A Microsoft számú biztonsági közleménye MS06-021 - Kritikus

Összesítő biztonsági frissítés az Internet Explorerhez (916281)

Közzétéve: 2006. június 13. | Frissítve: 2006. június 14.

Verzió: 1.1

Összefoglalás

A dokumentum célközönsége: Microsoft Windows rendszert használó vásárlók

A biztonsági rés hatása: Távoli kódfuttatás

Súlyosság maximális foka :Kritikus

Javaslat: A felhasználóknak célszerű azonnal telepíteni a frissítést.

Felváltott biztonsági frissítések: Ez az értesítés több korábbi biztonsági frissítést lecserél. A teljes listát megtalálhatja a gyakran ismételt kérdések között.

Ellenjavallat:: A Microsoft Tudásbázis 916281 számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek. További információt a Microsoft Tudásbázis 916281 számú cikkében talál.

Tesztelt szoftverek és a biztonsági frissítés letöltési helyei:

Érintett szoftverek:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 és Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 és Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 Itanium alapú rendszerekhez és Microsoft Windows Server 2003 SP1 rendszerrel Itanium alapú rendszerekhez
  • Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) és Microsoft Windows Millennium Edition (Me) – Ezekkel az operációs rendszerekkel kapcsolatban lásd a gyakran ismételt kérdések megfelelő részét a jelen közleményben.

Tesztelt Microsoft Windows összetevők:

Érintett összetevők:

  • Internet Explorer 5.01 Service Pack 4 Microsoft Windows 2000 Service Pack 4 rendszeren - Frissítés letöltése
  • Internet Explorer 6 Service Pack 1 Microsoft Windows 2000 Service Pack 4 vagy Microsoft Windows XP Service Pack 1 rendszeren – Frissítés letöltése
  • Internet Explorer 6 a Microsoft Windows XP Service Pack 2 rendszerhez - Frissítés letöltése
  • Internet Explorer 6 Microsoft Windows Server 2003 és Microsoft Windows Server 2003 Service Pack 1 rendszeren – Frissítés letöltése
  • Internet Explorer 6 Microsoft Windows Server 2003 Itanium-alapú rendszerekhez és Microsoft Windows Server 2003 SP1 rendszerrel Itanium alapú rendszerekhez – Frissítés letöltése
  • Internet Explorer 6 Microsoft Windows Server 2003 (64 bites kiadás) rendszerhez – Frissítés letöltése
  • Internet Explorer 6 Microsoft Windows XP Professional (64 bites kiadás) rendszerhez – Frissítés letöltése
  • Internet Explorer 6 Service Pack 1 alkalmazás Microsoft Windows 98, Microsoft Windows 98 SE vagy Microsoft Windows Millennium Edition rendszeren: – Ezzel a verzióval kapcsolatban lásd a gyakran ismételt kérdések megfelelő részét a jelen közleményben.

A Microsoft teszteléssel állapította meg a fent említett szoftverek egyes verzióinak érintettségét. Elképzelhető, hogy a szoftver egyéb verzióihoz már nem jár támogatás a biztonsági frissítések terén vagy érintettségük nem egyértelmű. Az egyes termékek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Megjegyzés: A Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 és Windows Server 2003 x64 Edition biztonsági frissítései a Windows Server 2003 R2 rendszerre is vonatkoznak.

Általános tudnivalók

Összefoglalás:

A frissítés több újonnan felfedezett, közvetlenül a Microsoftnak jelzett biztonsági rést szüntet meg. Az egyes biztonsági rések ismertetését az adott közlemény „A biztonsági rés részletes ismertetése” című része tartalmazza.

Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rések valamelyikét kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

A Microsoft a frissítés azonnali telepítését javasolja.

A súlyosság maximális foka és a biztonsági rés azonosítója:

A biztonsági rés azonosítójaA biztonsági rés hatásaInternet Explorer 5,0 Service Pack 4Internet Explorer 6 Service Pack 1 (az összes, Windows Server 2003 rendszernél korábbi operációsrendszer-verzió)Internet Explorer 6 for Windows Server 2003Internet Explorer 6 a Windows Server 2003 Service Pack 1 rendszerenInternet Explorer 6 Windows XP Service Pack 2 rendszeren
A kivételkezelés memória-adatsérülése által okozott biztonsági rés - CVE-2006-2218Távoli kódfuttatásKritikusKritikusKritikusKritikusKritikus
HTML-kódoló memória-meghibásodás okozta biztonsági rés - CVE-2006-2382Távoli kódfuttatásKritikusKritikusKritikusKritikusKritikus
ActiveX vezérlő-adatsérülés biztonsági rés - CVE-2006-2383Távoli kódfuttatásKritikusKritikusMérsékelt.Mérsékelt.Kritikus
COM-objektumot létrehozó memória meghibásodása által okozott biztonsági rés - CVE-2006-1303Távoli kódfuttatásKritikusKritikusMérsékelt.Mérsékelt.Kritikus
CSS Cross-Domain illetéktelen adatelérést okozó biztonsági rés - CVE-2005-4089Adatokhoz való illetéktelen hozzáférésFontosFontosMérsékelt.Mérsékelt.Fontos
Beépülő navigációs címsávkijátszási biztonsági rés - CVE-2006-2384Tartalomhamisítás és adatokhoz való illetéktelen hozzáférésFontosFontosMérsékelt.Mérsékelt.Fontos
MHT memóriameghibásodás biztonsági rése - CVE-2006-2385Távoli kódfuttatásMérsékelt.Mérsékelt.Mérsékelt.Mérsékelt.Mérsékelt.
Beépülő navigációs címsávkijátszási biztonsági rés - CVE-2006-1626TartalomhamisításMérsékelt.Mérsékelt.AlacsonyAlacsonyMérsékelt.
Az összes biztonsági rés együttes súlyossági foka Kritikus Kritikus Kritikus Kritikus Kritikus

Ez a minősítés a biztonsági rés által érintett rendszerek típusain, a tipikus telepítési környezeteken, valamint a biztonsági rés kihasználásával az adott rendszerekben elérhető hatáson alapul.

Megjegyzés Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez az üzemmód megszűntet egyes biztonsági réseket. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

Megjegyzés: A nem x86 operációs rendszerekre vonatozó súlyossági besorolások a következő x86 rendszerverzióknak felelnek meg:

  • A Microsoft Windows XP Professional x64 Edition súlyossági besorolása megegyezik a Windows XP Service Pack 2 besorolásával.
  • A Microsoft Windows Server 2003 Itanium-alapú rendszerekhez súlyossági besorolása megegyezik a Windows Server 2003 besorolásával.
  • A Microsoft Windows Server 2003 SP1 Itanium-alapú rendszerekhez súlyossági besorolása megegyezik a Windows Server 2003 Service Pack 1 besorolásával.
  • A Microsoft Windows Server 2003 x64 Edition súlyossági besorolása megegyezik a Windows Server 2003 Service Pack 1 besorolásával.

Milyen biztonsági frissítéseket vált fel ez a frissítés?
Ez a biztonsági frissítés több korábbi frissítést vált fel. A legújabb biztonsági közlemények azonosítószámát és az érintett operációs rendszereket az alábbi táblázat tartalmazza.

Közlemény azonosítójaInternet Explorer 5.01 Service Pack 4Internet Explorer 6 Service Pack 1 (a Windows Server 2003 rendszernél korábbi verziók)Internet Explorer 6 for Windows Server 2003 Internet Explorer 6 a Windows Server 2003 Service Pack 1 rendszerenInternet Explorer 6 Windows XP Service Pack 2 rendszeren
MS06-013 LecserélveLecserélveLecserélveLecserélveLecserélve

Megjegyzés A biztonsági frissítés a 2006. április 11-én kiadott kompatibilitási csomagot is felváltja. A kompatibilitási csomag ideiglenesen visszaállította az Internet Explorer korábbi ActiveX vezérlő-kezelési módját, hogy a felhasználók felkészülhessenek az ActiveX frissítési módosításaira, melyek a Microsoft Tudásbázis 912945. cikkében vannak leírva. Ez a biztonsági frissítés felváltja a kompatibilitási csomagot, és állandósítja a Microsoft Tudásbázis 912945. cikkében ismertetett módosításokat. A módosításokról további információkért lásd a Microsoft Tudásbázis 912945. cikkét és a termékdokumentációt.

