀弱點(CVE-2006-1359)。
  • Jeffrey van der Stad 報告 HTA 執行弱點 (CVE-2006-1388)。
  • 1 月,指南針安全性網路運算 AG 的 Monsch 報告 HTML 剖析弱點 (CVE-2006-1185) 。
  • 波士頓軟體鑑識的 Richard M. Smith 用於報告 COM 物件具現化記憶體損毀弱點中記載的類別識別碼(CVE-2006-1186)。
  • Thomas Waldegger 報告 HTML 標記記憶體損毀弱點的變體(CVE-2006-1188)。
  • 關於報告雙位元組字元剖析記憶體損毀弱點的Nevis Labs(CVE-2006-1189)。
  • SAPHeiko Schultze 報告腳本執行弱點 (CVE-2006-1190)。
  • CERT/CCDormann 會回報此安全性更新中已設定終止位的 ActiveX 控制件中Danim.dll和Dxtmsft.dll中的問題。

取得其他安全性 更新:

下列位置提供其他安全性問題的 更新:

  • Microsoft 下載中心提供安全性更新。 您可以藉由搜尋「security_patch」關鍵詞,輕鬆找到它們。
  • 取用者平臺的 更新 可在Microsoft Update 網站

支援:

  • 美國和加拿大的客戶可以在 1-866-PCSAFETY 收到 Microsoft 產品支援服務的技術支援。 與安全性更新相關聯的支援呼叫不收取任何費用。
  • 國際客戶可以從其當地 Microsoft 子公司獲得支援。 與安全性更新相關聯的支援不收取任何費用。 如需如何連絡 Microsoft 以取得支持問題的詳細資訊,請造訪 國際支持網站

安全性資源:

軟體更新服務:

藉由使用 Microsoft 軟體更新服務 (SUS),系統管理員可以快速地可靠地將最新的重大更新和安全性更新部署到 Windows 2000 和 Windows Server 2003 伺服器,以及執行 Windows 2000 專業版或 Windows XP Professional 的桌面系統。

如需如何使用軟體更新服務部署安全性更新的詳細資訊,請瀏覽 軟體更新服務網站

Windows Server Update Services:

藉由使用 Windows Server Update Services (WSUS),系統管理員可以快速且可靠地將 Windows 2000 操作系統和更新版本、Office XP 和更新版本、Exchange Server 2003 和 SQL Server 2000 的最新重大更新和安全性更新部署到 Windows 2000 和更新版本的操作系統。

如需如何使用 Windows Server Update Services 部署安全性更新的詳細資訊,請流覽 Windows Server Update Services 網站

系統管理系統伺服器:

Microsoft Systems Management Server (SMS) 提供高度可設定的企業解決方案來管理更新。 藉由使用SMS,系統管理員可以識別需要安全性更新的Windows型系統,並可在整個企業中執行這些更新的受控部署,對終端使用者造成最少的中斷。 如需系統管理員如何使用SMS 2003部署安全性更新的詳細資訊,請流覽 SMS 2003安全性修補程式管理網站。 SMS 2.0 使用者也可以使用軟體 更新 Service Feature Pack 來協助部署安全性更新。 如需 SMS 的相關信息,請流覽 SMS 網站

注意 SMS使用 Microsoft 基準安全性分析器、Microsoft Office 偵測工具和企業更新掃描工具,為安全性布告欄更新偵測和部署提供廣泛的支援。 這些工具可能不會偵測到某些軟體更新。 管理員 istrators 可以使用 SMS 的清查功能,在這些情況下以特定系統的更新為目標。 如需此程式的詳細資訊,請流覽下列 網站。 某些安全性更新需要系統重新啟動之後的系統管理許可權。 管理員 istrators 可以使用提高許可權部署工具(可在 SMS 2003 管理員 istration Feature Pack 和 SMS 2.0 管理員 istration Feature Pack 中取得)來安裝這些更新。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

變更:

  • V1.0 (2006 年 4 月 11 日):發佈公告

建置於 2014-04-18T13:49:36Z-07:00