A Microsoft számú biztonsági közleménye MS06-013 - Kritikus

Összesítő biztonsági frissítés az Internet Explorerhez (912812)

Közzétéve: 2006. április 11.

Verzió: 1.0

Összefoglalás

A dokumentum célközönsége: Microsoft Windows rendszert használó vásárlók

A biztonsági rés hatása: Távoli kódfuttatás

Súlyosság maximális foka :Kritikus

Javaslat: A felhasználóknak célszerű azonnal telepíteni a frissítést.

Felváltott biztonsági frissítések: Ez az értesítés több korábbi biztonsági frissítést lecserél. A teljes listát megtalálhatja a gyakran ismételt kérdések között.

Ellenjavallat: A Microsoft Tudásbázis 912812. számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek. További információt a Microsoft Tudásbázis 912812. számú cikkében talál.

A biztonsági frissítés felváltja az Internet Explorer 2006. február 28-án kiadott összesítő frissítését a Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition családhoz és Windows Server 2003 Service Pack 1 Itanium-alapú rendszerekhez. Ezt a frissítést a Microsoft biztonsági közlemény (912945) írta le: Nem biztonsági jellegű frissítés az Internet Explorer programhoz: A frissítésről további információt a Microsoft Tudásbázis 912945. számú cikkében talál.

Kompatibilitási csomag– Vállalati ügyfelek részére, akiknek több időre van szükségük a Microsoft tudásbázis 912945. cikkében tárgyalt ActiveX-frissítéshez való felkészülésre, a Microsoft kompatibilitási csomagot ad ki. Ha telepíti a kompatibilitási csomagot, az az ActiveX-vezérlők kezelésekor ideiglenesen visszatér az Internet Explorer korábbi kezelési módjához. A kompatibilitási csomagra addig lesz szükség, amíg el nem készül az Internet Explorer biztonsági frissítése (a júniusi biztonsági frissítés részeként). Innentől kezdve az Internet Explorerben állandósul az ActiveX-vezérlők módosult kezelése. További információt a Microsoft Tudásbázis 917425. számú cikkében talál.

Tesztelt szoftverek és a biztonsági frissítés letöltési helyei:

Érintett szoftverek:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 és Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 és Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 Itanium alapú rendszerekhez és Microsoft Windows Server 2003 Service Pack 1 rendszerrel Itanium alapú rendszerekhez
  • Microsoft Windows Server 2003 x64 Edition termékcsalád
  • Microsoft Windows 98, Microsoft Windows 98 második kiadás és Microsoft Windows Millennium Edition – Ezekkel az operációs rendszerekkel kapcsolatban lásd a gyakran ismételt kérdések megfelelő részét a jelen értesítésben.

Megjegyzés A Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 és Microsoft Windows Server 2003 x64 Edition biztonsági frissítései a Microsoft Windows Server 2003 R2 rendszerre is vonatkoznak.

Tesztelt Microsoft Windows összetevők:

Érintett összetevők:

  • Internet Explorer 5.01 Service Pack 4 Microsoft Windows 2000 Service Pack 4 rendszeren - Frissítés letöltése
  • Internet Explorer 6 Service Pack 1 Microsoft Windows 2000 Service Pack 4 vagy Microsoft Windows XP Service Pack 1 rendszeren – Frissítés letöltése
  • Internet Explorer 6 a Microsoft Windows XP Service Pack 2 rendszerhez - Frissítés letöltése
  • Internet Explorer 6 Microsoft Windows Server 2003 és Microsoft Windows Server 2003 Service Pack 1 rendszeren – Frissítés letöltése
  • Internet Explorer 6 Microsoft Windows Server 2003 Itanium-alapú rendszerekhez és Microsoft Windows Server 2003 SP1 rendszerrel Itanium alapú rendszerekhez – Frissítés letöltése
  • Internet Explorer 6 Microsoft Windows Server 2003 (64 bites kiadás) rendszerhez – Frissítés letöltése
  • Internet Explorer 6 Microsoft Windows XP Professional (64 bites kiadás) rendszerhez – Frissítés letöltése
  • Internet Explorer 6 Service Pack 1 alkalmazás Microsoft Windows 98, Microsoft Windows 98 SE vagy Microsoft Windows Millennium Edition rendszeren: – Ezzel a verzióval kapcsolatban lásd a gyakran ismételt kérdések megfelelő részét a jelen közleményben.

A Microsoft teszteléssel állapította meg a fent említett szoftverek egyes verzióinak érintettségét. Elképzelhető, hogy a szoftver egyéb verzióihoz már nem jár támogatás a biztonsági frissítések terén vagy érintettségük nem egyértelmű. Az egyes termékek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Általános tudnivalók

Összefoglalás:

A frissítés több újonnan felfedezett, közvetlenül a Microsoftnak jelzett biztonsági rést szüntet meg. Az egyes biztonsági rések ismertetését az adott közlemény „A biztonsági rés részletes ismertetése” című része tartalmazza.

Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rések valamelyikét kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett. és ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

A Microsoft a frissítés azonnali telepítését javasolja.

A súlyosság foka és a biztonsági rés azonosítója:

A biztonsági rés azonosítójaA biztonsági rés hatásaInternet Explorer 5,0 Service Pack 4Internet Explorer 6 Service Pack 1 (az összes, Windows Server 2003 rendszernél korábbi operációsrendszer-verzió)Internet Explorer 6 for Windows Server 2003Internet Explorer 6 a Windows Server 2003 Service Pack 1 rendszerenInternet Explorer 6 Windows XP Service Pack 2 rendszeren
A DHTML-memóriameghibásodás biztonsági rése - CVE-2006-1359Távoli kódfuttatásKritikusKritikusMérsékeltMérsékeltKritikus
Többszörös eseménykezelő memória-meghibásodás okozta biztonsági rés - CVE-2006-1245Távoli kódfuttatásKritikusKritikusKritikusKritikusKritikus
HTA-futtatás biztonsági rése - CVE-2006-1388Távoli kódfuttatásKritikusKritikusMérsékeltMérsékeltKritikus
HTML-elemzés biztonsági rése – CVE-2006-1185Távoli kódfuttatásKritikusNem érintettNem érintettKritikusKritikus
COM-objektumot létrehozó memória meghibásodása által okozott biztonsági rés - CVE-2006-1186Távoli kódfuttatásKritikusKritikusMérsékeltMérsékeltKritikus
HTML-azonosító memória-meghibásodás okozta biztonsági rés - CVE-2006-1188Távoli kódfuttatásNem érintettKritikusKritikusKritikusKritikus
Két byte-os karakterkészletelemző memória-meghibásodás biztonsági rése - CVE-2006-1189Távoli kódfuttatásNem érintettKritikusKritikusNem érintettKritikus
Parancsfájl-végrehajtás biztonsági rése - CVE-2006-1190Távoli kódfuttatásNem érintettKritikusMérsékeltMérsékeltFontos
Cross-Domain adatokhoz való illetéktelen hozzáférést okozó biztonsági rés - CVE-2006-1191Adatokhoz való illetéktelen hozzáférésNem érintettNem érintettNem érintettMérsékeltFontos
Beépülő navigációs címsávkijátszási biztonsági rés - CVE-2006-1192TartalomhamisításMérsékeltMérsékeltMérsékeltMérsékeltMérsékelt
Az összes biztonsági rés együttes súlyossági foka Kritikus Kritikus Kritikus Kritikus Kritikus

Ez a minősítés a biztonsági rés által érintett rendszerek típusain, a tipikus telepítési környezeteken, valamint a biztonsági rés kihasználásával az adott rendszerekben elérhető hatáson alapul.

Megjegyzés A Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 és Microsoft Windows Server 2003 x64 Edition biztonsági frissítései a Microsoft Windows Server 2003 R2 rendszerre is vonatkoznak.

Megjegyzés: A nem x86 operációs rendszerekre vonatozó súlyossági besorolások a következő x86 rendszerverzióknak felelnek meg:

  • Az Internet Explorer 6 / Windows XP Professional x64 Edition alkalmazás besorolása megegyezik az Internet Explorer 6 / Windows XP Service Pack 2 alkalmazás besorolásával.
  • A Microsoft Windows Server 2003 Itanium-alapú rendszerekhez és a Windows Server 2003 x64 Edition rendszerhez való Internet Explorer 6 súlyossági besorolása megegyezik a Windows Server 2003 rendszerhez való Internet Explorer 6 besorolásával.

Milyen biztonsági frissítéseket vált fel ez a frissítés?
Ez a biztonsági frissítés több korábbi frissítést vált fel. A két legújabb biztonsági közlemény azonosítószámát és az érintett operációs rendszereket az alábbi táblázat tartalmazza.

Közlemény azonosítójaInternet Explorer 5.01 Service Pack 4Internet Explorer 6 Service Pack 1 (a Windows Server 2003 rendszernél korábbi verziók)Internet Explorer 6 for Windows Server 2003 Internet Explorer 6 a Windows Server 2003 Service Pack 1 rendszerenInternet Explorer 6 Windows XP Service Pack 2 rendszeren
MS05-054 LecserélveLecserélveLecserélveLecserélveLecserélve
MS06-004 LecserélveNem érintettNem érintettNem érintettNem érintett

Megjegyzés A biztonsági közlemény kiváltja az Internet Explorer Windows XP Service Pack 2 és Windows Server 2003 Service Pack 1 rendszerhez 2006. február 28-án kiadott összesítő frissítését. A frissítést a Microsoft biztonsági közlemény (912945) tárgyalja: Nem biztonsági jellegű frissítés az Internet Explorer programhoz: A frissítésről további információt a Microsoft Tudásbázis 912945. számú cikkében talál.

Milyen ismert problémákkal találkozhatnak a felhasználók a biztonsági frissítés telepítésekor?
A Microsoft Tudásbázis 912812. számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek. További információt a Microsoft Tudásbázis 912812. számú cikkében talál.

Tartalmaz a frissítés funkcionalitásbeli módosítást is?
Igen. A közlemény „A biztonsági rés részletes ismertetése” részében leírt változások mellett és a korábbi Internet Explorer biztonsági közleményben leírtakon kívül ez a frissítés a következő védelmet kínálja:

  • Az összesített biztonsági frissítés alapvető védelmi fejlesztéseket tartalmaz, így az ActiveX-vezérlők a működtetés módjától függetlenül folyamatos információt kapnak a gazdakörnyezetükről.
  • Az összesített biztonsági frissítés egyben tiltóbitet állít két ActiveX-vezérlőnek, melyek a Danim.dll és Dxtmsft.dll tartozékai. Kiderült, hogy vezérlők biztonsági réseket tartalmaznak. A felhasználók védelme érdekében, akik már telepítették ezeket a vezérlőket, a frissítés megakadályozza a vezérlők futtatását az Internet Explorerben. A rendszer tehát tiltóbitet állít be a vezérlőkhöz. A tiltóbitekről további információkért lásd a Microsoft Tudásbázis 240797 számú cikkét. Az ActiveX-vezérlők osztályazonosítói (CLSID) a következők:
    • 42B07B28-2280-4937-B035-0293FB812781
    • 542FB453-5003-11CF-92A2-00AA00B8A733

Tartalmaz a frissítés más funkcionalitásbeli módosítást is?
Igen. A jelen közlemény „A biztonsági rés részletes ismertetése” című szakaszában felsorolt módosításokon kívül a frissítés az Internet Explorer alkalmazással kapcsolatos korábbi közleményekben lévő nem biztonsági módosításokat is tartalmazza.

A biztonsági frissítés felváltja az Internet Explorer 2006. február 28-án kiadott összesítő frissítését a Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition családhoz és Windows Server 2003 Service Pack 1 Itanium-alapú rendszerekhez. Ezt a frissítést a Microsoft biztonsági közlemény (912945) írta le: Nem biztonsági jellegű frissítés az Internet Explorer programhoz: A frissítésről további információt a Microsoft Tudásbázis 912945. számú cikkében talál.

A frissítés módosítja a Microsoft 912945 biztonsági közlemény – Nem biztonsági jellegű frissítés az Internet Explorer programhoz dokumentumban leírtakat?
Igen, a biztonsági frissítés tartalmazza a korábban kiadott Internet Explorer Active X-frissítést, melyet a Microsoft tudásbázis 912945. cikke tárgyal. A vállalati ügyfelek számára, akiknek hosszabb felkészülési időre van szükségük aMicrosoft tudásbázis 912945. cikkében ismertetett ActiveX-frissítéshez, a Microsoft kompatibilitási csomagot ad ki. Ha telepíti a kompatibilitási csomagot, az az ActiveX-vezérlők kezelésekor ideiglenesen visszatér az Internet Explorer korábbi kezelési módjához. A kompatibilitási csomagra addig lesz szükség, amíg el nem készül az Internet Explorer biztonsági frissítése (a júniusi biztonsági frissítés részeként). Innentől kezdve az Internet Explorerben állandósul az ActiveX-vezérlők módosult kezelése. További információt a Microsoft Tudásbázis 917425. számú cikkében talál.

Mit jelentenek az Internet Explorer fokozott biztonsági beállításai?
Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy a felhasználók vagy a rendszergazda káros webes tartalmat töltsön le és futtasson a kiszolgálón. Az Internet Explorer fokozott biztonsági beállításai csökkentik ezt a kockázatot több, biztonságot érintő beállítás módosításával. Ezek közé tartoznak az Internetbeállítások menü Biztonság lapján és Speciális lapján található beállítások is. A legfontosabb változtatások a következők:

  • Az Internet zóna biztonsági szintje Magas beállítás lesz, letiltva ezzel a parancsfájlokat, az ActiveX-vezérlőket, a Microsoft Java Virtual Machine (MSJVM) működését és a fájlletöltést.
  • A program nem engedélyezi az intranetes helyek automatikus keresését, így az összes olyan intranetes webhelyet és UNC típusú elérési útvonalat az Internet zónához rendel, amely nem szerepel a Helyi intranet zónában.
  • A rendszer nem engedélyezi az igény szerinti telepítést és a nem Microsoft gyártotta böngészők bővítéseit, ezért a weblapok nem telepíthetnek automatikusan összetevőket, és a nem Microsoft gyártotta bővítmények sem futtathatók.
  • Nem jeleníthető meg multimédiás tartalom, tehát a zenefájlok, az animációk és a videoklipek futtatása sem lehetséges.