Milyen ismert problémákkal találkozhatnak a felhasználók a biztonsági frissítés telepítésekor?
A Microsoft Tudásbázis 916281 számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek. További információt a Microsoft Tudásbázis 916281 számú cikkében talál.

Tartalmaz a frissítés funkcionalitásbeli módosítást is?
Igen. A jelen közlemény „A biztonsági rés részletes ismertetése” című szakaszában felsorolt módosításokon kívül a frissítés az Internet Explorer alkalmazással kapcsolatos korábbi közleményekben lévő biztonsági módosításokat is tartalmazza.

A frissítés alkalmazását követően az Internet Explorer már nem képezi le az ART képfájlformátumot. A módosítás arra irányult, hogy segítsen megakadályozni az Internet Explorer kilépését, ha a felhasználó érvénytelen képformátumú képeket jelenít meg. Az ART-formátumot az Internet Explorer a továbbiakban már nem támogatja. A változás nem érinti az AOL Explorer felhasználókat. Microsoft biztonsági közlemény MS06-022 Az ART-képkezelési eljárás biztonsági rése távoli kódfuttatást tehet lehetővé (918439), tartalmaz az ART-fájlok kezelése miatt fellépő biztonsági rést kiküszöbölő frissítést is. Javasoljuk mindkét frissítés telepítését.

A frissítés megszünteti a kivételkezelő memóriameghibásodása okozta biztonsági rést (CVE-2006-2218), ehhez módosítja az Internet Explorer kivételkezelési eljárását. Konkrétan a frissítés eltávolítja a kivételkezelőket az Internet Explorerből. Ennek eredményeképpen a saját kivételeiket nem kezelő objektumok kivételei, amelyeket korábban az Internet Explorer folyamat magában foglalt, most alkalmazáshibát okozhatnak. Ezek az alkalmazási hibák az Internet Explorer leállását okozhatják. A kivételkezelőket már korábban eltávolították az Internet Explorer 7 és Windows Vista alkalmazásból. Microsoft biztonsági közlemény MS06-023 A Microsoft JScript biztonsági rése távolról történő programkódfuttatást tehet lehetővé (917344), ez a frissítés a JScriptben felfedezett javítja, miközben foglalkozik a kivételkezelő memóriameghibásodása által okozott biztonsági réssel is. A módosításról többet jelen közlemény „Gyakran feltett kérdések a kivételkezelő memória-adatsérülés által okozott biztonsági réssel kapcsolatban - CVE-2006-2218” részében olvashat.

Tartalmaz a frissítés más funkcionalitásbeli módosítást is?
Igen. A jelen közlemény „A biztonsági rés részletes ismertetése” című szakaszában felsorolt módosításokon kívül a frissítés az Internet Explorer alkalmazással kapcsolatos korábbi közleményekben lévő nem biztonsági módosításokat is tartalmazza.

A biztonsági frissítés a 2006. április 11-én kiadott kompatibilitási csomagot is felváltja. A kompatibilitási csomag ideiglenesen visszaállította az Internet Explorer korábbi ActiveX vezérlő-kezelési módját, hogy a felhasználók felkészülhessenek az ActiveX frissítési módosításaira, melyek a Microsoft Tudásbázis 912945. cikkében vannak leírva. Ez a biztonsági frissítés felváltja a kompatibilitási csomagot, és állandósítja a Microsoft Tudásbázis 912945. cikkében ismertetett módosításokat. A módosításokról további információkért lásd a Microsoft Tudásbázis 912945. cikkét és a termékdokumentációt.

A módosítások elsőként a Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition termékcsalád és a Windows Server 2003 Service Pack 1 Itanium alapú rendszerekhez kerültek nyilvánosságra 2006. február 28-án. A frissítéssel kapcsolatban további tájékoztatás a Microsoft Tudásbázis 912945 számú cikkében talál.

A módosítások a Microsoft MS06-013 biztonsági közleményében is benne foglaltattak: Összesítő biztonsági frissítés az Internet Explorer programhoz (912812) a Windows azonos verzióihoz.

A frissítés módosítja a proxy autokonfigurációs funkciót, ezzel biztosítja, hogy titkosított hostnév-összehasonlítások megfelelő eredményt nyújtsanak.

Mit jelentenek az Internet Explorer fokozott biztonsági beállításai?
Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Az Internet Explorer fokozott biztonsági beállításai csökkentik ezt a kockázatot több, biztonságot érintő beállítás módosításával. Ezek közé tartoznak az Internetbeállítások menü Biztonság lapján és Speciális lapján található beállítások is. A legfontosabb változtatások a következők:

  • Az Internet zóna biztonsági szintje Magas beállítás lesz, letiltva ezzel a parancsfájlokat, az ActiveX-vezérlőket, a Microsoft Java Virtual Machine (MSJVM) működését és a fájlletöltést.
  • A program nem engedélyezi az intranetes helyek automatikus keresését, így az összes olyan intranetes webhelyet és UNC típusú elérési útvonalat az Internet zónához rendel, amely nem szerepel a Helyi intranet zónában.
  • A rendszer nem engedélyezi az igény szerinti telepítést és a nem Microsoft gyártotta böngészők bővítéseit, ezért a weblapok nem telepíthetnek automatikusan összetevőket, és a nem Microsoft gyártotta bővítmények sem futtathatók.
  • Nem jeleníthető meg multimédiás tartalom, tehát a zenefájlok, az animációk és a videoklipek futtatása sem lehetséges.

A Windows 98, a Windows 98 Second Edition és a Windows Millennium Edition operációs rendszerhez nyújtott meghosszabbított terméktámogatás hogyan érinti az e rendszerekhez kibocsátott biztonsági frissítéseket?
A Microsoft csak kritikus biztonsági rések kijavítására ad ki biztonsági frissítéseket. A nem kritikus hibákhoz a jelen támogatási időszakban nem jár frissítés. Ha többet szeretne tudni a Microsoft támogatási életciklusokkal kapcsolatos irányelveiről, látogasson el erre a webhelyre

A biztonsági rések súlyossági minősítéséről további információt talál ezen a webhelyen.

A jelen közleményben leírt biztonsági rések közül egy vagy több kritikusan érinti a Windows 98, a Windows 98 Second Edition vagy a Windows Millennium Edition operációs rendszert?
Igen. A jelen közleményben leírt biztonsági rések valamelyike súlyosan érinti a Windows 98, a Windows 98 Second Edition vagy a Windows Millennium Edition operációs rendszereket vagy ezek egyikét? Ezekhez a platformokhoz a biztonsági közlemény részeként közreadva kritikus biztonsági frissítések állnak rendelkezésre, amelyek a Windows Update webhelyről tölthetők le. A biztonsági rések súlyossági minősítéséről további információt talál ezen a webhelyen.

A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Microsoft Windows NT Workstation 4.0 Service Pack 6a és Windows 2000 Service Pack 2 operációs rendszerhez 2004. június 30-án lejárt. A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Microsoft Windows NT Server 4.0 Service Pack 6a operációs rendszerhez 2004. december 31-én lejárt. A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Microsoft Windows 2000 Service Pack 3 rendszerhez 2005. június 30-án lejárt. Ha még mindig a fenti operációs rendszerek egyikét használom, mit kell tennem?
A Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 és a Windows 2000 Service Pack 3 operációs rendszer életciklusa végére ért. A fenti operációs rendszerek felhasználóinak azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott verziójú operációs rendszerre. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen rendszerek biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatának webhelyét.

Azok az ügyfelek, akik további támogatást igényelnek ezekhez a termékekhez, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjétől, a műszaki kapcsolattartó menedzsertől vagy a Microsoft megfelelő partnerképviseletétől. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. A kapcsolattartói adatokért keresse fel a Microsoft Worldwide webhelyet, válasszon egy országot a legördülő listából, majd a Go (Indítás) gombra kattintva jelenítse meg a terméktámogatási szolgálat telefonszámait. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Windows operációs rendszerek terméktámogatási életciklusával kapcsolatos, gyakran ismételt kérdések.

A Microsoft Baseline Security Analyzer (MBSA) eszközzel megállapítható, hogy szükség van-e erre a frissítésre?
A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

SzoftverMBSA 1.2.1MBSA 2.0
Microsoft Windows 2000 Service Pack 4Igen.Igen.
Microsoft Windows XP Service Pack 1 és Microsoft Windows XP Service Pack 2Igen.Igen.
Microsoft Windows XP Professional x64 EditionNem.Igen.
Microsoft Windows Server 2003 és Microsoft Windows Server 2003 Service Pack 1Igen.Igen.
Microsoft Windows Server 2003 Itanium alapú rendszerekhez és Microsoft Windows Server 2003 Service Pack 1 rendszerrel Itanium alapú rendszerekhezNem.Igen.
Microsoft Windows Server 2003 x64 Edition termékcsaládNem.Igen.