A Windows 98, a Windows 98 Second Edition és a Windows Millennium Edition operációs rendszerhez nyújtott meghosszabbított terméktámogatás hogyan érinti az e rendszerekhez kibocsátott biztonsági frissítéseket?
A Microsoft csak kritikus biztonsági rések kijavítására ad ki biztonsági frissítéseket. A nem kritikus hibákhoz a jelen támogatási időszakban nem jár frissítés. Ha többet szeretne tudni a Microsoft támogatási életciklusokkal kapcsolatos irányelveiről, látogasson el erre a webhelyre

A biztonsági rések súlyossági minősítéséről további információt talál ezen a webhelyen.

A jelen közleményben leírt biztonsági rések közül egy vagy több kritikusan érinti a Windows 98, a Windows 98 Second Edition vagy a Windows Millennium Edition operációs rendszert?
Igen. A jelen közleményben leírt biztonsági rések valamelyike súlyosan érinti a Windows 98, a Windows 98 Second Edition vagy a Windows Millennium Edition operációs rendszereket vagy ezek egyikét? Ezekhez a rendszerekhez alkalmazható, kritikus besorolású biztonsági frissítések jelen biztonsági frissítés részeként elérhetőek, azonban kizárólag a Microsoft Update weboldaláról vagy a Windows Update weboldaláról tölthetőek le. A biztonsági rések súlyossági minősítéséről további információt talál ezen a webhelyen.

A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Microsoft Windows NT Workstation 4.0 Service Pack 6a és Windows 2000 Service Pack 2 operációs rendszerhez 2004. június 30-án lejárt. A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Microsoft Windows NT Server 4.0 Service Pack 6a operációs rendszerhez 2004. december 31-én lejárt. A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Microsoft Windows 2000 Service Pack 3 rendszerhez 2005. június 30-án lejárt. Még mindig a fenti operációs rendszerek egyikét használom, mit kell tennem?
A Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 és a Windows 2000 Service Pack 3 operációs rendszer életciklusa végére ért. A fenti operációs rendszerek felhasználóinak azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott verziójú operációs rendszerre. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen rendszerek biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatának webhelyét.

A Windows NT Workstation 4.0 SP6a és a Windows 2000 Service Pack 3 operációs rendszerhez további támogatást igénylő felhasználóknak javasoljuk, hogy a támogatásra vonatkozó lehetőségekkel kapcsolatban forduljanak a Microsoft ügyfélkapcsolati képviselőjéhez, a műszaki ügyfélmenedzserhez vagy a Microsoft megfelelő partnerképviseletéhez. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. A kapcsolattartói adatokért keresse fel a Microsoft Worldwide webhelyet, válasszon egy országot a legördülő listából, majd a Go (Indítás) gombra kattintva jelenítse meg a terméktámogatási szolgálat telefonszámait. Telefonáláskor keresse a helyi értékesítési menedzsert.

További információ: Windows operációs rendszerek terméktámogatási életciklusával kapcsolatos, gyakran ismételt kérdések.

A biztonsági frissítésekre vonatkozó terméktámogatás a Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) rendszerhez és a Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) rendszerhez 2005. június 30-án lejárt. Ha még mindig a fenti operációs rendszerek egyikét használom, mit kell tennem?
A Windows XP Professional x64 Edition, a Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) és a Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) kiadásaira nem kap további biztonsági frissítésre vonatkozó támogatást. A fenti operációs rendszerek felhasználóinak azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott verziójú operációs rendszerre. A Microsoft továbbra is teljes támogatást biztosít az Itanium-alapú rendszerekhez kifejlesztett Windows Server 2003, a Windows XP Professional x64 Edition és a 64 bites rendszerekhez kifejlesztett Windows Server 2003 x64 kiadáshoz. A Microsoft folytatja az Itanium-alapú rendszerekhez kifejlesztett Windows 2003 Enterprise and Datacenter kiadások, illetve az SQL Server 2000 Enterprise Edition 64 bites verziójú rendszer licencelését és támogatását. A jövőben kibővítjük az Itanium támogatást a Visual Studio 2005, a .NET Framework 2005 és az SQL Server 2005 alkalmazásokra.

A lehetséges áttérési módokkal kapcsolatos információt és további támogatást igénylő felhasználók forduljanak a Microsoft ügyfélkapcsolati képviselőjéhez, a műszaki ügyfélmenedzserhez vagy a Microsoft megfelelő partnerképviseletéhez. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. A kapcsolattartói adatokért keresse fel a Microsoft Worldwide webhelyet, válasszon egy országot a legördülő listából, majd a Go (Indítás) gombra kattintva jelenítse meg a terméktámogatási szolgálat telefonszámait. Telefonáláskor keresse a helyi értékesítési menedzsert.

A Microsoft Baseline Security Analyzer (MBSA) 1.2.1 eszközzel megállapítható, hogy szükség van-e erre a frissítésre?
Igen. Az MBSA 1.2.1 megállapítja, hogy szükség van-e erre a frissítésre. Az MBSA eszközről a további tudnivalókat az MBSA webhelyén találja.

A Microsoft Baseline Security Analyzer (MBSA) 2.0 eszközzel megállapítható, hogy szükség van-e erre a frissítésre?
Igen. Az MBSA 2.0 megállapítja, hogy szükség van-e erre a frissítésre. Az MBSA 2.0 felismeri a Microsoft Update által támogatott termékek biztonsági frissítéseit. Az MBSA eszközről a további tudnivalókat az MBSA webhelyén találja.

A Systems Management Server (SMS) alkalmazással megállapítható, hogy szükség van-e erre a frissítésre?
Igen. Az SMS képes megállapítani, hogy szükség van-e erre a frissítésre, és segítséget nyújt annak központi telepítésében.

A biztonsági frissítések felderítéséhez az SMS felhasználhatja az SMS SUS Feature csomagot is, amely magában foglalja a Security Update Inventory Tool (SUIT) eszközt. SMS SUIT az MBSA 1.2.1 motorját használja a felderítéshez. Ezért erre is érvényesek az MBSA korábban ismertetett felismerési korlátozásai.

A Security Update Inventory Tool eszközzel kapcsolatos további információkat a következő Microsoft weboldalon találhat. A Security Update Inventory Tool korlátozásaival kapcsolatban tekintse meg a Microsoft Tudásbázis 306460 számú cikkét.

Az SMS SUS Feature Pack csomagban megtalálható a Microsoft Office Inventory Tool eszköz is, amellyel a Microsoft Office alkalmazásokhoz szükséges frissítések deríthetőek fel.

A Microsoft Updates SMS 2003 Inventory Tool eszközét az SMS-funkció felhasználhatja a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 Inventory Tool for Microsoft Updates eszközzel kapcsolatos további tájékoztatást a következő Microsoft webhely tartalmaz.

Azonban az SMS 2.0 és SMS 2003 rendszerek Inventory Tool for Microsoft Updates eszközét nem alkalmazó felhasználóknak a frissítés sikeres észleléséhez és a telepítés sikerességéhez az Extended Security Update Inventory Tool frissített verzióját kell letölteniük és telepíteniük.

Az SMS eszközről az SMS webhelyén talál tájékoztatást.

A DHTML-memóriameghibásodás biztonsági rése - CVE-2006-1359:

A távoli kódfuttatást lehetővé tévő biztonsági rés abban rejlik, ha az Internet Explorer olyan weboldalt jelenít meg, amely váratlan metódushívásokat jelenít meg a HTML-objektumokhoz. Ennek eredményeképpen a rendszermemória olyan mértékben károsodhat, hogy egy támadó ki tudja használni tetszőleges kódfuttatásra, ha a felhasználó ellátogatott egy rosszindulatú webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A DHTML-metódushívás memória-meghibásodás biztonsági rése által okozott hibát enyhítő tényezők - CVE-2006-1359:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a rosszindulatú kódot tartalmazó webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha a MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az eljárás csökkenti az e-mail alapú támadás valószínűségét, mivel az Outlook Express alkalmazás alapértelmezett üzenetolvasási beállítása a szövegalapú üzenet. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

A DHTML-metódushívás memória-meghibásodás biztonsági rése által okozott hibát enyhítő tényezők - CVE-2006-1359:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában

A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

  1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
  2. Kattintson a Biztonság fülre.
  3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
  4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
  5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
  6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
  7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

Ehhez hajtsa végre a következő műveletsort.

  1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
  2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
  3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
  4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
  5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
  6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

  1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
  2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
  3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

Ehhez hajtsa végre a következő műveletsort.

  1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
  2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
  3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
  4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
  5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
  6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

Gyakran feltett kérdések a DHTML-metódushívás memória-meghibásodás biztonsági réséről - CVE-2006-1359:

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. és ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Ha az Internet Explorer olyan weboldalt jelenít meg, amely váratlan metódushívásokat jelenít meg a HTML-objektumokhoz, a rendszermemória olyan mértékben károsodhat, hogy egy támadó ki tudja használni tetszőleges kódfuttatásra.

A nyilvános közlemények leírják az Internet Explorer potenciális működését, amikor a HTML-objektumok váratlan createTextRange() metódushívást kezelnek. A speciálisan erre a célra tervezett weboldal megakadályozza az Internet Explorer működését. Ettől a rendszermemória olyan mértékben károsodhat, hogy egy támadó ki tudja használni tetszőleges kódfuttatásra.

Mit jelent a createTextRange() módszer?
A createTextRange() módszer egy dinamikus HTML (DHTML) módszer, amely a DHTML-objektummodellhez kapcsolódik. További tudnivalókat a DHTML-folyamatról az MSDN Library webhelyén találhat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó egy ártó szándékkal létrehozott webhelyet alakít ki, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

A biztonsági rés e-mailen keresztül is kihasználható?
A biztonsági rés automatikusan nem használható ki e-mailen keresztül, vagy e-mail üzenet Outlook és Outlook Express előnézeti ablakában való megtekintésekor. A felhasználónak a biztonsági rés kihasználásához rá kell kattintania a hivatkozásra, amely a rosszindulatú weboldalra vezeti, vagy meg kell nyitnia a mellékletet.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminál-kiszolgálók.

Kritikusan érinti ez a biztonsági rés a Windows 98, a Windows 98 Second Edition vagy a Windows Millennium Edition operációs rendszert?
Igen. Ez a biztonsági rés kritikusan érinti a Windows 98, a Windows 98 Second Edition és a Windows Millennium Edition operációs rendszert. A biztonsági frissítések a Windows Update weboldalról tölthetőek le. A biztonsági rések súlyossági minősítéséről további információt talál ezen a webhelyen.

Mi a frissítés feladata?
A frissítés megszünteti a biztonsági rést, mivel módosítja a memóriainicializás módját az Internet Explorerben.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Igen. Ez a biztonsági rés nyilvánosságra került. A normál biztonsági rés besorolást és a CVE-2006-1359 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Igen. A közlemény kibocsátásakor a Microsoft kapott bejelentést a biztonsági rés kihasználásáról.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
Igen. Ez a biztonsági frissítés megszünteti a jelenleg kihasznált biztonsági rést. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2006-1359 azonosítót kapta.

Többszörös eseménykezelő memória-meghibásodás okozta biztonsági rés - CVE-2006-1245:

A távoli kódfuttatást az teszi lehetővé, ahogyan az Internet Explorer kezeli a többszörös eseménykezelőket a HTML-elemeknél. A támadó kihasználhatja a biztonsági rést, és rosszindulatú weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, amikor egy felhasználó ellátogat erre a webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

Többszörös eseménykezelő memória-meghibásodás biztonsági rését enyhítő tényezők - CVE-2006-1245:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a rosszindulatú kódot tartalmazó webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az eljárás csökkenti az e-mail alapú támadás valószínűségét, mivel az Outlook Express alkalmazás alapértelmezett üzenetolvasási beállítása a szövegalapú üzenet. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

Többszörös eseménykezelő memória-meghibásodás okozta biztonsági rés lehetséges megoldásai - CVE-2006-1245:

Eddig nincs lehetséges megoldás a biztonsági rés megszüntetésére.

Gyakran feltett kérdések a többszörös eseménykezelő memória-meghibásodás biztonsági réséről - CVE-2006-1245:

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. és ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Amikor az Internet Explorer többszörös eseménykezelőket kezel egy HTML-elemen, a rendszermemória olyan mértékben károsodhat, hogy egy támadó ki tudja használni tetszőleges kódfuttatásra.

Például ha az Internet Explorer többszörös onLoad eseményeket tartalmazó weboldalt jelenít meg egy HTML-elemen, a rendszermemória olyan mértékben károsodhat, hogy egy támadó ki tudja használni tetszőleges kódfuttatásra.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó egy ártó szándékkal létrehozott webhelyet alakít ki, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rést azonban csak akkor használhatja ki a támadó, ha a felhasználó bejelentkezett az adott számítógépre, és HTML e-maileket olvas, vagy webhelyeket látogat meg. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken gyakran használják az Internet Explorer böngészőt, illetve rajtuk HTML e-maileket olvasnak (például a felhasználói munkaállomások vagy terminálkiszolgálók).

Megjegyzés A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az aktív parancsfájlok futtatását HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül. A biztonsági rést az aktív parancsfájlok futtatása nélkül is ki lehet használni. Azonban a tapasztalat azt mutatja, hogy aktív parancsfájlok futtatása nélkül nehezebb azt kihasználni.

Kritikusan érinti ez a biztonsági rés a Windows 98, a Windows 98 Second Edition vagy a Windows Millennium Edition operációs rendszert?
Igen. Ez a biztonsági rés kritikusan érinti a Windows 98, a Windows 98 Second Edition és a Windows Millennium Edition operációs rendszert. A biztonsági frissítések a Windows Update weboldalról tölthetőek le. A biztonsági rések súlyossági minősítéséről további információt talál ezen a webhelyen.

Mi a frissítés feladata?
A frissítés azáltal szünteti meg a biztonsági rést, hogy módosítja a többszörös eseménykezelők kezelését az Internet Explorerben, így az Internet Explorer nem kihasználható módon lép ki többé.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Igen. Ez a biztonsági rés nyilvánosságra került. A normál biztonsági rés besorolást és a CVE-2006-1245 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft találkozott ugyan olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták egy sikeres támadás forgatókönyvét, de nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
Igen. Ez a biztonsági frissítés megszünteti a sikeres támadás forgatókönyvét, amely már nyilvánosságra került. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2006-1245 azonosítót kapta.

HTA-futtatás biztonsági rése - CVE-2006-1388:

Az Internet Explorer programban távoli kódvégrehajtást lehetővé tevő biztonsági rés van. A HTML-alkalmazás (HTA) olyan módon is elindítható, hogy kikerülje az Internet Explorer biztonsági ellenőrzését. Ezáltal a HTA anélkül futhat, hogy az Internet Explorer megjelenítené a megszokott biztonsági párbeszédablakot. A támadó kihasználhatja a biztonsági rést, és rosszindulatú weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, amikor egy felhasználó ellátogat erre a webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A HTA-futtatás biztonsági résének súlyosságát enyhítő tényezők - CVE-2006-1388:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a rosszindulatú kódot tartalmazó webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha a MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

A HTA-futtatás biztonsági résének lehetséges megoldásai - CVE-2006-1388:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Távolítsa el az Mshta.exe fájlt

Az Mshta.exe file regisztrálásának törléséhez a következő parancsot kell használnia:

Kattintson a Start, majd a Futtatás parancsra, írja be a következőt:""%windir%\system32\mshta.exe /unregister" (az idézőjelek nélkül), majd kattintson az OK gombra.

A megoldás hatása: A felhasználót kérik, hogy válasszon szoftvert a HTML-alkalmazások (.HTA fájlok) megnyitásához.

A változtatások visszavonásához, regisztrálja újra a Mshta.exe vezérlőt az alábbi lépések végrehajtásával. 1. lépésben a szöveget cserélje a következőre: ""%windir%\system32\mshta.exe /register" (az idézőjelek nélkül).

  • Módosítsa az Mshta.exe fájl hozzáférés-szabályozási listáját

Az Mshta.exe fájl hozzáférés-szabályozási listájának módosításával védekezhet a biztonsági rés ellen. Ehhez hajtsa végre a következő műveletsort.

  1. Kattintson a Start menü Futtatás parancsára, a megjelenő párbeszédpanelen lévő mezőbe írja be a „cmd” parancsot (idézőjelek nélkül), és kattintson az OK gombra.
  2. Írja a következő parancsot a parancssorba: Jegyezze fel a fájlon található aktuális ACL-eket (beleértve az öröklési beállításokat is) arra az esetre, ha törölné a módosítást:

    cacls %windir%\system32\javaprxy.dll
  3. Írja be a következő parancsot a parancssorba a „mindenki” csoporthozzáférés letiltásához a fájlhoz:

    cacls %windir%\system32\mshta.exe /d mindenki

A megoldás hatása: A HTML-alkalmazások (.HTA fájlok) leállnak.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

  1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
  2. Kattintson a Biztonság fülre.
  3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
  4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
  5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
  6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
  7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

Ehhez hajtsa végre a következő műveletsort.

  1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
  2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
  3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
  4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
  5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
  6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

  1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
  2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
  3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

Ehhez hajtsa végre a következő műveletsort.

  1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
  2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
  3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
  4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
  5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
  6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

Gyakran feltett kérdések a HTA-futtatás biztonsági résével kapcsolatban - CVE-2006-1388:

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. és ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
A HTML-alkalmazás (HTA) olyan módon is elindítható, hogy kikerülje az Internet Explorer biztonsági ellenőrzését. Ezáltal a HTA anélkül futhat, hogy az Internet Explorer megjelenítené a megszokott biztonsági párbeszédablakot.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó egy ártó szándékkal létrehozott webhelyet alakít ki, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminál-kiszolgálók.

Kritikusan érinti ez a biztonsági rés a Windows 98, a Windows 98 Second Edition vagy a Windows Millennium Edition operációs rendszert?
Igen. Ez a biztonsági rés kritikusan érinti a Windows 98, a Windows 98 Second Edition és a Windows Millennium Edition operációs rendszert. A biztonsági frissítések a Windows Update weboldalról tölthetőek le. A biztonsági rések súlyossági minősítéséről további információt talál ezen a webhelyen.

Mi a frissítés feladata?
A frissítés azáltal szünteti meg a biztonsági rést, hogy az Internet Explorerben megjeleníti a megfelelő biztonsági párbeszédablakot.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

HTML-elemzés biztonsági rése – CVE-2006-1185:

A távoli kódfuttatást az teszi lehetővé, ahogyan az Internet Explorer kezeli a speciálisan kialakított és érvénytelen HTML-eket. A támadó kihasználhatja a biztonsági rést, és rosszindulatú weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, amikor egy felhasználó ellátogat erre a webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A HTML-elemzés biztonsági rése által okozott veszélyeztetettséget enyhítő tényezők - CVE-2006-1185:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a rosszindulatú kódot tartalmazó webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az eljárás csökkenti az e-mail alapú támadás valószínűségét, mivel az Outlook Express alkalmazás alapértelmezett üzenetolvasási beállítása a szövegalapú üzenet. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.
  • A biztonsági rés nem érinti az Internet Explorer 6 Service Pack 1 a Windows XP Service Pack 1, Windows 2000 Service Pack 4, Windows 98, Windows 98 Second Edition (SE) vagy Windows Millennium Edition (ME) rendszerhez programot.

Lehetséges megoldások a HTML-elemzés biztonsági résének elhárításához - CVE-2006-1185:

Eddig nincs lehetséges megoldás a biztonsági rés megszüntetésére.

Gyakran feltett kérdések a HTML-elemzés biztonsági résével kapcsolatban - CVE-2006-1185:

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. és ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Amikor az Internet Explorer speciális létrehozott és érvénytelen HTML-eket kezel, a rendszer memóriája megsérülhet, és egy támadó tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó egy ártó szándékkal létrehozott webhelyet alakít ki, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rést azonban csak akkor használhatja ki a támadó, ha a felhasználó bejelentkezett az adott számítógépre, és HTML e-maileket olvas, vagy webhelyeket látogat meg. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken gyakran használják az Internet Explorer böngészőt, illetve rajtuk HTML e-maileket olvasnak (például a felhasználói munkaállomások vagy terminálkiszolgálók).

Mi a frissítés feladata?
A frissítés azzal szünteti meg a biztonsági rést, hogy módosítja a speciálisan létrehozott és érvénytelen HTML-ek kezelését az Internet Explorerben.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

COM-objektumot létrehozó memória meghibásodása által okozott biztonsági rés - CVE-2006-1186:

A távoli kódfuttatást lehetővé tevő biztonsági rés amiatt keletkezik, hogy az Internet Explorer nem az Internet Explorerben történő megjelenítésre tervezett COM-objektumokat jelenít meg. A támadó kihasználhatja a biztonsági rést, és rosszindulatú weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, amikor egy felhasználó ellátogat erre a webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A COM-objektumot létrehozó memória meghibásodásának biztonsági rése súlyosságát enyhítő tényezők - CVE-2006-1186:

  • A Microsoft MS05-052 biztonsági közleményhez vagy egy későbbi Internet Explorer biztonsági közleményhez tartozó biztonsági frissítést telepített felhasználókat nem érintik az internetes zónából érkező támadások.
  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a rosszindulatú kódot tartalmazó webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az ActiveX vezérlők használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha a MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

A COM-objektumot létrehozó memória meghibásodásának biztonsági résének súlyosságát enyhítő tényezők - CVE-2006-1186:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az ActiveX vezérlők futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

A biztonsági rés elleni védekezésként módosítsa a beállításait úgy, hogy az Internet Explorer az ActiveX vezérlők futtatása előtt kérdést tegyen fel. Ehhez hajtsa végre a következő műveletsort.

  1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
  2. Kattintson a Biztonság fülre.
  3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
  4. A Beállítások lista ActiveX vezérlők és beépülő modulok csoportjának ActiveX vezérlők és beépülő modulok futtatása alcsoportjában jelölje be a Kérdés vagy Tiltás választógombot, majd kattintson az OK gombra.
  5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
  6. A Beállítások lista ActiveX vezérlők és beépülő modulok csoportjának ActiveX vezérlők és beépülő modulok futtatása alcsoportjában jelölje be a Kérdés vagy Tiltás választógombot, majd kattintson az OK gombra.
  7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

A megoldás hatása: Az ActiveX-vezérlők futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vezérlők használatával nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az ActiveX-vezérlők futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható globális érvényű beállítás. amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX-vezérlők futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

Ehhez hajtsa végre a következő műveletsort.

  1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
  2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
  3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
  4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
  5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
  6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

  1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
  2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
  3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

A megoldás hatása: Az ActiveX-vezérlők futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vezérlők használatával nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az ActiveX-vezérlők futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható globális érvényű beállítás. amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX-vezérlők futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

Ehhez hajtsa végre a következő műveletsort.

  1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
  2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
  3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
  4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
  5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
  6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

COM-objektum futásának megakadályozása az Internet Exploreren

Megakadályozhatja a COM-objektumok elindítását az Internet Exploreren, ha a vezérlőre beállítja a tiltóbitet a rendszerleíró adatbázisban.

Figyelmeztetés: A Rendszerleíróadatbázis-szerkesztő helytelen használata komoly problémákhoz vezethet, amelyek az operációs rendszer újratelepítését tehetik szükségessé. A Microsoft nem garantálja a Rendszerleíróadatbázis-szerkesztő nem megfelelő használata miatt fellépő problémák megoldhatóságát. A Rendszerleíróadatbázis-szerkesztőt csak saját kockázatára használhatja.

A vezérlő futtatásának megakadályozásának részleteiről az Internet Explorerben lásd a Microsoft Tudásbázis 240797. cikkét. Az itt olvasható pontokat követve kompatibilitási jelzőértékeket hozhat létre a rendszerleíró adatbázisban, ezzel megakadályozva a COM-objektum futtatását az Internet Explorerben.

Ha például az ebben a frissítésben található Mdt2gddr.dll fájl CLSID-elemére tiltóbitet állít be, illessze be a következő szöveget egy szövegszerkesztőbe, pl. a Jegyzettömbbe. Ezután mentse a fájlt .reg kiterjesztéssel.


[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD}]
"Compatibility Flags"=dword:00000400

A .reg fájlra duplán kattintva telepítheti azt az adott rendszerre. A Csoportházirend segítségével más tartományokra is telepítheti. A Csoportházirendről további információt talál az alábbi Microsoft webhelyeken:

Csoportházirend-gyűjtemény

Mi a csoportházirend objektumszerkesztő?

Alapvető csoportházirend eszközök és beállítások

Megjegyzés: A módosítások életbeléptetéséhez újra kell indítani az Internet Explorert.

A megoldás hatása: A probléma nem jelentkezik akkor, ha a COM-objektumot nem kívánják alkalmazni az Internet Explorer alkalmazásban.

Gyakran feltett kérdések a COM-objektumot létrehozó memória meghibásodásának biztonsági résével kapcsolatban - CVE-2006-1186:

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. és ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Amikor az Internet Explorer bizonyos COM-objektumokat ActiveX vezérlőként próbál létrehozni, a COM-objektum úgy megsértheti a rendszerállapotot, hogy egy támadó tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó egy ártó szándékkal létrehozott webhelyet alakít ki, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminál-kiszolgálók.

Megjegyzés A Microsoft MS05-052 biztonsági közleményhez vagy egy későbbi Internet Explorer biztonsági közleményhez tartozó biztonsági frissítést telepített felhasználókat nem érintik az internetes zónából érkező támadások.

Kritikusan érinti ez a biztonsági rés a Windows 98, a Windows 98 Second Edition vagy a Windows Millennium Edition operációs rendszert?
Igen. Ez a biztonsági rés kritikusan érinti a Windows 98, a Windows 98 Second Edition és a Windows Millennium Edition operációs rendszert. A biztonsági frissítések a Windows Update weboldalról tölthetőek le. A biztonsági rések súlyossági minősítéséről további információt talál ezen a webhelyen.

Mi a frissítés feladata?
Mivel nem minden COM-objektumot alakítottak úgy ki, hogy elérhető legyen az Internet Explorer böngészőn keresztül, ez a frissítés meghatározza az azokban a COM-objektumokban található osztályazonosítók (CLSID) tiltóbitjét, amelyek hasonló viselkedést mutatnak, mint az MS05-054 jelű Microsoft biztonsági közleményben tárgyalt COM-objektumot létrehozó memória meghibásodása által okozott biztonsági rés által érintettek. Az ügyfelek védelmének érdekében a frissítés megakadályozza az osztályazonosítók létrehozását az Internet Explorer programban. A tiltóbitekről további tudnivalók a Microsoft Tudásbázis 240797 számú cikkében olvashatók.