Az MBSA-eszközről a további tudnivalókat az MBSA webhelyén találja. A Microsoft Update és az MBSA 2.0 által jelenleg nem észlelt programokkal kapcsolatban olvassa el a Microsoft Tudásbázis 895660 számú cikkét.

A Systems Management Server (SMS) alkalmazással megállapítható, hogy szükség van-e erre a frissítésre?
A következő táblázat a biztonsági frissítés SMS-észlelési jellemzőit foglalja össze.

SzoftverSMS 2.0SMS 2003
Microsoft Windows 2000 Service Pack 4Igen.Igen.
Microsoft Windows XP Service Pack 1 és Microsoft Windows XP Service Pack 2Igen.Igen.
Microsoft Windows XP Professional x64 EditionNem.Igen.
Microsoft Windows Server 2003 és Microsoft Windows Server 2003 Service Pack 1Igen.Igen.
Microsoft Windows Server 2003 Itanium alapú rendszerekhez és Microsoft Windows Server 2003 Service Pack 1 rendszerrel Itanium alapú rendszerekhezNem.Igen.
Microsoft Windows Server 2003 x64 Edition termékcsaládNem.Igen.

Az SMS-alkalmazás az MBSA segítségével állapítja meg a frissítés szükségességét. Ezért az SMS-re is érvényesek az MBSA vonatkozásában korábban ismertetett felismerési korlátozások.

Az SMS 2.0 esetében a Security Update Inventory Tool mappában foglaló SMS SUS Feature Pack lehetőséget az SMS felhasználhatja biztonsági frissítések keresésére. SMS SUIT az MBSA 1.2.1 motorját használja a felderítéshez. A Security Update Inventory Tool eszközzel kapcsolatos további információkat a következő Microsoft weboldalon találhat. A Security Update Inventory Tool korlátozásaival kapcsolatban tekintse meg a Microsoft Tudásbázis 306460 számú cikkét. Az SMS SUS Feature Pack tartalmazza a Microsoft Office Inventory Tool eszközt a Microsoft Office alkalmazásokhoz szükséges frissítések felderítéséhez.

Az SMS 2003 esetében az SMS 2003 Inventory Tool eszköz az SMS-funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 Inventory Tool for Microsoft Updates eszközzel kapcsolatos további tájékoztatást a következő Microsoft webhely tartalmaz. Az SMS 2003 viszont a Microsoft Office Inventory Tool segítségével a Microsoft Office összetevőinek frissítési igényeit is meg tudja állapítani.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

A kivételkezelés memória-adatsérülése által okozott biztonsági rés - CVE-2006-2218:

A mód, ahogyan az Internet Explorer kezeli a kivételes körülményeket, távoli kódfuttatást eredményező biztonsági rést okoz. Ennek eredményeképpen a rendszermemória olyan mértékben károsodhat, hogy egy támadó ki tudja használni tetszőleges kódfuttatásra, ha a felhasználó ellátogatott egy különlegesen kialakított webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A kivételkezelő memória-adatsérülés által okozott biztonsági rést enyhítő tényezők - CVE-2006-2218:

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha a MS04-018 számú Microsoft biztonsági közleményt telepítették.

    Megjegyzés Nem zárható ki, hogy ez a biztonsági rés az Active Scripting nélküli támadás esetén is kizárható, a sikeres támadás esélye azonban nagymértékben csökken. Emiatt ez a biztonsági rés kritikus besorolást kapott.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az eljárás csökkenti az e-mail alapú támadás valószínűségét, mivel az Outlook Express alkalmazás alapértelmezett üzenetolvasási beállítása a szövegalapú üzenet. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

A kivételkezelő memória-adatsérülés által okozott biztonsági rés lehetséges megoldásai - CVE-2006-2218:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

Megjegyzés Bár nem zárható ki, hogy a biztonsági rés az aktív parancsfájlok kihasználása nélkül is megjelenik, ezek használata jelentősen növeli az esetleges támadás kockázatát. Emiatt ez a biztonsági rés kritikus besorolást kapott.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

    E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

Gyakran feltett kérdések a kivételkezelő memória-adatsérülés által okozott biztonsági réssel kapcsolatban - CVE-2006-2218:

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Az Internet Explorer lehetővé teszi az objektumoknak, hogy a bizonyos feltételeket nem megfelelően kezelő kivételkezelőket is bejegyezhessék. A helytelen kivételkezelés memóriameghibásodást okozhat, amely távoli kódfuttatáshoz vezethet.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ez jelenthet felhasználó általi tartalomnak helyet adó webhelyeket és egyéb webhelyeket is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

A biztonsági rés e-mailen keresztül is kihasználható?
A biztonsági rés automatikusan nem használható ki e-mailen keresztül, vagy e-mail üzenet Outlook és Outlook Express előnézeti ablakában való megtekintésekor. A felhasználónak a biztonsági rés kihasználásához rá kell kattintania a hivatkozásra, amely a különlegesen kialakította weboldalra vezeti, vagy meg kell nyitnia a mellékletet.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés azáltal szünteti meg a biztonsági rést, hogy módosítja a kivételkezelést az Internet Explorerben. Konkrétan a frissítés eltávolítja a kivételkezelőket az Internet Explorerből. A kivételkezelőket már korábban eltávolították az Internet Explorer 7 és Windows Vista alkalmazásból.

Mire vezethet a kivételkezelők eltávolítása?
A kivételkezelők eltávolításával a saját kivételeiket nem kezelő objektumok kivételei, amelyeket korábban az Internet Explorer folyamat magában foglalt, most alkalmazáshibát okozhatnak. Ezek az alkalmazási hibák az Internet Explorer leállását okozhatják. Az objektumnak vagy a szoftvernek, amelyben az alkalmazáshiba előfordul, az alkalmazáshibával kell foglalkoznia, vagy saját kivételét kell kezelnie.

Hogyan előzhetem meg az alkalmazási hibákat?
Microsoft biztonsági közlemény MS06-023: A Microsoft JScript biztonsági rése távolról történő programkódfuttatást tehet lehetővé (917344) , ez a közlemény a JScript alkalmazáshibáját szünteti meg. Az objektumnak vagy a szoftvernek, amelyben az MS06-021 Microsoft biztonsági közlemény által okozott alkalmazáshiba előfordul, az alkalmazáshibával kell foglalkoznia, vagy saját kivételét kell kezelnie.

Mi a kivételkezelés és hogyan alkalmazhatom azt?
A megfelelő kód helyesen kezeli a kivételeket. A kivételek olyan esetek, amikor a program a befolyásán kívül eső okokból a megszokottól eltérően működik. Bizonyos műveletek, beleértve az objektumok létrehozását, fájlok másolását és fogadását, meghibásodásnak vannak kitéve. A memória akkor is elfogyhat, ha a program maga helyesen fut. A kivételkezelésről további információt a termék dokumentációjában talál.

Visual C++ kivételkezelés

Visual Basic kivételkezelés

.NET Framework kivételkezelés

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

Megjegyzés A biztonsági frissítés a Microsoft hibajelentési szolgáltatásán keresztül bejelentett alkalmazási hibákhoz is tartalmaz frissítést. Aktívan elemezzük az összes hibajelentést, és fontossági sorrendbe állítjuk annak alapján, hogy a hibajelentésben foglalt alkalmazási hibák a felhasználók mennyire széles körét érintik. Az alkalmazáshiba megegyezik a jelen közleményben a „A kivételkezelés memória-adatsérülése által okozott biztonsági rés - CVE-2006-2218” néven említett, ki nem használható biztonsági résről szóló nyilvános jelentésben említett alkalmazáshibával.