Az osztályazonosítók és a megfelelő COM-objektumok a következők:

Osztályazonosító COM-objektum
1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFDMdt2gddr.dll
1F7DD4F3-CAC3-11D0-A35B-00AA00BDCDFDMdt2gddr.dll
B0406342-B0C5-11d0-89A9-00A0C9054129Mdt2dd.dll
B0406343-B0C5-11d0-89A9-00A0C9054129Mdt2dd.dll
D24D4450-1F01-11D1-8E63-006097D2DF48Mdt2dd.dll
4CECCEB1-8359-11D0-A34E-00AA00BDCDFD Mdt2gddo.dll
4CECCEB2-8359-11D0-A34E-00AA00BDCDFDMdt2gddo.dll

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Milyen kapcsolatban áll ez a biztonsági rés a MS05-054 jelű közleményben javított biztonsági réssel?
Mindkét biztonsági közlemény a COM-objektumot létrehozó memória meghibásodása által okozott biztonsági résekről szól. Ez a frissítés azonban az MS05-054 jelű biztonsági közleményben nem szereplő, új CLSID-ekre is kiterjed. Az MS05-054 csak az abban a közleményben szereplő osztályazonosítók biztonsági résének kihasználása ellen nyújt segítséget.

Megjegyzés A Microsoft MS05-052 biztonsági közleményhez vagy egy későbbi Internet Explorer biztonsági közleményhez tartozó biztonsági frissítést telepített felhasználókat nem érintik az internetes zónából érkező támadások.

HTML-azonosító memória-meghibásodás okozta biztonsági rés - CVE-2006-1188:

A távoli kódfuttatást lehetővé tévő biztonsági rést az okozza, ahogyan az Internet Explorer kezeli a speciálisan kialakított azonosítót tartalmazó HTML-elemeket. A támadó kihasználhatja a biztonsági rést, és rosszindulatú weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, amikor egy felhasználó ellátogat erre a webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A HTML-azonosító memória-meghibásodás biztonsági rése által okozott hibát enyhítő tényezők - CVE-2006-1188:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a rosszindulatú kódot tartalmazó webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az eljárás csökkenti az e-mail alapú támadás valószínűségét, mivel az Outlook Express alkalmazás alapértelmezett üzenetolvasási beállítása a szövegalapú üzenet. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.
  • A biztonsági rés nem érinti az Internet Explorer 5.01 Service Pack 4 és Windows 2000 Service Pack 4 rendszert.

Lehetséges megoldások a HTML kódmemória-sérülés biztonsági résének (CVE-2006-1188) megszüntetésére

Eddig nincs lehetséges megoldás a biztonsági rés megszüntetésére.

Gyakran feltett kérdések a HTML kódmemória-sérülés biztonsági résével (CVE-2006-1188) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. és ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Amikor az Internet Explorer speciálisan kialakított azonosítót tartalmazó HTML-eket kezel, a rendszer memóriája megsérülhet, és egy támadó tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó egy ártó szándékkal létrehozott webhelyet alakít ki, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rést azonban csak akkor használhatja ki a támadó, ha a felhasználó bejelentkezett az adott számítógépre, és HTML e-maileket olvas, vagy webhelyeket látogat meg. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken gyakran használják az Internet Explorer böngészőt, illetve rajtuk HTML e-maileket olvasnak (például a felhasználói munkaállomások vagy terminálkiszolgálók).

Mi a frissítés feladata?
A frissítés azáltal szünteti meg a biztonsági rést, hogy módosítja a különlegesen kialakított kódokat tartalmazó HTML-elemek kezelését az Internet Explorerben, így az Internet Explorer nem kihasználható módon lép ki többé.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Igen. Ez a biztonsági rés nyilvánosságra került. A normál biztonsági rés besorolást és a CVE-2006-1188 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft találkozott ugyan olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták egy sikeres támadás forgatókönyvét, de nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
Igen. Ez a biztonsági frissítés megszünteti a sikeres támadás forgatókönyvét, amely már nyilvánosságra került. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2006-1188 azonosítót kapta.

Két byte-os karakterkészletelemző memória-meghibásodás biztonsági rése - CVE-2006-1189:

Az Internet Explorer alkalmazás különlegesen kialakított URL-címekben a kettős karaktereket kezelő módja miatt a rendszerben távoli kódfuttatást lehetővé tévő biztonsági rés keletkezhet. A támadó kihasználhatja a biztonsági rést, és rosszindulatú weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, amikor egy felhasználó ellátogat erre a webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

Két byte-os karakterkészletelemző memória-meghibásodás biztonsági rését enyhítő tényezők - CVE-2006-1189:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a rosszindulatú kódot tartalmazó webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha a MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az eljárás csökkenti az e-mail alapú támadás valószínűségét, mivel az Outlook Express alkalmazás alapértelmezett üzenetolvasási beállítása a szövegalapú üzenet. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.
  • A biztonsági rés nem érinti az Internet Explorer 5.01 Service Pack 4, Windows 2000 Service Pack 4 vagy Internet Explorer 6 Windows Server 2003 Service Pack 1 rendszert.
  • Ez a hiba csak a két byte-os karakterkészleteket használó rendszereket érinti. Az érintett Windows rendszerek két byte-os karakterkészletes nyelveket használnak. Két byte-os karakterkészletet használ például a kínai, japán és koreai nyelv Ez a más Windows nyelvi verziókat használókat is érintheti, amennyiben a „Unicode-ot nem használó programok nyelve” két byte-os karakterkészletre van állítva.

Két byte-os karakterkészletelemző memória-meghibásodás biztonsági résének lehetséges megoldásai- CVE-2006-1189:

Eddig nincs lehetséges megoldás a biztonsági rés megszüntetésére.

Gyakran feltett kérdések a két byte-os karakterkészletelemző memória-meghibásodás biztonsági réséről - CVE-2006-1189:

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. és ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Amikor az Internet Explorer két byte-os karaktereket tartalmazó HTML-eket kezel, a rendszer memóriája megsérülhet, és egy támadó tetszőleges kódot futtathat.

Mik azok a két byte-os karakterkészletek?
A két byte-os karakterkészlet (DBCS) egy bővített 8 bites karakterkészlet, amelyben a legkisebb egység az egy byte. A DBCS-ben szerepelnek 1 byte-os kódértékű, illetve 2 byte-os kódértékű karakterek. A DBCS a Microsoft Windows némelyik ázsiai verziójának ANSI karakterkészletét jelenti. További információért tekintse meg a termékdokumentációt.

Honnan tudhatom, hogy DBCS területi beállításokat használok?
A DBCS a Microsoft Windows némelyik ázsiai verziójának ANSI-karakterkészletét jelenti. Két byte-os karakterkészletet használ például a kínai, japán és koreai nyelv. A területi beállítások meghatározásával és egyéb tudnivalókkal kapcsolatban látogasson el erre a Microsoft webhelyre.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó teljes mértékben átveheti a megtámadott rendszer vezérlését. Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely lehetővé teszi a biztonsági rés kihasználását. A támadónak nincs lehetősége arra, hogy a felhasználót a rosszindulatú kódot tartalmazó webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el. Rosszindulatú webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó egy ártó szándékkal létrehozott webhelyet alakít ki, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rést azonban csak akkor használhatja ki a támadó, ha a felhasználó bejelentkezett az adott számítógépre, és HTML e-maileket olvas, vagy webhelyeket látogat meg. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken gyakran használják az Internet Explorer böngészőt, illetve rajtuk HTML e-maileket olvasnak (például a felhasználói munkaállomások vagy terminálkiszolgálók).

Kritikusan érinti ez a biztonsági rés a Windows 98, a Windows 98 Second Edition vagy a Windows Millennium Edition operációs rendszert?
Igen. Ez a biztonsági rés kritikusan érinti a Windows 98, a Windows 98 Second Edition és a Windows Millennium Edition operációs rendszert. A biztonsági frissítések a Windows Update weboldalról tölthetőek le. A biztonsági rések súlyossági minősítéséről további információt talál ezen a webhelyen.

Mi a frissítés feladata?
A frissítés azáltal szünteti meg a biztonsági rést, hogy módosítja a két byte-os karakterek Internet Explorerben történő kezelését a speciálisan létrehozott URL-eken.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Parancsfájl-végrehajtás biztonsági rése - CVE-2006-1190:

A biztonsági rés oka az, ahogyan az Internet Explorer visszaadja az IOleClientSite információt egy beágyazott objektum dinamikus létrehozásakor. A támadónak a biztonsági rés kihasználásához létre kell hoznia egy rosszindulatú weboldalt, amelyhez dinamikusan létrehozott objektum tartozik. A biztonsági döntéshez az objektumnak fel kell használnia az IOleClientSite információt. Ez esetleg távoli kódfuttatást vagy adatokhoz való illetéktelen hozzáférést okozhat, ha a felhasználó rosszindulatú webhelyre látogat. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

Parancsfájl-végrehajtás biztonsági résének súlyosságát enyhítő tényezők - CVE-2006-1190:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a rosszindulatú kódot tartalmazó webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha a MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.
  • A biztonsági rés nem érinti az Internet Explorer 5.01 Service Pack 4 és Windows 2000 Service Pack 4 rendszert.

Parancsfájl-végrehajtás biztonsági résének lehetséges megoldásai - CVE-2006-1190:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az ActiveX vezérlők futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az ActiveX vezérlőket. Ehhez hajtsa végre a következő műveletsort.

  1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
  2. Kattintson a Biztonság fülre.
  3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
  4. A Beállítások lista ActiveX vezérlők és beépülő modulok csoportjának ActiveX vezérlők és beépülő modulok futtatása alcsoportjában jelölje be a Kérdés vagy Tiltás választógombot, majd kattintson az OK gombra.
  5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
  6. A Beállítások lista ActiveX vezérlők és beépülő modulok csoportjának ActiveX vezérlők és beépülő modulok futtatása alcsoportjában jelölje be a Kérdés vagy Tiltás választógombot, majd kattintson az OK gombra.
  7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

Megjegyzés: Az ActiveX vezérlők letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

A megoldás hatása: Az ActiveX vezérlők megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vezérlők használatával nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az ActiveX vezérlők futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható globális érvényű beállítás. amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

Ehhez hajtsa végre a következő műveletsort.

  1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
  2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
  3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
  4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
  5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
  6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

Megjegyzés Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

  1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
  2. Kattintson a Biztonság fülre.
  3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
  4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
  5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
  6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
  7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

Ehhez hajtsa végre a következő műveletsort.

  1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
  2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
  3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
  4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
  5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
  6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

Megjegyzés Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

  1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
  2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
  3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

Ehhez hajtsa végre a következő műveletsort.

  1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
  2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
  3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
  4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
  5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
  6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

Gyakran feltett kérdések a parancsfájl-végrehajtás biztonsági résével kapcsolatban - CVE-2006-1190:

Mire terjed ki a biztonsági rés hatása?
Az Internet Explorer biztonsági rése távoli kódfuttatást vagy adatokhoz való illetéktelen hozzáférést tesz lehetővé. Ha egy támadó kihasználja a biztonsági rést, legrosszabb távolról teljes mértékben átveheti a rendszer irányítását. és ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Az Internet Explorer esetleg visszaküldi a hibás IOleClientSite információt egy beágyazott objektum dinamikus létrehozásakor. Ezáltal az objektum felhasználja a visszaküldött IOleClientSite információt a biztonsági döntéshez, és rossz webhelyen vagy Internet Explorer biztonsági zónában fut.

Mi az IOleClientSite?
Az IOleClientSite felület az elsődleges hely, ahol a beágyazott objektum információt szerez a helyről, a kijelzés nagyságáról, a monikerről, a felhasználói felületről és a tároló által nyújtott egyéb funkciókról. További információért tekintse meg a termékdokumentációt.

Mire valók az Internet Explorer biztonsági zónái? Az Internet Explorerbiztonsági zónái az on-line tartalmat megbízhatósága alapján kategóriákra (zónákra) bontó rendszer része. Az egyes zónákhoz a zónák tartalmának megbízható voltától függően különböző webes tartományok rendelhetők, ezt követően pedig az adott zóna a saját beállításainak megfelelően korlátozza a webes tartalom működését. Alapértelmezés szerint az internetes tartományok többsége az Internet zónába kerül. Az Internet zónára vonatkozó házirend alapértelmezés szerint megakadályozza, hogy a parancsfájlok vagy más aktív programkódok elérhessék a helyi rendszer erőforrásait.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó egy ártó szándékkal létrehozott webhelyet alakít ki, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminál-kiszolgálók.

Mi a frissítés feladata?
A frissítés azáltal szünteti meg a biztonsági rést, hogy módosítja a helyes IOleClientSite információ visszaküldését az Internet Explorerben.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Cross-Domain adatokhoz való illetéktelen hozzáférést okozó biztonsági rés - CVE-2006-1191:

Az adatokhoz való illetéktelen hozzáférést lehetővé tévő biztonsági rés abban rejlik, ahogyan az Internet Explorer kezeli a navigációs módszereket. A támadó a biztonsági rés kihasználásához olyan rosszindulatú weboldalt hoz létre, mely nagy eséllyel adatelérést okoz, ha a felhasználó meglátogat egy rosszindulatú webhelyet, vagy megtekint egy támadó szándékkal létrehozott e-mail üzenetet. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartományból olvashat cookie-kat vagy más adatokat. A biztonsági rés kiaknázásához azonban a felhasználó közreműködése is szükséges.

A Cross-Domain adatok illetéktelen hozzáférését okozó biztonsági rés hibát enyhítő tényezői - CVE-2006-1191:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a rosszindulatú kódot tartalmazó webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A biztonsági rést sikeresen kihasználó támadó hozzáférhet cookie-khoz vagy más adatokhoz a saját webhelyétől eltérő rendszeren.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha a MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az eljárás csökkenti az e-mail alapú támadás valószínűségét, mivel az Outlook Express alkalmazás alapértelmezett üzenetolvasási beállítása a szövegalapú üzenet. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.
  • A biztonsági rés nem érinti a következő Windows verziókat:
    • Windows 2000 Service Pack 4
    • Windows XP Service Pack 1
    • Windows XP Professional x64 Edition
    • Windows Server 2003
    • Microsoft Windows Server 2003 Itanium alapú rendszerekhez és Windows Server 2003 Service Pack 1 rendszerrel Itanium alapú rendszerekhez
    • Windows Server 2003 x64 Edition
    • Windows 98, Windows 98 Second Edition (SE) és Microsoft Windows Millennium Edition (ME)

A Cross-Domain illetéktelen adatelérést okozó biztonsági rés lehetséges megoldásai - CVE-2006-1191:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

  1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
  2. Kattintson a Biztonság fülre.
  3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
  4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
  5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
  6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
  7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

Ehhez hajtsa végre a következő műveletsort.

  1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
  2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
  3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
  4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
  5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
  6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

  1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
  2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
  3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

Ehhez hajtsa végre a következő műveletsort.

  1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
  2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
  3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
  4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
  5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
  6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

Gyakran feltett kérdések a Cross-Domain illetéktelen adatelérést okozó biztonsági résről - CVE-2006-1191:

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés illetéktelen adatelérést okoz. A támadó kihasználhatja a biztonsági rést, és rosszindulatú weboldalt hozhat létre, amely lehetővé teheti az adatokhoz való illetéktelen hozzáférést, amikor egy felhasználó ellátogat erre a webhelyre. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartományból olvashat cookie-kat vagy más adatokat. A biztonsági rés kiaknázásához azonban a felhasználó közreműködése is szükséges.

Mi okozza a biztonsági rést?
Az Internet Explorer engedélyezi a parancsfájlok futtatását a böngészőablakban, miután egy másik oldalra navigált.

Mire valók az Internet Explorer biztonsági zónái? Az Internet Explorerbiztonsági zónái az on-line tartalmat megbízhatósága alapján kategóriákra (zónákra) bontó rendszer része. Az egyes zónákhoz a zónák tartalmának megbízható voltától függően különböző webes tartományok rendelhetők, ezt követően pedig az adott zóna a saját beállításainak megfelelően korlátozza a webes tartalom működését. Alapértelmezés szerint az internetes tartományok többsége az Internet zónába kerül. Az Internet zónára vonatkozó házirend alapértelmezés szerint megakadályozza, hogy a parancsfájlok vagy más aktív programkódok elérhessék a helyi rendszer erőforrásait.

Mire használhatja a biztonsági rést a támadó?
A támadó a biztonsági rés kihasználásával másik Internet Explorer tartományból olvashat adatokat.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó egy ártó szándékkal létrehozott webhelyet alakít ki, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminál-kiszolgálók.

Mi a frissítés feladata?
A frissítés azáltal szünteti meg a biztonsági rést, hogy módosítja a böngészőablak eredeti tartományának felismerését az Internet Explorerben.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Címsávkijátszási biztonsági rés - CVE-2006-1192:

Az Internet Explorer címsávkijátszási biztonsági rése lehetővé teszi, hogy a támadó kijátszott tartalmat jelenítsen meg a böngészőablakban. A címsáv és a megbízhatósági UI más részei elnavigáltak a támadó webhelyéről, de az ablak továbbra is tartalmazza a támadó weboldalát.

A címsávkijátszási biztonsági rés által okozott hibát enyhítő tényezők - CVE-2006-1192:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a rosszindulatú kódot tartalmazó webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A weboldallal történő interakció során, például rákattintva frissíti a tartalmat, és megjelenik a címsor által azonosított webhely.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha a MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran feltett kérdések című részt.

A címsávkijátszási biztonsági rés által okozott hiba lehetséges megoldásai- CVE-2006-1192:

Eddig nincs lehetséges megoldás a biztonsági rés megszüntetésére.

Gyakran feltett kérdések a címsávkijátszási biztonsági rés által okozott hibáról- CVE-2006-1192:

Mire terjed ki a biztonsági rés hatása?
Ez címsávkijátszási biztonsági rés az Internet Explorerben. A biztonsági rés miatt a támadó kijátszott tartalmat jeleníthet meg a böngészőablakban. A weboldallal történő interakció során, például rákattintva frissíti a tartalmat, és megjelenik a címsor által megjelölt webhely.

Mi okozza a biztonsági rést?
Az Internet Explorer címsorával és a megbízhatósági UI más részeivel elnavigálhat a támadó webhelyéről, de a tartalom megmarad.

Hogyan használhatja ki a támadó a biztonsági rést?
A biztonsági rést kihasználva a támadó olyan weblapot hozhat létre, amely a böngésző címsorában a támadó szándékának megfelelő URL-címet jeleníti meg, az ablakban azonban egy másik webhely látható. A biztonsági rést kihasználva a támadó olyan félrevezető weblapot hozhat létre, amelynek célja a valódi webhelytől eltérő webhely megjelenítése a böngészőben. Azonban ugyanazzal a webhellyel nem lehet kapcsolatba lépni.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminál-kiszolgálók.

Mi a frissítés feladata?
A frissítés azáltal szünteti meg a biztonsági rést, hogy nem engedi az ablak tartalmának fenntartását elnavigálás esetén.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Érintett szoftverek:

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows Server 2003 (az összes verzió)

Előfeltételek
Ehhez a biztonsági frissítéshez a Windows Server 2003 vagy a Windows Server 2003 Service Pack 1 rendszerre van szükség.

Megjegyzés: A Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 és Microsoft Windows Server 2003 x64 Edition biztonsági frissítései a Microsoft Windows Server 2003 R2 rendszerre is vonatkoznak.

Közzététel jövőbeni javítócsomagokban:
A hiba javítása szerepelni fog egy jövőbeni javítócsomagban vagy frissítőcsomagban.

Telepítési információk

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet.

Tudnivalók a központi telepítésről

A biztonsági frissítés Windows Server 2003 rendszerre történő, felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

Windowsserver2003-kb912812-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB912812.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows Server 2003 rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

Windowsserver2003-kb912812-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB912812$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformációk

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition SP1 csomaggal; Windows Server 2003, Standard Edition SP1 csomaggal; Windows Server 2003, Enterprise Edition SP1 csomaggal; Windows Server 2003, Datacenter Edition SP1 csomaggal; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Browseui.dll6.0.3790.4972006. 03. 04.03:221 057 280x86RTMGDR
Cdfview.dll6.0.3790.4972006. 03. 04.03:22147 968x86RTMGDR
Danim.dll6.3.1.1482006. 03. 04.03:22993 280x86RTMGDR
Digest.dll6.0.3790.4972006. 03. 04.03:2259 904x86RTMGDR
Dxtrans.dll6.3.3790.4972006. 03. 04.03:22205 312x86RTMGDR
Iepeers.dll6.0.3790.4972006. 03. 04.03:22238 080x86RTMGDR
Inseng.dll6.0.3790.4972006. 03. 04.03:2273 216x86RTMGDR
Mshtml.dll6.0.3790.5072006. 03. 23.04:212 934 272x86RTMGDR
Mshtmled.dll6.0.3790.4972006. 03. 04.03:22454 144x86RTMGDR
Msrating.dll6.0.3790.4972006. 03. 04.03:22135 680x86RTMGDR
Mstime.dll6.0.3790.4972006. 03. 04.03:22504 832x86RTMGDR
Pngfilt.dll5.2.3790.4972006. 03. 04.03:2240 448x86RTMGDR
Shdocvw.dll6.0.3790.5102006. 03. 30.05:571 397 248x86RTMGDR
Shlwapi.dll6.0.3790.4972006. 03. 04.03:22287 744x86RTMGDR
Urlmon.dll6.0.3790.5042006. 03. 18.03:23527 360x86RTMGDR
Wininet.dll6.0.3790.4972006. 03. 04.03:22626 176x86RTMGDR
Browseui.dll6.0.3790.4972006. 03. 04.03:281 057 280x86RTMQFE
Cdfview.dll6.0.3790.4972006. 03. 04.03:28147 968x86RTMQFE
Danim.dll6.3.1.1482006. 03. 04.03:28993 280x86RTMQFE
Digest.dll6.0.3790.4972006. 03. 04.03:2859 904x86RTMQFE
Dxtrans.dll6.3.3790.4972006. 03. 04.03:28205 312x86RTMQFE
Iepeers.dll6.0.3790.4972006. 03. 04.03:28239 104x86RTMQFE
Inseng.dll6.0.3790.4972006. 03. 04.03:2873 216x86RTMQFE
Mshtml.dll6.0.3790.5072006. 03. 23.04:412 936 832x86RTMQFE
Mshtmled.dll6.0.3790.4972006. 03. 04.03:28454 144x86RTMQFE
Msrating.dll6.0.3790.4972006. 03. 04.03:28135 680x86RTMQFE
Mstime.dll6.0.3790.4972006. 03. 04.03:28504 832x86RTMQFE
Pngfilt.dll5.2.3790.4972006. 03. 04.03:2840 448x86RTMQFE
Shdocvw.dll6.0.3790.5102006. 03. 30.06:241 398 272x86RTMQFE
Shlwapi.dll6.0.3790.4972006. 03. 04.03:28287 744x86RTMQFE
Urlmon.dll6.0.3790.5042006. 03. 18.03:47527 872x86RTMQFE
Wininet.dll6.0.3790.4972006. 03. 04.03:28628 736x86RTMQFE
Browseui.dll6.0.3790.26532006. 03. 04.03:361 036 800x86SP1GDR
Danim.dll6.3.1.1482006. 03. 04.03:361 058 304x86SP1GDR
Dxtrans.dll6.3.3790.26532006. 03. 04.03:36212 480x86SP1GDR
Iedw.exe5.2.3790.26532006. 03. 04.02:0117 920x86SP1GDR
Iepeers.dll6.0.3790.26532006. 03. 04.03:36253 952x86SP1GDR
Mshtml.dll6.0.3790.26662006. 03. 23.04:493 150 848x86SP1GDR
Mstime.dll6.0.3790.26532006. 03. 04.03:36537 088x86SP1GDR
Pngfilt.dll5.2.3790.26532006. 03. 04.03:3642 496x86SP1GDR
Shdocvw.dll6.0.3790.26712006. 03. 30.06:061 513 472x86SP1GDR
Shlwapi.dll6.0.3790.26532006. 03. 04.03:36321 536x86SP1GDR
Urlmon.dll6.0.3790.26632006. 03. 18.03:39695 808x86SP1GDR
W03a2409.dll5.2.3790.26712006. 03. 30.02:324 096x86SP1GDR
Wininet.dll6.0.3790.26532006. 03. 04.03:36662 528x86SP1GDR
Browseui.dll6.0.3790.26532006. 03. 04.03:381 036 800x86SP1QFE
Danim.dll6.3.1.1482006. 03. 04.03:381 058 304x86SP1QFE
Dxtrans.dll6.3.3790.26532006. 03. 04.03:38212 480x86SP1QFE
Iedw.exe5.2.3790.26532006. 03. 04.02:2217 920x86SP1QFE
Iepeers.dll6.0.3790.26532006. 03. 04.03:38253 952x86SP1QFE
Mshtml.dll6.0.3790.26662006. 03. 23.04:553 151 872x86SP1QFE
Mstime.dll6.0.3790.26532006. 03. 04.03:39537 088x86SP1QFE
Pngfilt.dll5.2.3790.26532006. 03. 04.03:3942 496x86SP1QFE
Shdocvw.dll6.0.3790.26712006. 03. 30.06:571 513 472x86SP1QFE
Shlwapi.dll6.0.3790.26532006. 03. 04.03:39321 536x86SP1QFE
Urlmon.dll6.0.3790.26632006. 03. 18.03:51695 808x86SP1QFE
W03a2409.dll5.2.3790.26712006. 03. 30.03:4224 064x86SP1QFE
Wininet.dll6.0.3790.26532006. 03. 04.03:39665 088x86SP1QFE
Updspapi.dll6.2.29.02005. 10. 12.23:15371 424x86