Az alkalmazáshibát a CVE-2006-1992 azonosítójú közlemény taglalja, valamint egy későbbi kiadású nyilvános közlemény is foglalkozott a kérdés kivételkezelési vonatkozásával. Fontos megjegyezni, hogy az alkalmazáshiba pusztán az Internet Explorer meghibásodását okozza, ahhoz, hogy támadást is indíthassanak a rendszer ellen, a jelen közlemény tárgyát képező biztonsági rést is ki kell használni.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

HTML-kódoló memória-meghibásodás okozta biztonsági rés - CVE-2006-2382:

A távoli kódfuttatást az teszi lehetővé, ahogyan az Internet Explorer kódolja a speciálisan kialakított, UTF-8 kódolású HTML-eket. A támadó kihasználhatja a biztonsági rést, és speciális weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, amikor egy felhasználó ellátogat erre a speciális webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A HTML-kódoló memória-meghibásodás biztonsági rése által okozott hibát enyhítő tényezők - CVE-2006-2382:

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az eljárás csökkenti az e-mail alapú támadás valószínűségét, mivel az Outlook Express alkalmazás alapértelmezett üzenetolvasási beállítása a szövegalapú üzenet. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

Lehetséges megoldások a HTML kódmemória-sérülés biztonsági résének (CVE-2006-2382) megszüntetésére:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • E-mailek olvasása egyszerű szöveges formátumban az Outlook 2002 alkalmazásban vagy újabb verzióiban, valamint SP1 vagy újabb javítócsomaggal bővített Outlook Express 6 alkalmazásban a HTML formátumú e-mailekre épülő támadási módszerek elleni védekezésül.

    A Microsoft Outlook 2002 program azon felhasználói, akik telepítik az Office XP Service Pack 1 vagy újabb szervizcsomagját, valamint a Microsoft Outlook Express 6 alkalmazás azon felhasználói, akik telepítik az Internet Explorer 6 Service Pack 1 szervizcsomagját, engedélyezhetik ezt a beállítást. A beállítás engedélyezése esetén a digitálisan alá nem írt, valamint a nem titkosított e-mailek egyszerű szöveges formátumban jelennek meg.

    A digitálisan aláírt vagy titkosított e-maileket nem érinti a beállítás, így azok eredeti formátumukban olvashatók. Ha többet szeretne tudni arról, hogy miként engedélyezheti a beállítást az Outlook 2002 alkalmazásban, olvassa el a Microsoft Tudásbázis 307594 számú cikkét.

    Ha további információra van szüksége a beállítás Outlook Express 6 alkalmazásban történő engedélyezéséről, olvassa el a Microsoft Tudásbázis 291387 számú cikkét.

    A megoldás hatása: Az egyszerű szöveges formátumban megjelenített e-mailek nem tartalmaznak képeket, animációkat, sem egyéb formázható tartalmat, illetve egyetlen betűtípussal jelennek meg. Az alábbi jelenségekre lehet még számítani.

    • A beállítás a betekintő ablaktáblára és a nyitott üzenetekre is vonatkozik.
    • A képeket az alkalmazás mellékletekké alakítja, így nem vesznek el.
    • Mivel az üzenetet továbbra is Rich Text vagy HTML formátumban tárolja a program, az objektummodell elemei (az egyéni kódmegoldások) a várttól eltérő módon viselkedhetnek.

Gyakran feltett kérdések a HTML kódmemória-sérülés biztonsági résével (CVE-2006-2382) kapcsolatban:

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Amikor az Internet Explorer speciális létrehozott , UTF-8 kódolású HTML-eket kezel, a rendszer memóriája megsérülhet, és egy támadó tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó létrehozhat egy rosszindulatú tartalomnak helyet adó weboldalt vagy HTML-alapú e-mail üzenetet, amelyek segítségével kihasználhatja a biztonsági rést az Internet Explorer programban, majd ráveheti a felhasználót, hogy látogasson el arra a weboldalra vagy nyissa meg a HTML-alapú e-mail üzenetet. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rést azonban csak akkor használhatja ki a támadó, ha a felhasználó bejelentkezett az adott számítógépre, és HTML e-maileket olvas, vagy webhelyeket látogat meg. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken gyakran használják az Internet Explorer böngészőt, illetve rajtuk HTML e-maileket olvasnak (például a felhasználói munkaállomások vagy terminálkiszolgálók).

Mi a frissítés feladata?
A frissítés azáltal szünteti meg a biztonsági rést, módosítja az UTF-8 kódolású HTML-ek kódolását az Internet Explorerben.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

ActiveX vezérlő-adatsérülés biztonsági rés - CVE-2006-2383:

A DXImageTransform.Microsoft.Light ActiveX vezérlőben nem várt adatok kezelésekor távoli kódfuttatást lehetővé tévő biztonsági rés található. A támadó kihasználhatja a biztonsági rést, és speciális weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, amikor egy felhasználó ellátogat erre a speciális webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

Az ActiveX vezérlőmemória-sérülés biztonsági résének (CVE-2006-2383) súlyosságát enyhítő tényezők

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az ActiveX vezérlők használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az eljárás csökkenti az e-mail alapú támadás valószínűségét, mivel az Outlook Express alkalmazás alapértelmezett üzenetolvasási beállítása a szövegalapú üzenet. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

Lehetséges megoldások a ActiveX vezérlőmemória-sérülés biztonsági résének (CVE-2006-2383) megszüntetésére:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az ActiveX vezérlők futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa a beállításait úgy, hogy az Internet Explorer az ActiveX vezérlők futtatása előtt kérdést tegyen fel. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások lista ActiveX vezérlők és beépülő modulok csoportjának ActiveX vezérlők és beépülő modulok futtatása alcsoportjában jelölje be a Kérdés vagy Tiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások lista ActiveX vezérlők és beépülő modulok csoportjának ActiveX vezérlők és beépülő modulok futtatása alcsoportjában jelölje be a Kérdés vagy Tiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    A megoldás hatása: Az ActiveX vezérlők futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vezérlők használatával nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az ActiveX vezérlők futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

    E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása: Az ActiveX vezérlők futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vezérlők használatával nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az ActiveX vezérlők futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • COM-objektum futásának megakadályozása az Internet Exploreren

    Megakadályozhatja a COM-objektumok elindítását az Internet Exploreren, ha a vezérlőre beállítja a tiltóbitet a rendszerleíró adatbázisban.

    Figyelmeztetés: A Rendszerleíróadatbázis-szerkesztő helytelen használata komoly problémákhoz vezethet, amelyek az operációs rendszer újratelepítését tehetik szükségessé. A Microsoft nem garantálja a Rendszerleíróadatbázis-szerkesztő nem megfelelő használata miatt fellépő problémák megoldhatóságát. A Rendszerleíróadatbázis-szerkesztőt csak saját kockázatára használhatja.

    A vezérlő futtatásának megakadályozásának részleteiről az Internet Explorerben lásd a Microsoft Tudásbázis 240797. cikkét. Az itt olvasható pontokat követve kompatibilitási jelzőértékeket hozhat létre a rendszerleíró adatbázisban, ezzel megakadályozva a COM-objektum futtatását az Internet Explorerben.

    A DXImageTransform.Microsoft.Light ActiveX vezérlőhöz tiltóbit beállításához vágja be a következő szöveget egy szövegszerkesztőbe, például Jegyzettömb. Ezután mentse a fájlt .reg kiterjesztéssel.


    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F9EFBEC2-4302-11D2-952A-00C04FA34F05}]
    "Compatibility Flags"=dword:00000400

    A .reg fájlra duplán kattintva telepítheti azt az adott rendszerre. A Csoportházirend segítségével más tartományokra is telepítheti. A Csoportházirendről további információt talál az alábbi Microsoft webhelyeken:

    Csoportházirend-gyűjtemény

    Mi a csoportházirend objektumszerkesztő?

    Alapvető csoportházirend eszközök és beállítások

    Megjegyzés: A módosítások életbeléptetéséhez újra kell indítani az Internet Explorert.

    A megoldás hatása: Az DXImageTransform.Microsoft.Light ActiveX vezérlő statikus szűrő, amely egy objektum tartalmára eső fényhatás létrehozására szolgál. Ez a funkció már nem hozzáférhető az ActiveX vezérlőt használó szoftverhez.

Gyakran feltett kérdések a ActiveX vezérlőmemória-sérülés biztonsági résével (CVE-2006-2383) kapcsolatban:

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Amennyiben az DXImageTransform.Microsoft.Light ActiveX vezérlő váratlan adatokat küld át, az Internet Exploreren olyan hiba áll elő, amely távoli kódfuttatást tesz lehetővé.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés a biztonsági rés megszüntetéséhez módosítja az Internet Explorer paraméter-érvényesítésének módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

COM-objektumot létrehozó memória meghibásodása által okozott biztonsági rés - CVE-2006-1303:

A távoli kódfuttatást lehetővé tevő biztonsági rés amiatt keletkezik, hogy az Internet Explorer nem az Internet Explorerben történő megjelenítésre tervezett COM-objektumokat jelenít meg. A támadó kihasználhatja a biztonsági rést, és speciális weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, amikor egy felhasználó ellátogat erre a speciális webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A COM-objektumot létrehozó memória meghibásodásának biztonsági résének (CVE-2006-1303) súlyosságát enyhítő tényezők:

  • A Microsoft MS05-052 biztonsági közleményhez vagy egy későbbi Internet Explorer biztonsági közleményhez tartozó biztonsági frissítést telepített felhasználókat nem érintik az internetes zónából érkező támadások.
  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az ActiveX vezérlők használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

A COM-objektumot létrehozó memória meghibásodásának biztonsági résének (CVE-2006-1303) súlyosságát enyhítő tényezők:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az ActiveX vezérlők futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa a beállításait úgy, hogy az Internet Explorer az ActiveX vezérlők futtatása előtt kérdést tegyen fel. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások lista ActiveX vezérlők és beépülő modulok csoportjának ActiveX vezérlők és beépülő modulok futtatása alcsoportjában jelölje be a Kérdés vagy Tiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások lista ActiveX vezérlők és beépülő modulok csoportjának ActiveX vezérlők és beépülő modulok futtatása alcsoportjában jelölje be a Kérdés vagy Tiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    A megoldás hatása: Az ActiveX vezérlők futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vezérlők használatával nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az ActiveX vezérlők futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

    E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása: Az ActiveX vezérlők futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vezérlők használatával nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az ActiveX vezérlők futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • COM-objektum futásának megakadályozása az Internet Exploreren

    Megakadályozhatja a COM-objektumok elindítását az Internet Exploreren, ha a vezérlőre beállítja a tiltóbitet a rendszerleíró adatbázisban.

    Figyelmeztetés: A Rendszerleíróadatbázis-szerkesztő helytelen használata komoly problémákhoz vezethet, amelyek az operációs rendszer újratelepítését tehetik szükségessé. A Microsoft nem garantálja a Rendszerleíróadatbázis-szerkesztő nem megfelelő használata miatt fellépő problémák megoldhatóságát. A Rendszerleíróadatbázis-szerkesztőt csak saját kockázatára használhatja.

    A vezérlő futtatásának megakadályozásának részleteiről az Internet Explorerben lásd a Microsoft Tudásbázis 240797. cikkét. Az itt olvasható pontokat követve kompatibilitási jelzőértékeket hozhat létre a rendszerleíró adatbázisban, ezzel megakadályozva a COM-objektum futtatását az Internet Explorerben.

    Ha például az ebben a frissítésben található Wmm2fxa.dll fájl CLSID-elemére tiltóbitet állít be, illessze be a következő szöveget egy szövegszerkesztőbe, pl. a Jegyzettömbbe. Ezután mentse a fájlt .reg kiterjesztéssel.


    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B4DC8DD9-2CC1-4081-9B2B-20D7030234EF}]
    "Compatibility Flags"=dword:00000400

    A .reg fájlra duplán kattintva telepítheti azt az adott rendszerre. A Csoportházirend segítségével más tartományokra is telepítheti. A Csoportházirendről további információt talál az alábbi Microsoft webhelyeken:

    Csoportházirend-gyűjtemény

    Mi a csoportházirend objektumszerkesztő?

    Alapvető csoportházirend eszközök és beállítások

    Megjegyzés: A módosítások életbeléptetéséhez újra kell indítani az Internet Explorert.

    A megoldás hatása: A probléma nem jelentkezik akkor, ha a COM-objektumot nem kívánják alkalmazni az Internet Explorer alkalmazásban.

Gyakran feltett kérdések a COM-objektumot létrehozó memória meghibásodásának biztonsági résével kapcsolatban (CVE-2006-1303):

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Amikor az Internet Explorer bizonyos COM-objektumokat ActiveX vezérlőként próbál létrehozni, a COM-objektum úgy megsértheti a rendszerállapotot, hogy egy támadó tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Megjegyzés A Microsoft MS05-052 biztonsági közleményhez vagy egy későbbi Internet Explorer biztonsági közleményhez tartozó biztonsági frissítést telepített felhasználókat nem érintik az internetes zónából érkező támadások.

Mi a frissítés feladata?
Mivel nem minden COM-objektumot alakítottak úgy ki, hogy elérhető legyen az Internet Explorer böngészőn keresztül, ez a frissítés meghatározza az azokban a COM-objektumokban található osztályazonosítók (CLSID) tiltóbitjét, amelyek hasonló viselkedést mutatnak, mint az MS05-054 jelű Microsoft biztonsági közleményben tárgyalt COM-objektumot létrehozó memória meghibásodása által okozott biztonsági rés által érintettek. Az ügyfelek védelmének érdekében a frissítés megakadályozza az osztályazonosítók létrehozását az Internet Explorer programban. A tiltóbitekről további tudnivalók a Microsoft Tudásbázis 240797 számú cikkében olvashatók.

Az osztályazonosítók és a megfelelő COM-objektumok a következők:

Osztályazonosító Fájl
B4DC8DD9-2CC1-4081-9B2B-20D7030234EFWmm2fxa.dll
C63344D8-70D3-4032-9B32-7A3CAD5091A5Wmm2fxa.dll
353359C1-39E1-491b-9951-464FD8AB071CWmm2fxa.dll

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

CSS Cross-Domain illetéktelen adatelérést okozó biztonsági rés - CVE-2005-4089:

Az Internet Explorer alkalmazásban adatokhoz való illetéktelen hozzáférést okozó biztonsági rés található, mert az alkalmazás hibásan kezeli a különlegesen kialakított dokumentumot, mivel azt lépcsőzetes stíluslap-dokumentumként (CSS) értékeli. A támadó kihasználhatja a biztonsági rést, ha különlegesen kialakított weboldalt hoz létre, amely adatokhoz való illetéktelen hozzáférést okozhat, amennyiben a felhasználó ellátogat erre az oldalra vagy az e-mail üzenetben rejlő hivatkozásra kattint. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartományról olvashat fájladatokat. A biztonsági rés kiaknázásához azonban a felhasználó közreműködése is szükséges.

A CSS Cross-Domain illetéktelen adatelérést okozó biztonsági rés (CVE-2005-4089) súlyosságát enyhítő tényezők.

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A biztonsági rést kihasználó támadó hozzáférhet a saját webhelyén kívüli rendszereken elhelyezkedő fájladatokhoz.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az eljárás csökkenti az e-mail alapú támadás valószínűségét, mivel az Outlook Express alkalmazás alapértelmezett üzenetolvasási beállítása a szövegalapú üzenet. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

CSS Cross-Domain illetéktelen adatelérést okozó biztonsági rés lehetséges megoldásai - CVE-2005-4089:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

    E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

Gyakran feltett kérdések a CSS Cross-Domain illetéktelen adatelérést okozó biztonsági rés hibáival kapcsolatban - CVE-2005-4089:

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés illetéktelen adatelérést okoz. A támadó kihasználhatja a biztonsági rést, és speciális weboldalt hozhat létre, amely lehetővé teheti az adatokhoz való illetéktelen hozzáférést, amikor egy felhasználó ellátogat erre a speciális webhelyre. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartományról olvashat adatokat. A biztonsági rés kiaknázásához azonban a felhasználó közreműködése is szükséges.

Mi okozza a biztonsági rést?
Az Internet Explorer helytelenül kezeli a különlegesen kialakított dokumentumot, mivel az CSS-dokumentumnak (lépcsőzetes stíluslap-dokumentum) minősíti.

Mire használhatja a biztonsági rést a támadó?
A támadó a biztonsági rés kihasználásával másik Internet Explorer biztonsági zónából vagy tartományból olvashat adatokat.