Windows Server, 2003 Enterprise Edition, Itanium alapú rendszerekhez; Windows Server 2003, Datacenter Edition, Itanium alapú rendszerekhez; Windows Server 2003, Enterprise Edition SP1 javítócsomaggal, Itanium alapú rendszerekhez; valamint Windows Server 2003, Datacenter Edition SP1 javítócsomaggal, Itanium alapú rendszerekhez:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Browseui.dll6.0.3790.4972006. 03. 30.07:412 536 960IA-64RTMGDR
Cdfview.dll6.0.3790.4972006. 03. 30.07:41303 616IA-64RTMGDR
Digest.dll6.0.3790.4972006. 03. 30.07:41141 312IA-64RTMGDR
Dxtrans.dll6.3.3790.4972006. 03. 30.07:41585 728IA-64RTMGDR
Iepeers.dll6.0.3790.4972006. 03. 30.07:41674 816IA-64RTMGDR
Inseng.dll6.0.3790.4972006. 03. 30.07:41217 600IA-64RTMGDR
Mshtml.dll6.0.3790.5072006. 03. 30.07:418 243 200IA-64RTMGDR
Mshtmled.dll6.0.3790.4972006. 03. 30.07:411 409 536IA-64RTMGDR
Msrating.dll6.0.3790.4972006. 03. 30.07:41387 584IA-64RTMGDR
Mstime.dll6.0.3790.4972006. 03. 30.07:411 666 048IA-64RTMGDR
Pngfilt.dll5.2.3790.4972006. 03. 30.07:41105 984IA-64RTMGDR
Shdocvw.dll6.0.3790.5102006. 03. 30.07:413 372 544IA-64RTMGDR
Shlwapi.dll6.0.3790.4972006. 03. 30.07:42740 352IA-64RTMGDR
Urlmon.dll6.0.3790.5042006. 03. 30.07:421 299 968IA-64RTMGDR
Wininet.dll6.0.3790.4972006. 03. 30.07:421 506 304IA-64RTMGDR
Wbrowseui.dll6.0.3790.4972006. 03. 30.07:421 057 280x86RTMGDR\WOW
Wcdfview.dll6.0.3790.4972006. 03. 30.07:42147 968x86RTMGDR\WOW
Wdanim.dll6.3.1.1482006. 03. 30.07:42993 280x86RTMGDR\WOW
Wdxtrans.dll6.3.3790.4972006. 03. 30.07:42205 312x86RTMGDR\WOW
Wiepeers.dll6.0.3790.4972006. 03. 30.07:42238 080x86RTMGDR\WOW
Winseng.dll6.0.3790.4972006. 03. 30.07:4273 216x86RTMGDR\WOW
Wmshtml.dll6.0.3790.5072006. 03. 30.07:422 934 272x86RTMGDR\WOW
Wmshtmled.dll6.0.3790.4972006. 03. 30.07:42454 144x86RTMGDR\WOW
Wmsrating.dll6.0.3790.4972006. 03. 30.07:42135 680x86RTMGDR\WOW
Wmstime.dll6.0.3790.4972006. 03. 30.07:42504 832x86RTMGDR\WOW
Wpngfilt.dll5.2.3790.4972006. 03. 30.07:4240 448x86RTMGDR\WOW
Wshdocvw.dll6.0.3790.5102006. 03. 30.07:421 397 248x86RTMGDR\WOW
Wshlwapi.dll6.0.3790.4972006. 03. 30.07:42287 744x86RTMGDR\WOW
Wurlmon.dll6.0.3790.5042006. 03. 30.07:42527 360x86RTMGDR\WOW
Wwdigest.dll6.0.3790.4972006. 03. 30.07:4259 904x86RTMGDR\WOW
Wwininet.dll6.0.3790.4972006. 03. 30.07:42626 176x86RTMGDR\WOW
Browseui.dll6.0.3790.4972006. 03. 30.07:412 538 496IA-64RTMQFE
Cdfview.dll6.0.3790.4972006. 03. 30.07:41303 616IA-64RTMQFE
Digest.dll6.0.3790.4972006. 03. 30.07:41141 312IA-64RTMQFE
Dxtrans.dll6.3.3790.4972006. 03. 30.07:41586 752IA-64RTMQFE
Iepeers.dll6.0.3790.4972006. 03. 30.07:41678 912IA-64RTMQFE
Inseng.dll6.0.3790.4972006. 03. 30.07:41217 600IA-64RTMQFE
Mshtml.dll6.0.3790.5072006. 03. 30.07:418 246 784IA-64RTMQFE
Mshtmled.dll6.0.3790.4972006. 03. 30.07:411 409 536IA-64RTMQFE
Msrating.dll6.0.3790.4972006. 03. 30.07:42387 584IA-64RTMQFE
Mstime.dll6.0.3790.4972006. 03. 30.07:421 666 048IA-64RTMQFE
Pngfilt.dll5.2.3790.4972006. 03. 30.07:42105 984IA-64RTMQFE
Shdocvw.dll6.0.3790.5102006. 03. 30.07:423 376 640IA-64RTMQFE
Shlwapi.dll6.0.3790.4972006. 03. 30.07:42740 352IA-64RTMQFE
Urlmon.dll6.0.3790.5042006. 03. 30.07:421 299 968IA-64RTMQFE
Wininet.dll6.0.3790.4972006. 03. 30.07:421 510 912IA-64RTMQFE
Wbrowseui.dll6.0.3790.4972006. 03. 30.07:421 057 280x86RTMQFE\WOW
Wcdfview.dll6.0.3790.4972006. 03. 30.07:42147 968x86RTMQFE\WOW
Wdanim.dll6.3.1.1482006. 03. 30.07:42993 280x86RTMQFE\WOW
Wdxtrans.dll6.3.3790.4972006. 03. 30.07:42205 312x86RTMQFE\WOW
Wiepeers.dll6.0.3790.4972006. 03. 30.07:42239 104x86RTMQFE\WOW
Winseng.dll6.0.3790.4972006. 03. 30.07:4273 216x86RTMQFE\WOW
Wmshtml.dll6.0.3790.5072006. 03. 30.07:422 936 832x86RTMQFE\WOW
Wmshtmled.dll6.0.3790.4972006. 03. 30.07:42454 144x86RTMQFE\WOW
Wmsrating.dll6.0.3790.4972006. 03. 30.07:42135 680x86RTMQFE\WOW
Wmstime.dll6.0.3790.4972006. 03. 30.07:42504 832x86RTMQFE\WOW
Wpngfilt.dll5.2.3790.4972006. 03. 30.07:4240 448x86RTMQFE\WOW
Wshdocvw.dll6.0.3790.5102006. 03. 30.07:421 398 272x86RTMQFE\WOW
Wshlwapi.dll6.0.3790.4972006. 03. 30.07:42287 744x86RTMQFE\WOW
Wurlmon.dll6.0.3790.5042006. 03. 30.07:42527 872x86RTMQFE\WOW
Wwdigest.dll6.0.3790.4972006. 03. 30.07:4259 904x86RTMQFE\WOW
Wwininet.dll6.0.3790.4972006. 03. 30.07:42628 736x86RTMQFE\WOW
Browseui.dll6.0.3790.26532006. 03. 30.07:462 547 712IA-64SP1GDR
Dxtrans.dll6.3.3790.26532006. 03. 30.07:46641 024IA-64SP1GDR
Iepeers.dll6.0.3790.26532006. 03. 30.07:46718 336IA-64SP1GDR
Mshtml.dll6.0.3790.26662006. 03. 30.07:469 364 480IA-64SP1GDR
Mstime.dll6.0.3790.26532006. 03. 30.07:461 846 784IA-64SP1GDR
Pngfilt.dll5.2.3790.26532006. 03. 30.07:46116 736IA-64SP1GDR
Shdocvw.dll6.0.3790.26712006. 03. 30.07:463 680 768IA-64SP1GDR
Shlwapi.dll6.0.3790.26532006. 03. 30.07:46824 320IA-64SP1GDR
Urlmon.dll6.0.3790.26632006. 03. 30.07:461 613 312IA-64SP1GDR
W03a2409.dll5.2.3790.26712006. 03. 30.07:463 072IA-64SP1GDR
Wininet.dll6.0.3790.26532006. 03. 30.07:461 698 304IA-64SP1GDR
Wbrowseui.dll6.0.3790.26532006. 03. 30.07:461 036 800x86SP1GDR\WOW
Wdanim.dll6.3.1.1482006. 03. 30.07:461 058 304x86SP1GDR\WOW
Wdxtrans.dll6.3.3790.26532006. 03. 30.07:46212 480x86SP1GDR\WOW
Wiedw.exe5.2.3790.26532006. 03. 30.07:4617 920x86SP1GDR\WOW
Wiepeers.dll6.0.3790.26532006. 03. 30.07:46253 952x86SP1GDR\WOW
Wmshtml.dll6.0.3790.26662006. 03. 30.07:463 150 848x86SP1GDR\WOW
Wmstime.dll6.0.3790.26532006. 03. 30.07:46537 088x86SP1GDR\WOW
Wpngfilt.dll5.2.3790.26532006. 03. 30.07:4642 496x86SP1GDR\WOW
Wshdocvw.dll6.0.3790.26712006. 03. 30.07:461 513 472x86SP1GDR\WOW
Wshlwapi.dll6.0.3790.26532006. 03. 30.07:46321 536x86SP1GDR\WOW
Wurlmon.dll6.0.3790.26632006. 03. 30.07:46695 808x86SP1GDR\WOW
Ww03a2409.dll5.2.3790.26712006. 03. 30.07:464 096x86SP1GDR\WOW
Wwininet.dll6.0.3790.26532006. 03. 30.07:46662 528x86SP1GDR\WOW
Browseui.dll6.0.3790.26532006. 03. 30.07:422 547 200IA-64SP1QFE
Dxtrans.dll6.3.3790.26532006. 03. 30.07:42641 024IA-64SP1QFE
Iepeers.dll6.0.3790.26532006. 03. 30.07:42718 848IA-64SP1QFE
Mshtml.dll6.0.3790.26662006. 03. 30.07:429 366 016IA-64SP1QFE
Mstime.dll6.0.3790.26532006. 03. 30.07:421 846 784IA-64SP1QFE
Pngfilt.dll5.2.3790.26532006. 03. 30.07:42116 736IA-64SP1QFE
Shdocvw.dll6.0.3790.26712006. 03. 30.07:423 681 792IA-64SP1QFE
Shlwapi.dll6.0.3790.26532006. 03. 30.07:42824 320IA-64SP1QFE
Urlmon.dll6.0.3790.26632006. 03. 30.07:421 613 312IA-64SP1QFE
W03a2409.dll5.2.3790.26712006. 03. 30.07:4223 040IA-64SP1QFE
Wininet.dll6.0.3790.26532006. 03. 30.07:421 701 888IA-64SP1QFE
Wbrowseui.dll6.0.3790.26532006. 03. 30.07:421 036 800x86SP1QFE\WOW
Wdanim.dll6.3.1.1482006. 03. 30.07:421 058 304x86SP1QFE\WOW
Wdxtrans.dll6.3.3790.26532006. 03. 30.07:42212 480x86SP1QFE\WOW
Wiedw.exe5.2.3790.26532006. 03. 30.07:4217 920x86SP1QFE\WOW
Wiepeers.dll6.0.3790.26532006. 03. 30.07:42253 952x86SP1QFE\WOW
Wmshtml.dll6.0.3790.26662006. 03. 30.07:423 151 872x86SP1QFE\WOW
Wmstime.dll6.0.3790.26532006. 03. 30.07:42537 088x86SP1QFE\WOW
Wpngfilt.dll5.2.3790.26532006. 03. 30.07:4242 496x86SP1QFE\WOW
Wshdocvw.dll6.0.3790.26712006. 03. 30.07:421 513 472x86SP1QFE\WOW
Wshlwapi.dll6.0.3790.26532006. 03. 30.07:42321 536x86SP1QFE\WOW
Wurlmon.dll6.0.3790.26632006. 03. 30.07:42695 808x86SP1QFE\WOW
Ww03a2409.dll5.2.3790.26712006. 03. 30.07:4224 064x86SP1QFE\WOW
Wwininet.dll6.0.3790.26532006. 03. 30.07:42665 088x86SP1QFE\WOW
Updspapi.dll6.2.29.02006. 03. 30.08:14638 688IA-64

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition és Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition és Windows Server 2003 R2, Datacenter x64 Edition:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Browseui.dll6.0.3790.26532006. 03. 30.07:391 604 608SP1GDR
Danim.dll6.3.1.1482006. 03. 30.07:391 989 120SP1GDR
Dxtrans.dll6.3.3790.26532006. 03. 30.07:39332 288SP1GDR
Iepeers.dll6.0.3790.26532006. 03. 30.07:39369 664SP1GDR
Mshtml.dll6.0.3790.26662006. 03. 30.07:395 987 840SP1GDR
Mstime.dll6.0.3790.26532006. 03. 30.07:39900 608SP1GDR
Pngfilt.dll5.2.3790.26532006. 03. 30.07:3964 000SP1GDR
Shdocvw.dll6.0.3790.26712006. 03. 30.07:392 434 048SP1GDR
Shlwapi.dll6.0.3790.26532006. 03. 30.07:39621 568SP1GDR
Urlmon.dll6.0.3790.26632006. 03. 30.07:391 082 880SP1GDR
W03a2409.dll5.2.3790.26712006. 03. 30.07:394 608SP1GDR
Wininet.dll6.0.3790.26532006. 03. 30.07:391 187 840SP1GDR
Wbrowseui.dll6.0.3790.26532006. 03. 30.07:391 036 800x86SP1GDR\WOW
Wdanim.dll6.3.1.1482006. 03. 30.07:391 058 304x86SP1GDR\WOW
Wdxtrans.dll6.3.3790.26532006. 03. 30.07:39212 480x86SP1GDR\WOW
Wiedw.exe5.2.3790.26532006. 03. 30.07:3917 920x86SP1GDR\WOW
Wiepeers.dll6.0.3790.26532006. 03. 30.07:39253 952x86SP1GDR\WOW
Wmshtml.dll6.0.3790.26662006. 03. 30.07:393 150 848x86SP1GDR\WOW
Wmstime.dll6.0.3790.26532006. 03. 30.07:39537 088x86SP1GDR\WOW
Wpngfilt.dll5.2.3790.26532006. 03. 30.07:3942 496x86SP1GDR\WOW
Wshdocvw.dll6.0.3790.26712006. 03. 30.07:391 513 472x86SP1GDR\WOW
Wshlwapi.dll6.0.3790.26532006. 03. 30.07:39321 536x86SP1GDR\WOW
Wurlmon.dll6.0.3790.26632006. 03. 30.07:39695 808x86SP1GDR\WOW
Ww03a2409.dll5.2.3790.26712006. 03. 30.07:394 096x86SP1GDR\WOW
Wwininet.dll6.0.3790.26532006. 03. 30.07:39662 528x86SP1GDR\WOW
Browseui.dll6.0.3790.26532006. 03. 30.07:251 604 608SP1QFE
Danim.dll6.3.1.1482006. 03. 30.07:251 989 120SP1QFE
Dxtrans.dll6.3.3790.26532006. 03. 30.07:25332 288SP1QFE
Iepeers.dll6.0.3790.26532006. 03. 30.07:25370 176SP1QFE
Mshtml.dll6.0.3790.26662006. 03. 30.07:255 988 352SP1QFE
Mstime.dll6.0.3790.26532006. 03. 30.07:25900 608SP1QFE
Pngfilt.dll5.2.3790.26532006. 03. 30.07:2564 000SP1QFE
Shdocvw.dll6.0.3790.26712006. 03. 30.07:252 434 560SP1QFE
Shlwapi.dll6.0.3790.26532006. 03. 30.07:25621 568SP1QFE
Urlmon.dll6.0.3790.26632006. 03. 30.07:251 082 880SP1QFE
W03a2409.dll5.2.3790.26712006. 03. 30.07:2524 576SP1QFE
Wininet.dll6.0.3790.26532006. 03. 30.07:251 188 864SP1QFE
Wbrowseui.dll6.0.3790.26532006. 03. 30.07:261 036 800x86SP1QFE\WOW
Wdanim.dll6.3.1.1482006. 03. 30.07:261 058 304x86SP1QFE\WOW
Wdxtrans.dll6.3.3790.26532006. 03. 30.07:26212 480x86SP1QFE\WOW
Wiedw.exe5.2.3790.26532006. 03. 30.07:2617 920x86SP1QFE\WOW
Wiepeers.dll6.0.3790.26532006. 03. 30.07:26253 952x86SP1QFE\WOW
Wmshtml.dll6.0.3790.26662006. 03. 30.07:263 151 872x86SP1QFE\WOW
Wmstime.dll6.0.3790.26532006. 03. 30.07:26537 088x86SP1QFE\WOW
Wpngfilt.dll5.2.3790.26532006. 03. 30.07:2642 496x86SP1QFE\WOW
Wshdocvw.dll6.0.3790.26712006. 03. 30.07:261 513 472x86SP1QFE\WOW
Wshlwapi.dll6.0.3790.26532006. 03. 30.07:26321 536x86SP1QFE\WOW
Wurlmon.dll6.0.3790.26632006. 03. 30.07:26695 808x86SP1QFE\WOW
Ww03a2409.dll5.2.3790.26712006. 03. 30.07:2624 064x86SP1QFE\WOW
Wwininet.dll6.0.3790.26532006. 03. 30.07:26665 088x86SP1QFE\WOW
Updspapi.dll6.2.29.02006. 03. 30.08:10462 048