Mire valók az Internet Explorer biztonsági zónái? Az Internet Explorerbiztonsági zónái az on-line tartalmat megbízhatósága alapján kategóriákra (zónákra) bontó rendszer része. Az egyes zónákhoz a zónák tartalmának megbízható voltától függően különböző webes tartományok rendelhetők, ezt követően pedig az adott zóna a saját beállításainak megfelelően korlátozza a webes tartalom működését. Alapértelmezés szerint az internetes tartományok többsége az Internet zónába kerül. Az Internet zónára vonatkozó házirend alapértelmezés szerint megakadályozza, hogy a parancsfájlok vagy más aktív programkódok elérhessék a helyi rendszer erőforrásait.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés a biztonsági rés megszüntetéséhez módosítja az Internet Explorert úgy, hogy az helyesen korlátozza a tartományok közötti hozzáférést a CSS-szöveghez, ha a CSS-fájltípussal az engedélyezett CSS-tartalom nem azonosítható teljes biztonsággal.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Igen. Ez a biztonsági rés nyilvánosságra került. A normál biztonsági rés besorolást és a CVE-2005-4089 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft találkozott ugyan olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták egy sikeres támadás forgatókönyvét, de nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
Igen. Ez a biztonsági frissítés megszünteti a sikeres támadás forgatókönyvét, amely már nyilvánosságra került. A biztonsági rés a CVE-2005-4089 normál biztonsági rés azonosítót kapta.

Beépülő navigációs címsávkijátszási biztonsági rés - CVE-2006-2384:

Az Internet Explorer címsávkijátszási biztonsági rése lehetővé teszi, hogy a támadó kijátszott tartalmat jelenítsen meg a böngészőablakban. A címsor és a megbízható felhasználói felület egyéb részei a megbízható webhelyről is megjeleníthetőek, de az ablak a támadó weblapjának anyagát tartalmazza.

A címsávkijátszási biztonsági rés által okozott hibát enyhítő tényezők - CVE-2006-2384:

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran feltett kérdések című részt.

A címsávkijátszási biztonsági rés által okozott hiba lehetséges megoldásai- CVE-2006-2384:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

    E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

Gyakran feltett kérdések a címsávkijátszási biztonsági rés által okozott hibáról- CVE-2006-2384:

Mire terjed ki a biztonsági rés hatása?
Ez címsávkijátszási biztonsági rés az Internet Explorerben. A biztonsági rést kihasználó támadó hamisított tartalmat jeleníthet meg kiegészítő párbeszédpanelt megjelenítő böngészőablakban. A címsor és a megbízható felhasználói felület egyéb részei a megbízható webhelyről is megjeleníthetőek, de az ablak a támadó weblapjának anyagát tartalmazza.

Mi okozza a biztonsági rést?
A megbízható felhasználói felület és a címsor származhat ugyan egy valóban megbízható webhelyről, azonban a megjelenő böngészőablak valójában a támadó weboldalát tartalmazza.

Hogyan használhatja ki a támadó a biztonsági rést?
A biztonsági rést kihasználva a támadó olyan weblapot hozhat létre, amely a böngésző címsorában a támadó szándékának megfelelő URL-címet jeleníti meg, az ablakban azonban egy másik webhely látható. A biztonsági rés tehát felhasználható különlegesen kialakított oldal létrehozatalára, amely más, megbízható oldal címsorát és felhasználói felületét jeleníti meg. Ezt követően a felhasználó adatokat adhat meg a megbízhatónak vélt weboldalon, azonban ezek az adatok valójában a támadó webhelyére kerülnek.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés a biztonsági rés megszüntetéséhez biztosítja, hogy a navigációs művelet elvégzését követően a címsor és a megbízható felhasználói felület fenntartására használt eljárás többé már ne legyen használható.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

MHT memóriameghibásodás biztonsági rése - CVE-2006-2385:

Az Internet Explorer többrészes HTML (.mht) fájlokat mentő eljárásában távoli kódfuttatást lehetővé tévő biztonsági rés található. A támadónak a biztonsági rés kihasználásához különlegesen kialakított webhelyet kell létrehoznia, majd rá kell vennie a felhasználót, hogy mentse el az oldalt többrészes HTML-fájlként. Ezzel ugyanis távoli kódvégrehajtás válik lehetővé. A biztonsági rést sikeresen kihasználó támadó teljesen átveheti az érintett rendszer irányítását, azonban ehhez tetemes felhasználói közreműködés is szükséges.

Az MHT memóriameghibásodás biztonsági résének (CVE-2006-2385) súlyosságát enyhítő tényezők:

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. A támadónak valamilyen módon rá kell vennie a felhasználót, hogy látogasson el a webhelyre, ezt legtöbbször egy hivatkozásra való kattintással már meg is történik, ami a támadó webhelyére irányítja a felhasználót. Ezt követően a felhasználónak el kell mentenie az oldalt többrészes HTML-fájlként. A biztonsági rés csak a „Mentés másként” műveletnél lép fel, ha a felhasználó a különlegesen kialakított weboldalt *.mht fájlként kívánja elmenteni.
  • Egy már létező HTML-fájllal a biztonsági rés nem használható ki. A biztonsági rés csak a „Mentés másként” műveletnél lép fel, ha a felhasználó a különlegesen kialakított weboldalt *.mht fájlként kívánja elmenteni.
  • A weboldal másik fájltípusban történő mentése nem váltja ki a veszélyeztetett kódot.
  • A weboldal Internet Explorer alkalmazásban való megtekintése nem indítja el a hibás kódot.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Lehetséges megoldások az MHT memóriameghibásodás biztonsági résének (CVE-2006-2385) elhárítására

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Ne használja az Internet Explorer „Mentés másként” parancsát megbízhatatlan webhelyek *.mht fájlként való mentésére.

Gyakran ismételt kérdések az MHT-memóriameghibásodás biztonsági résével (CVE-2006-2385) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. Azonban ehhez a felhasználó közreműködése is szükséges.

Mi okozza a biztonsági rést?
A különlegesen kialakított webhely, amennyiben többrészes HTML-fájlként mentik el, memóriameghibásodást okozhat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó egy különlegesen kialakított webhelyet hozhat létre, amelyet az Internet Exploreren keresztül lehet kihasználni. Ezt követően rá kell vennie a felhasználót, hogy a webhelyet többrészes HTML-fájlként *.mht fájlként mentse el. A támadás felhasználói tartalomnak helyet adó oldalakat, reklámanyagokat is érinthet. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést.

Azonban a támadás sikerességéhez rá kell venni a felhasználót, hogy látogasson el a webhelyre, majd mentse le a webhelyet többrészes HTML-fájlként. Ehhez jellemzően hivatkozást helyeznek el egy e-mail üzenetben vagy egy Instant Messenger üzenetben. Ez a hivatkozás azután a felhasználót a támadó webhelyére irányítja.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés a biztonsági rés megszüntetéséhez módosítja az Internet Explorer többrészes HTML-fájlokat érintő mentési eljárását, így a memóriameghibásodás nem fordul elő.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Beépülő navigációs címsávkijátszási biztonsági rés - CVE-2006-1626

Az Internet Explorer címsávkijátszási biztonsági rése lehetővé teszi, hogy a támadó kijátszott tartalmat jelenítsen meg a böngészőablakban. A címsor és a megbízható felhasználói felület egyéb részei a megbízható webhelyről is megjeleníthetőek, de az ablak a támadó weblapjának anyagát tartalmazza.

A címsávkijátszási biztonsági rés által okozott hibát enyhítő tényezők - CVE-2006-1626

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran feltett kérdések című részt.

A címsávkijátszási biztonsági rése által okozott hiba lehetséges megoldásai- CVE-2006-1626

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

    E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

Gyakran ismételt kérdések a címsávkijátszási biztonsági résével (CVE-2006-1626) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
Ez címsávkijátszási biztonsági rés az Internet Explorerben. A biztonsági rés miatt a támadó kijátszott tartalmat jeleníthet meg a böngészőablakban.

Mi okozza a biztonsági rést?
Az Internet Explorer címsávkijátszási biztonsági rése lehetővé teszi, hogy a támadó kijátszott tartalmat jelenítsen meg a böngészőablakban. A megbízható felhasználói felület és a címsor származhat ugyan egy valóban megbízható webhelyről, azonban a megjelenő böngészőablak valójában a támadó weboldalát tartalmazza.

Hogyan használhatja ki a támadó a biztonsági rést?
A biztonsági rést kihasználva a támadó olyan weblapot hozhat létre, amely a böngésző címsorában a támadó szándékának megfelelő URL-címet jeleníti meg, az ablakban azonban egy másik webhely látható. A biztonsági rés tehát felhasználható különlegesen kialakított oldal létrehozatalára, amely más, megbízható oldal címsorát és felhasználói felületét jeleníti meg.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés a biztonsági rés megszüntetéséhez biztosítja, hogy a navigációs művelet elvégzését követően a címsor és a megbízható felhasználói felület fenntartására használt eljárás többé már ne legyen használható.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft találkozott ugyan olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták egy sikeres támadás forgatókönyvét, de nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
Igen. Ez a biztonsági frissítés megszünteti a sikeres támadás forgatókönyvét, amely már nyilvánosságra került. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2006-1626 azonosítót kapta.

Érintett szoftverek:

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows Server 2003 (az összes verzió)

Előfeltételek
Ehhez a biztonsági frissítéshez a Windows Server 2003 vagy a Windows Server 2003 Service Pack 1 rendszerre van szükség.

Megjegyzés: A Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 és Microsoft Windows Server 2003 x64 Edition biztonsági frissítései a Microsoft Windows Server 2003 R2 rendszerre is vonatkoznak.

Közzététel jövőbeni javítócsomagokban:
A hiba javítása szerepelni fog egy jövőbeni javítócsomagban vagy frissítőcsomagban.

Telepítési információ

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet.

Tudnivalók a központi telepítésről

A biztonsági frissítés Windows Server 2003 rendszerre történő, felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

Windowsserver2003-kb916281-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB916281.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows Server 2003 rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

Windowsserver2003-kb916281-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

A biztonsági frissítéssel a HotPatching eljárás nem használható. A HotPatching eljárásról további információt talál a Microsoft Tudásbázis 897341 számú cikkében

Információ az eltávolításhoz

A frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB916281$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformáció

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition SP1 csomaggal; Windows Server 2003, Standard Edition SP1 csomaggal; Windows Server 2003, Enterprise Edition SP1 csomaggal; Windows Server 2003, Datacenter Edition SP1 csomaggal; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

FájlnévVerziószámDátumIdőpontMéretMappa
Browseui.dll6.0.3790.5262006. 04. 27.19:091 057 280RTMGDR
Cdfview.dll6.0.3790.5262006. 04. 27.19:09147 968RTMGDR
Danim.dll6.3.1.1482006. 04. 27.19:09993 280RTMGDR
Digest.dll6.0.3790.5262006. 04. 27.19:0959 904RTMGDR
Dxtmsft.dll6.3.3790.5262006. 04. 27.19:09351 744RTMGDR
Dxtrans.dll6.3.3790.5262006. 04. 27.19:09205 312RTMGDR
Iepeers.dll6.0.3790.5262006. 04. 27.19:09238 080RTMGDR
Inseng.dll6.0.3790.5262006. 04. 27.19:0973 216RTMGDR
Jsproxy.dll6.0.3790.5262006. 04. 27.19:0914 848RTMGDR
Mshtml.dll6.0.3790.5362006. 05. 1920:082 935 296RTMGDR
Mshtmled.dll6.0.3790.5262006. 04. 27.19:09454 144RTMGDR
Msrating.dll6.0.3790.5262006. 04. 27.19:09135 680RTMGDR
Mstime.dll6.0.3790.5262006. 04. 27.19:09504 832RTMGDR
Pngfilt.dll5.2.3790.5262006. 04. 27.19:0940 448RTMGDR
Shdocvw.dll6.0.3790.5382006. 05. 27.02:391 397 760RTMGDR
Shlwapi.dll6.0.3790.5262006. 04. 27.19:09287 744RTMGDR
Urlmon.dll6.0.3790.5292006. 05. 08.18:26527 872RTMGDR
Wininet.dll6.0.3790.5262006. 04. 27.19:09626 176RTMGDR
Browseui.dll6.0.3790.5262006. 04. 27.19:281 057 280RTMQFE
Cdfview.dll6.0.3790.5262006. 04. 27.19:28147 968RTMQFE
Danim.dll6.3.1.1482006. 04. 27.19:28993 280RTMQFE
Digest.dll6.0.3790.5262006. 04. 27.19:2859 904RTMQFE
Dxtmsft.dll6.3.3790.5262006. 04. 27.19:28352 256RTMQFE
Dxtrans.dll6.3.3790.5262006. 04. 27.19:28205 312RTMQFE
Iepeers.dll6.0.3790.5262006. 04. 27.19:28239 104RTMQFE
Inseng.dll6.0.3790.5262006. 04. 27.19:2873 216RTMQFE
Jsproxy.dll6.0.3790.5262006. 04. 27.19:2814 848RTMQFE
Mshtml.dll6.0.3790.5362006. 05. 1920:162 937 344RTMQFE
Mshtmled.dll6.0.3790.5262006. 04. 27.19:28454 144RTMQFE
Msrating.dll6.0.3790.5262006. 04. 27.19:28135 680RTMQFE
Mstime.dll6.0.3790.5262006. 04. 27.19:28504 832RTMQFE
Pngfilt.dll5.2.3790.5262006. 04. 27.19:2840 448RTMQFE
Shdocvw.dll6.0.3790.5382006. 05. 27.02:491 398 784RTMQFE
Shlwapi.dll6.0.3790.5262006. 04. 27.19:28287 744RTMQFE
Urlmon.dll6.0.3790.5292006. 05. 08.18:32528 384RTMQFE
Wininet.dll6.0.3790.5262006. 04. 27.19:28628 736RTMQFE
Browseui.dll6.0.3790.26912006. 04. 27.19:211 036 800SP1GDR
Danim.dll6.3.1.1482006. 04. 27.19:211 058 304SP1GDR
Dxtmsft.dll6.3.3790.26912006. 04. 27.19:21363 008SP1GDR
Dxtrans.dll6.3.3790.26912006. 04. 27.19:21212 480SP1GDR
Iedw.exe5.2.3790.26912006. 04. 27.01:2917 920SP1GDR
Iepeers.dll6.0.3790.26912006. 04. 27.19:21253 952SP1GDR
Jsproxy.dll6.0.3790.26912006. 04. 27.19:2116 384SP1GDR
Mshtml.dll6.0.3790.27062006. 05. 1920:233 150 336SP1GDR
Mstime.dll6.0.3790.26912006. 04. 27.19:21537 088SP1GDR
Pngfilt.dll5.2.3790.26912006. 04. 27.19:2142 496SP1GDR
Shdocvw.dll6.0.3790.27122006. 05. 27.03:011 513 984SP1GDR
Shlwapi.dll6.0.3790.26912006. 04. 27.19:21321 536SP1GDR
Urlmon.dll6.0.3790.26972006. 05. 08.18:29696 320SP1GDR
W03a2409.dll5.2.3790.27122006. 05. 27.00:254 096SP1GDR
Wininet.dll6.0.3790.26912006. 04. 27.19:21662 528SP1GDR
Browseui.dll6.0.3790.26912006. 04. 27.19:241 036 800SP1QFE
Danim.dll6.3.1.1482006. 04. 27.19:241 058 304SP1QFE
Dxtmsft.dll6.3.3790.26912006. 04. 27.19:24363 008SP1QFE
Dxtrans.dll6.3.3790.26912006. 04. 27.19:24212 480SP1QFE
Iedw.exe5.2.3790.26912006. 04. 27.02:2117 920SP1QFE
Iepeers.dll6.0.3790.26912006. 04. 27.19:24253 952SP1QFE
Jsproxy.dll6.0.3790.26912006. 04. 27.19:2416 384SP1QFE
Mshtml.dll6.0.3790.27062006. 05. 1920:173 151 872SP1QFE
Mstime.dll6.0.3790.26912006. 04. 27.19:24537 088SP1QFE
Pngfilt.dll5.2.3790.26912006. 04. 27.19:2442 496SP1QFE
Shdocvw.dll6.0.3790.27122006. 05. 27.03:391 514 496SP1QFE
Shlwapi.dll6.0.3790.26912006. 04. 27.19:24321 536SP1QFE
Urlmon.dll6.0.3790.26972006. 05. 08.19:03696 320SP1QFE
W03a2409.dll5.2.3790.27122006. 05. 27.00:5625 088SP1QFE
Wininet.dll6.0.3790.26912006. 04. 27.19:24665 088SP1QFE

Windows Server, 2003 Enterprise Edition, Itanium alapú rendszerekhez; Windows Server 2003, Datacenter Edition, Itanium alapú rendszerekhez; Windows Server 2003, Enterprise Edition SP1 szervizcsomaggal, Itanium alapú rendszerekhez; valamint Windows Server 2003, Datacenter Edition SP1 szervizcsomaggal, Itanium alapú rendszerekhez:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Browseui.dll6.0.3790.5262006. 05. 27.04:232 536 960IA-64RTMGDR
Cdfview.dll6.0.3790.5262006. 05. 27.04:23303 616IA-64RTMGDR
Digest.dll6.0.3790.5262006. 05. 27.04:23141 312IA-64RTMGDR
Dxtmsft.dll6.3.3790.5262006. 05. 27.04:23940 032IA-64RTMGDR
Dxtrans.dll6.3.3790.5262006. 05. 27.04:23585 728IA-64RTMGDR
Iepeers.dll6.0.3790.5262006. 05. 27.04:23674 816IA-64RTMGDR
Inseng.dll6.0.3790.5262006. 05. 27.04:23217 600IA-64RTMGDR
Jsproxy.dll6.0.3790.5262006. 05. 27.04:2336 864IA-64RTMGDR
Mshtml.dll6.0.3790.5362006. 05. 27.04:238 245 248IA-64RTMGDR
Mshtmled.dll6.0.3790.5262006. 05. 27.04:241 409 536IA-64RTMGDR
Msrating.dll6.0.3790.5262006. 05. 27.04:24387 584IA-64RTMGDR
Mstime.dll6.0.3790.5262006. 05. 27.04:241 666 048IA-64RTMGDR
Pngfilt.dll5.2.3790.5262006. 05. 27.04:24105 984IA-64RTMGDR
Shdocvw.dll6.0.3790.5382006. 05. 27.04:243 374 080IA-64RTMGDR
Shlwapi.dll6.0.3790.5262006. 05. 27.04:24740 352IA-64RTMGDR
Urlmon.dll6.0.3790.5292006. 05. 27.04:241 301 504IA-64RTMGDR
Wininet.dll6.0.3790.5262006. 05. 27.04:241 506 304IA-64RTMGDR
Wbrowseui.dll6.0.3790.5262006. 05. 27.04:241 057 280x86RTMGDR\WOW
Wcdfview.dll6.0.3790.5262006. 05. 27.04:24147 968x86RTMGDR\WOW
Wdanim.dll6.3.1.1482006. 05. 27.04:24993 280x86RTMGDR\WOW
Wdxtmsft.dll6.3.3790.5262006. 05. 27.04:24351 744x86RTMGDR\WOW
Wdxtrans.dll6.3.3790.5262006. 05. 27.04:24205 312x86RTMGDR\WOW
Wiepeers.dll6.0.3790.5262006. 05. 27.04:24238 080x86RTMGDR\WOW
Winseng.dll6.0.3790.5262006. 05. 27.04:2473 216x86RTMGDR\WOW
Wjsproxy.dll6.0.3790.5262006. 05. 27.04:2414 848x86RTMGDR\WOW
Wmshtml.dll6.0.3790.5362006. 05. 27.04:242 935 296x86RTMGDR\WOW
Wmshtmled.dll6.0.3790.5262006. 05. 27.04:24454 144x86RTMGDR\WOW
Wmsrating.dll6.0.3790.5262006. 05. 27.04:24135 680x86RTMGDR\WOW
Wmstime.dll6.0.3790.5262006. 05. 27.04:24504 832x86RTMGDR\WOW
Wpngfilt.dll5.2.3790.5262006. 05. 27.04:2440 448x86RTMGDR\WOW
Wshdocvw.dll6.0.3790.5382006. 05. 27.04:241 397 760x86RTMGDR\WOW
Wshlwapi.dll6.0.3790.5262006. 05. 27.04:24287 744x86RTMGDR\WOW
Wurlmon.dll6.0.3790.5292006. 05. 27.04:24527 872x86RTMGDR\WOW
Wwdigest.dll6.0.3790.5262006. 05. 27.04:2459 904x86RTMGDR\WOW
Wwininet.dll6.0.3790.5262006. 05. 27.04:24626 176x86RTMGDR\WOW
Browseui.dll6.0.3790.5262006. 05. 27.04:232 538 496IA-64RTMQFE
Cdfview.dll6.0.3790.5262006. 05. 27.04:23303 616IA-64RTMQFE
Digest.dll6.0.3790.5262006. 05. 27.04:23141 312IA-64RTMQFE
Dxtmsft.dll6.3.3790.5262006. 05. 27.04:23941 056IA-64RTMQFE
Dxtrans.dll6.3.3790.5262006. 05. 27.04:23586 752IA-64RTMQFE
Iepeers.dll6.0.3790.5262006. 05. 27.04:23678 912IA-64RTMQFE
Inseng.dll6.0.3790.5262006. 05. 27.04:23217 600IA-64RTMQFE
Jsproxy.dll6.0.3790.5262006. 05. 27.04:2336 864IA-64RTMQFE
Mshtml.dll6.0.3790.5362006. 05. 27.04:238 249 344IA-64RTMQFE
Mshtmled.dll6.0.3790.5262006. 05. 27.04:231 409 536IA-64RTMQFE
Msrating.dll6.0.3790.5262006. 05. 27.04:23387 584IA-64RTMQFE
Mstime.dll6.0.3790.5262006. 05. 27.04:231 666 048IA-64RTMQFE
Pngfilt.dll5.2.3790.5262006. 05. 27.04:23105 984IA-64RTMQFE
Shdocvw.dll6.0.3790.5382006. 05. 27.04:233 378 688IA-64RTMQFE
Shlwapi.dll6.0.3790.5262006. 05. 27.04:23740 352IA-64RTMQFE
Urlmon.dll6.0.3790.5292006. 05. 27.04:241 301 504IA-64RTMQFE
Wininet.dll6.0.3790.5262006. 05. 27.04:241 510 912IA-64RTMQFE
Wbrowseui.dll6.0.3790.5262006. 05. 27.04:241 057 280x86RTMQFE\WOW
Wcdfview.dll6.0.3790.5262006. 05. 27.04:24147 968x86RTMQFE\WOW
Wdanim.dll6.3.1.1482006. 05. 27.04:24993 280x86RTMQFE\WOW
Wdxtmsft.dll6.3.3790.5262006. 05. 27.04:24352 256x86RTMQFE\WOW
Wdxtrans.dll6.3.3790.5262006. 05. 27.04:24205 312x86RTMQFE\WOW
Wiepeers.dll6.0.3790.5262006. 05. 27.04:24239 104x86RTMQFE\WOW
Winseng.dll6.0.3790.5262006. 05. 27.04:2473 216x86RTMQFE\WOW
Wjsproxy.dll6.0.3790.5262006. 05. 27.04:2414 848x86RTMQFE\WOW
Wmshtml.dll6.0.3790.5362006. 05. 27.04:242 937 344x86RTMQFE\WOW
Wmshtmled.dll6.0.3790.5262006. 05. 27.04:24454 144x86RTMQFE\WOW
Wmsrating.dll6.0.3790.5262006. 05. 27.04:24135 680x86RTMQFE\WOW
Wmstime.dll6.0.3790.5262006. 05. 27.04:24504 832x86RTMQFE\WOW
Wpngfilt.dll5.2.3790.5262006. 05. 27.04:2440 448x86RTMQFE\WOW
Wshdocvw.dll6.0.3790.5382006. 05. 27.04:241 398 784x86RTMQFE\WOW
Wshlwapi.dll6.0.3790.5262006. 05. 27.04:24287 744x86RTMQFE\WOW
Wurlmon.dll6.0.3790.5292006. 05. 27.04:24528 384x86RTMQFE\WOW
Wwdigest.dll6.0.3790.5262006. 05. 27.04:2459 904x86RTMQFE\WOW
Wwininet.dll6.0.3790.5262006. 05. 27.04:24628 736x86RTMQFE\WOW
Browseui.dll6.0.3790.26912006. 05. 27.04:262 547 712IA-64SP1GDR
Dxtmsft.dll6.3.3790.26912006. 05. 27.04:261 009 664IA-64SP1GDR
Dxtrans.dll6.3.3790.26912006. 05. 27.04:26641 024IA-64SP1GDR
Iepeers.dll6.0.3790.26912006. 05. 27.04:26718 336IA-64SP1GDR
Jsproxy.dll6.0.3790.26912006. 05. 27.04:2745 568IA-64SP1GDR
Mshtml.dll6.0.3790.27062006. 05. 27.04:279 362 944IA-64SP1GDR
Mstime.dll6.0.