Megjegyzések: Ezen biztonsági frissítések telepítésekor a telepítő ellenőrzi, hogy a rendszeren a frissítendő fájl(oka)t egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha már korábban telepítette a gyorsjavítást ezen fájlok valamelyikének a frissítésére, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat a rendszerre másolja. Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

További információt talál az Update.exe telepítőről a Microsoft TechNet webhelyén.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Az MBSA program segítségével a rendszergazda ellenőrizheti a helyi és távoli rendszereken a hiányzó biztonsági frissítéseket és a gyakran előforduló biztonsági konfigurációs hibákat. Az MBSA eszközzel kapcsolatos további tudnivalókért látogasson el a Microsoft Baseline Security Analyzer webhelyére.

  • A fájlverziószám ellenőrzése

    Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

      Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
    5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • A fájlverziószám ellenőrzése

Bizonyos esetekben az alábbi rendszerleíró kulcs megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition SP1 csomaggal; Windows Server 2003, Standard Edition SP1 csomaggal; Windows Server 2003, Enterprise Edition SP1 csomaggal; Windows Server 2003, Datacenter Edition SP1 csomaggal; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Enterprise Edition Itanium-alapú rendszerekhez; Windows Server 2003, Datacenter Edition Itanium-alapú rendszerekhez; Windows Server 2003, Enterprise Edition SP1 csomaggal ellátott Itanium-alapú rendszerekhez, Windows Server 2003, Datacenter Edition SP1 csomaggal ellátott Itanium-alapú rendszerekhez Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition és Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition és Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB912812\Filelist

Megjegyzés: Nem biztos, hogy ez a rendszerleíró kulcs tartalmazza az összes telepített fájlt. Előfordulhat, hogy ha a rendszergazda vagy az OEM-gyártó beépíti a 912812. számú biztonsági frissítést a Windows telepítési forrásfájljaiba, a program hibásan hozza létre a rendszerleíró kulcsot.

Windows XP Service Pack 2 (minden verzió) és Windows XP Professional x64.

Ehhez a biztonsági frissítéshez a Microsoft Windows XP Service Pack 1 szükséges. További információt a Microsoft tudásbázis 322389. cikkében olvashat.

Megjegyzés: A Windows XP Professional x64 és a Microsoft Windows Server 2003 x64 Edition rendszerhez készült biztonsági frissítés azonos.

Közzététel jövőbeni javítócsomagokban:
A hiba javítása szerepelni fog egy jövőbeni javítócsomagban vagy frissítőcsomagban.

Telepítési információk

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet.

Tudnivalók a központi telepítésről

A biztonsági frissítés Microsoft Windows XP rendszerre történő, felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

Windowsxp-kb912812-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB912812.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows XP rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

Windowsxp-kb912812-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB912812$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformációk

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 és Windows XP Media Center Edition 2005:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Browseui.dll6.0.2900.28612006. 03. 04.03:331 022 976x86SP2GDR
Cdfview.dll6.0.2900.28612006. 03. 04.03:33151 040x86SP2GDR
Danim.dll6.3.1.1482006. 03. 04.03:331 054 208x86SP2GDR
Dxtrans.dll6.3.2900.28612006. 03. 04.03:33205 312x86SP2GDR
Extmgr.dll6.0.2900.28612006. 03. 04.03:3355 808x86SP2GDR
Iedw.exe5.1.2600.28612006. 03. 04.00:3918 432x86SP2GDR
Iepeers.dll6.0.2900.28612006. 03. 04.03:33251 392x86SP2GDR
Inseng.dll6.0.2900.28612006. 03. 04.03:3396 256x86SP2GDR
Mshtml.dll6.0.2900.28732006. 03. 23.20:323 053 568x86SP2GDR
Mshtmled.dll6.0.2900.28612006. 03. 04.03:33448 512x86SP2GDR
Msrating.dll6.0.2900.28612006. 03. 04.03:33146 432x86SP2GDR
Mstime.dll6.0.2900.28612006. 03. 04.03:33532 480SP2GDR
Pngfilt.dll6.0.2900.28612006. 03. 04.03:3339 424x86SP2GDR
Shdocvw.dll6.0.2900.28772006. 03. 30.09:161 492 480x86SP2GDR
Shlwapi.dll6.0.2900.28612006. 03. 04.03:33474 112x86SP2GDR
Urlmon.dll6.0.2900.28702006. 03. 18.11:09613 376x86SP2GDR
Wininet.dll6.0.2900.28612006. 03. 04.03:33658 432x86SP2GDR
Xpsp3res.dll5.1.2600.28772006. 03. 30.01:0016 384x86SP2GDR
Browseui.dll6.0.2900.28612006. 03. 04.03:581 022 976x86SP2QFE
Cdfview.dll6.0.2900.28612006. 03. 04.03:58151 040x86SP2QFE
Danim.dll6.3.1.1482006. 03. 04.03:581 054 208x86SP2QFE
Dxtrans.dll6.3.2900.28612006. 03. 04.03:58205 312x86SP2QFE
Extmgr.dll6.0.2900.28612006. 03. 04.03:5855 808x86SP2QFE
Iedw.exe5.1.2600.28612006. 03. 04.01:3418 432x86SP2QFE
Iepeers.dll6.0.2900.28612006. 03. 04.03:58251 904x86SP2QFE
Inseng.dll6.0.2900.28612006. 03. 04.03:5896 256x86SP2QFE
Mshtml.dll6.0.2900.28732006. 03. 23.20:313 055 616x86SP2QFE
Mshtmled.dll6.0.2900.28612006. 03. 04.03:58448 512x86SP2QFE
Msrating.dll6.0.2900.28612006. 03. 04.03:58146 432x86SP2QFE
Mstime.dll6.0.2900.28612006. 03. 04.03:58532 480SP2QFE
Pngfilt.dll6.0.2900.28612006. 03. 04.03:5839 424x86SP2QFE
Shdocvw.dll6.0.2900.28772006. 03. 30.09:271 495 040x86SP2QFE
Shlwapi.dll6.0.2900.28612006. 03. 04.03:58474 112x86SP2QFE
Urlmon.dll6.0.2900.28702006. 03. 18.11:04614 400x86SP2QFE
Wininet.dll6.0.2900.28612006. 03. 04.03:58663 552x86SP2QFE
Xpsp3res.dll5.1.2600.28772006. 03. 30.01:3123 040x86SP2QFE
Updspapi.dll6.2.29.02006. 01. 19.19:29371 424x86

Windows XP Professional x64:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Browseui.dll6.0.3790.26532006. 03. 30.07:391 604 608SP1GDR
Danim.dll6.3.1.1482006. 03. 30.07:391 989 120SP1GDR
Dxtrans.dll6.3.3790.26532006. 03. 30.07:39332 288SP1GDR
Iepeers.dll6.0.3790.26532006. 03. 30.07:39369 664SP1GDR
Mshtml.dll6.0.3790.26662006. 03. 30.07:395 987 840SP1GDR
Mstime.dll6.0.3790.26532006. 03. 30.07:39900 608SP1GDR
Pngfilt.dll5.2.3790.26532006. 03. 30.07:3964 000SP1GDR
Shdocvw.dll6.0.3790.26712006. 03. 30.07:392 434 048SP1GDR
Shlwapi.dll6.0.3790.26532006. 03. 30.07:39621 568SP1GDR
Urlmon.dll6.0.3790.26632006. 03. 30.07:391 082 880SP1GDR
W03a2409.dll5.2.3790.26712006. 03. 30.07:394 608SP1GDR
Wininet.dll6.0.3790.26532006. 03. 30.07:391 187 840SP1GDR
Wbrowseui.dll6.0.3790.26532006. 03. 30.07:391 036 800x86SP1GDR\WOW
Wdanim.dll6.3.1.1482006. 03. 30.07:391 058 304x86SP1GDR\WOW
Wdxtrans.dll6.3.3790.26532006. 03. 30.07:39212 480x86SP1GDR\WOW
Wiedw.exe5.2.3790.26532006. 03. 30.07:3917 920x86SP1GDR\WOW
Wiepeers.dll6.0.3790.26532006. 03. 30.07:39253 952x86SP1GDR\WOW
Wmshtml.dll6.0.3790.26662006. 03. 30.07:393 150 848x86SP1GDR\WOW
Wmstime.dll6.0.3790.26532006. 03. 30.07:39537 088x86SP1GDR\WOW
Wpngfilt.dll5.2.3790.26532006. 03. 30.07:3942 496x86SP1GDR\WOW
Wshdocvw.dll6.0.3790.26712006. 03. 30.07:391 513 472x86SP1GDR\WOW
Wshlwapi.dll6.0.3790.26532006. 03. 30.07:39321 536x86SP1GDR\WOW
Wurlmon.dll6.0.3790.26632006. 03. 30.07:39695 808x86SP1GDR\WOW
Ww03a2409.dll5.2.3790.26712006. 03. 30.07:394 096x86SP1GDR\WOW
Wwininet.dll6.0.3790.26532006. 03. 30.07:39662 528x86SP1GDR\WOW
Browseui.dll6.0.3790.26532006. 03. 30.07:251 604 608SP1QFE
Danim.dll6.3.1.1482006. 03. 30.07:251 989 120SP1QFE
Dxtrans.dll6.3.3790.26532006. 03. 30.07:25332 288SP1QFE
Iepeers.dll6.0.3790.26532006. 03. 30.07:25370 176SP1QFE
Mshtml.dll6.0.3790.26662006. 03. 30.07:255 988 352SP1QFE
Mstime.dll6.0.3790.26532006. 03. 30.07:25900 608SP1QFE
Pngfilt.dll5.2.3790.26532006. 03. 30.07:2564 000SP1QFE
Shdocvw.dll6.0.3790.26712006. 03. 30.07:252 434 560SP1QFE
Shlwapi.dll6.0.3790.26532006. 03. 30.07:25621 568SP1QFE
Urlmon.dll6.0.3790.26632006. 03. 30.07:251 082 880SP1QFE
W03a2409.dll5.2.3790.26712006. 03. 30.07:2524 576SP1QFE
Wininet.dll6.0.3790.26532006. 03. 30.07:251 188 864SP1QFE
Wbrowseui.dll6.0.3790.26532006. 03. 30.07:261 036 800x86SP1QFE\WOW
Wdanim.dll6.3.1.1482006. 03. 30.07:261 058 304x86SP1QFE\WOW
Wdxtrans.dll6.3.3790.26532006. 03. 30.07:26212 480x86SP1QFE\WOW
Wiedw.exe5.2.3790.26532006. 03. 30.07:2617 920x86SP1QFE\WOW
Wiepeers.dll6.0.3790.26532006. 03. 30.07:26253 952x86SP1QFE\WOW
Wmshtml.dll6.0.3790.26662006. 03. 30.07:263 151 872x86SP1QFE\WOW
Wmstime.dll6.0.3790.26532006. 03. 30.07:26537 088x86SP1QFE\WOW
Wpngfilt.dll5.2.3790.26532006. 03. 30.07:2642 496x86SP1QFE\WOW
Wshdocvw.dll6.0.3790.26712006. 03. 30.07:261 513 472x86SP1QFE\WOW
Wshlwapi.dll6.0.3790.26532006. 03. 30.07:26321 536x86SP1QFE\WOW
Wurlmon.dll6.0.3790.26632006. 03. 30.07:26695 808x86SP1QFE\WOW
Ww03a2409.dll5.2.3790.26712006. 03. 30.07:2624 064x86SP1QFE\WOW
Wwininet.dll6.0.3790.26532006. 03. 30.07:26665 088x86SP1QFE\WOW
Updspapi.dll6.2.29.02006. 03. 30.08:10462 048

Megjegyzések: Ezen biztonsági frissítések telepítésekor a telepítő ellenőrzi, hogy a rendszeren a frissítendő fájl(oka)t egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha már korábban telepítette a gyorsjavítást ezen fájlok valamelyikének a frissítésére, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat a rendszerre másolja. Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

További információt talál az Update.exe telepítőről a Microsoft TechNet webhelyén.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Az MBSA program segítségével a rendszergazda ellenőrizheti a helyi és távoli rendszereken a hiányzó biztonsági frissítéseket és a gyakran előforduló biztonsági konfigurációs hibákat. Az MBSA eszközzel kapcsolatos további tudnivalókért látogasson el a Microsoft Baseline Security Analyzer webhelyére.

  • A fájlverziószám ellenőrzése

    Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

      Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
    5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • A fájlverziószám ellenőrzése

Bizonyos esetekben az alábbi rendszerleíró kulcsok megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 és Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB912812\Filelist

Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB912812\Filelist

Megjegyzés: Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM-gyártó beépíti a 912812 számú biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Internet Explorer 6 Service Pack 1 for Windows XP Service Pack 1 (az összes verzió) és Windows 2000 (az összes verzió)

Előfeltételek
A frissítés Internet Explorer 6 Service Pack 1 (SP1) programhoz készített verzióját csak az Internet Explorer 6 Service Pack 1 (6.00.2800.1106 számú) verzióját futtató Windows operációs rendszerre telepítheti:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) vagy Small Business Server 2000 a Windows 2000 Server Service Pack 4 (SP4) operációs rendszeren.
  • Microsoft Windows XP Service Pack 1

A Microsoft teszteléssel állapította meg, hogy a fenti szoftverek érintettek-e. Elképzelhető, hogy a szoftver egyéb verzióihoz már nem jár támogatás a biztonsági frissítések terén vagy érintettségük nem egyértelmű. Az egyes termékek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

A legújabb javítócsomag beszerzéséről a Microsoft Tudásbázis 260910 számú cikkében tájékozódhat.

Közzététel jövőbeni javítócsomagokban:
A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak.

Telepítési információk

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet. A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

Tudnivalók a központi telepítésről

A biztonsági frissítés Microsoft Windows XP Service Pack 1 rendszerre történő felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

IE6.0sp1-KB905915-Windows-2000-XP-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB912812-IE6SP1-20060322.182418.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows 2000 Service Pack 4 rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

IE6.0sp1-KB905915-Windows-2000-XP-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB912812-IE6SP1-20060322.182418$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformációk

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 és Small Business Server 2000:

FájlnévVerziószámDátumIdőpontMéretMappa
Browseui.dll6.0.2800.16922005. 07. 18.07:161 017 856RTMGDR
Cdfview.dll6.0.2800.16122004. 12. 08.01:43143 360RTMGDR
Danim.dll6.3.1.1482005. 10. 21.03:08986 112RTMGDR
Dxtrans.dll6.3.2800.15342006. 02. 24.22:24192 512RTMGDR
Iepeers.dll6.0.2800.15342006. 02. 24.22:24236 032RTMGDR
Inseng.dll6.0.2800.14692004. 08. 26.17:5369 632RTMGDR
Mshtml.dll6.0.2800.15432006. 03. 23.01:352 702 336RTMGDR
Msrating.dll6.0.2800.16232005. 02. 24.19:54132 096RTMGDR
Mstime.dll6.0.2800.15372006. 03. 03.23:13498 176RTMGDR
Pngfilt.dll6.0.2800.15052005. 04. 27.17:5334 816RTMGDR
Shdocvw.dll6.0.2800.18152006. 03. 21.23:141 339 392RTMGDR
Shlwapi.dll6.0.2800.17402005.09.01.01:49409 088RTMGDR
Urlmon.dll6.0.2800.15372006. 03. 02.23:57461 312RTMGDR
Wininet.dll6.0.2800.15342006. 02. 24.22:26575 488RTMGDR
Browseui.dll6.0.2800.16922005. 07. 18.07:161 017 856RTMQFE
Cdfview.dll6.0.2800.16122004. 12. 08.01:43143 360RTMQFE
Danim.dll6.3.1.1482005. 10. 21.03:08986 112RTMQFE
Dxtrans.dll6.3.2800.15352006. 02. 24.22:26192 512RTMQFE
Iepeers.dll6.0.2800.15352006. 02. 24.22:26236 544RTMQFE
Inseng.dll6.0.2800.14752004. 09. 24.22:0769 632RTMQFE
Mshtml.dll6.0.2800.15442006. 03. 23.02:052 709 504RTMQFE
Msrating.dll6.0.2800.16232005. 02. 24.19:54132 096RTMQFE
Mstime.dll6.0.2800.15382006. 03. 03.23:15498 176RTMQFE
Pngfilt.dll6.0.2800.15062005. 04. 27.17:5038 912RTMQFE
Shdocvw.dll6.0.2800.18152006. 03. 21.23:141 339 392RTMQFE
Shlwapi.dll6.0.2800.17402005.09.01.01:49409 088RTMQFE
Urlmon.dll6.0.2800.15382006. 03. 02.23:51462 848RTMQFE
Wininet.dll6.0.2800.15352006. 02. 24.22:28586 752RTMQFE

Megjegyzések: Ezen biztonsági frissítések telepítésekor a telepítő ellenőrzi, hogy a rendszeren a frissítendő fájl(oka)t egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha már korábban telepítette a gyorsjavítást ezen fájlok valamelyikének a frissítésére, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat a rendszerre másolja. Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

További információt talál az Update.exe telepítőről a Microsoft TechNet webhelyén.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Az MBSA program segítségével a rendszergazda ellenőrizheti a helyi és távoli rendszereken a hiányzó biztonsági frissítéseket és a gyakran előforduló biztonsági konfigurációs hibákat. Az MBSA eszközzel kapcsolatos további tudnivalókért látogasson el a Microsoft Baseline Security Analyzer webhelyére.

  • A fájlverziószám ellenőrzése

    Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

      Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
    5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • A fájlverziószám ellenőrzése

Bizonyos esetekben a következő rendszerleíró kulcs megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB912812-IE6SP1-20060322.182418\Filelist

Megjegyzés: Nem biztos, hogy ez a rendszerleíró kulcs tartalmazza az összes telepített fájlt. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a 912812 számú biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsot.

Internet Explorer 5.01 Service Pack 4 alkalmazás Windows 2000 rendszeren (az összes verzió):

Előfeltételek
Windows 2000 rendszernél a biztonsági frissítéshez Service Pack 4 (SP4) szükséges. Small Business Server 2000 rendszer esetében a biztonsági frissítés használatához Windows 2000 Server Service Pack 1a (SP1a) javítócsomaggal vagy Small Business Server 2000 Service Pack 4 (SP4) javítócsomaggal futó Small Business Server 2000 rendszer szükséges.

A Microsoft teszteléssel állapította meg, hogy a fenti szoftverek érintettek-e. Elképzelhető, hogy a szoftver egyéb verzióihoz már nem jár támogatás a biztonsági frissítések terén vagy érintettségük nem egyértelmű. Az egyes termékek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

A legújabb javítócsomag beszerzéséről a Microsoft Tudásbázis 260910 számú cikkében tájékozódhat.

Közzététel jövőbeni javítócsomagokban:
A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak.

Telepítési információk

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet. A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

Tudnivalók a központi telepítésről

A biztonsági frissítés Microsoft Windows 2000 Service Pack 4 rendszerre történő felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

IE5.01sp4-KB912812-Windows2000sp4-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB912812-IE501SP4-20060322.172831.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows 2000 Service Pack 4 rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

IE5.01sp4-KB912812-Windows2000sp4-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB912812-IE501SP4-20060322.172831$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformációk

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows 2000 Service Pack 4 és Small Business Server 2000:

FájlnévVerziószámDátumIdőpontMéret
Browseui.dll5.0.3828.27002005. 04. 27.18:05792 848
Danim.dll6.1.9.7292005. 10. 28.06:191 134 352
Iepeers.dll5.0.3830.17002005. 07. 18.02:23100 112
Inseng.dll5.0.3828.27002005. 04. 27.18:0774 000
Mshtml.dll5.0.3839.22002006. 03. 23.01:112 301 712
Msrating.dll5.0.3828.27002005. 04. 27.18:06149 776
Pngfilt.dll5.0.3828.27002005. 04. 27.18:0748 912
Shdocvw.dll5.0.3830.17002005. 07. 18.00:321 100 048
Shlwapi.dll5.0.3900.70682005. 08. 25.07:13284 432
Url.dll5.50.4952.27002005. 04. 27.18:3384 240
Urlmon.dll5.0.3839.3002006. 03. 04.01:30423 696
Wininet.dll5.0.3834.24002005. 10. 24.22:33451 344

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Az MBSA program segítségével a rendszergazda ellenőrizheti a helyi és távoli rendszereken a hiányzó biztonsági frissítéseket és a gyakran előforduló biztonsági konfigurációs hibákat. Az MBSA eszközzel kapcsolatos további tudnivalókért látogasson el a Microsoft Baseline Security Analyzer webhelyére.

  • A fájlverziószám ellenőrzése

    Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

      Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
    5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • A fájlverziószám ellenőrzése

Bizonyos esetekben a következő rendszerleíró kulcs megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5,01\SP4\KB912812-IE501SP4-20060322.172831\Filelist

Megjegyzés: Nem biztos, hogy ez a rendszerleíró kulcs tartalmazza az összes telepített fájlt. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a 912812 számú biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsot.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • A Secunia vállalatnál dolgozó Andreas Sandbladnak, aki felhívta figyelmünket a DHTML-metódushívás memória-meghibásodási biztonsági résre (CVE-2006-1359).
  • Jeffrey van der Stad, a HTA-futtatás biztonsági résének jelentéséért (CVE-2006-1388).
  • Jan P. Monsch (Compass Security Network Computing AG) a HTML-elemzés biztonsági rése jelentéséért (CVE-2006-1185).
  • Richard M. Smith (Boston Software Forensics) a COM-objektumot létrehozó memória meghibásodása által okozott biztonsági réssel kapcsolatos osztályazonosítók jelentéséért (CVE-2006-1186).
  • Thomas Waldegger a HTML-azonosító memória-meghibásodás biztonsági rése egy változatának jelentéséért (CVE-2006-1188).
  • Sowhat (Nevis Labs) a két byte-os karakterelemző memória-meghibásodás okozta biztonsági rés jelentéséért (CVE-2006-1189).
  • Heiko Schultze (SAP) a parancsfájl futtatásával kapcsolatos biztonsági rés jelentéséért (CVE-2006-1190).
  • Will Dormann (CERT/CC) a Danim.dll és Dxtmsft.dll ActiveX-vezérlőivel kapcsolatos jelentéséért, melyekhez a biztonsági frissítés tiltóbitet állított be.

Egyéb biztonsági frissítések beszerzése:

Az alábbi helyekről más típusú biztonsági problémákhoz szerezhetők be frissítések:

  • A biztonsági frissítések a Microsoft letöltőközpontban érhetők el: legegyszerűbben a „biztonsági javítás” kifejezésre irányuló kulcsszavas kereséssel találhatja meg őket.
  • A kereskedelmi forgalomban kapható operációs rendszerekhez a Microsoft Update webhelyről tölthetők le frissítések.

Terméktámogatás:

  • Az Amerikai Egyesült Államokban és Kanadában technikai segítség igényelhető a Microsoft terméktámogatási szolgáltatásától, amelynek telefonszáma 1-866-PCSAFETY. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek.
  • Más országokban a helyi Microsoft-képviseletek nyújtanak támogatást. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek. A nemzetközi támogatási webhely felvilágosítást nyújt arról, támogatási kérdéseivel hogyan fordulhat a Microsofthoz.

Egyéb adatvédelmi és biztonsági források:

Software Update Services:

A Microsoft Software Update Services (SUS) szolgáltatással a rendszergazdák gyorsan és megbízható módon telepíthetik központilag a legújabb fontos és biztonsági frissítéseket a Windows 2000 és a Windows Server 2003 rendszerű kiszolgálókra, valamint a Windows 2000 Professional vagy a Windows XP Professional rendszert futtató asztali rendszerekre.

A biztonsági frissítések Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet.

Windows Server Update Services:

A Microsoft Software Update Services (WSUS) szolgáltatással a rendszergazdák gyorsan és megbízható módon telepíthetik központilag a legújabb fontos és biztonsági frissítéseket Windows 2000 és újabb operációs rendszerekhez, Office XP és újabb operációs rendszerekhez, Exchange Server 2003 és SQL Server 2000 Windows 2000 és újabb operációs rendszerekre.

A biztonsági frissítések Windows Server Update Services szolgáltatással történő központi telepítéséről részletesebben a Windows Server Update Services webhelyen olvashat.

Systems Management Server:

A Microsoft Systems Management Server (SMS) rendszer egy sokoldalúan beállítható vállalati megoldás, amely a frissítések kezelésére szolgál. Az SMS segítségével a rendszergazda megállapíthatja, hogy melyik Windows alapú számítógép szorul biztonsági frissítésre, és ezeket a frissítéseket szabályozott módon, a felhasználók minimális zavarásával, központilag telepítheti a vállalat teljes informatikai környezetében. Ha többet szeretne tudni arról, hogy a rendszergazdák miként telepíthetik a biztonsági frissítéseket az SMS 2003 alkalmazással, látogasson el az SMS 2003 Security Patch Management webhelyre. Az SMS 2.0-s verzióját használók a Software Updates Service Feature Pack szolgáltatásait is segítségül hívhatják a biztonsági frissítések központi telepítéséhez. Az SMS alkalmazásról további információt az SMS webhelyén talál.

Megjegyzés A Systems Management Server a Microsoft Baseline Security Analyzer eszközön és a Microsoft Office észlelőeszközén, valamint az Enterprise Update Scanning (Vállalati frissítésellenőrző) alkalmazáson keresztül széles körű támogatást nyújt a biztonsági közlemény által kínált javításokhoz. Előfordulhat, hogy egyes szoftverfrissítéseket ezek az eszközök nem észlelnek. Az SMS alkalmazás leltározási szolgáltatásai segítségével a rendszergazdák adott rendszereken hajthatják végre a frissítést. Az eljárásról további információt ezen a webhelyen talál. Egyes biztonsági frissítésekhez rendszergazdai jogosultságokra van szükség a számítógép újraindítása után. A rendszergazdák az SMS 2003 Administration Feature Pack és az SMS 2.0 Administration Feature Pack csomag részét képező Elevated Rights Deployment Tool nevű eszközzel telepíthetik ezeket a frissítéseket.

Felelősséget kizáró nyilatkozat:

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók:

  • 1.0 verzió (2006. április 11.): A dokumentum közzétéve

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: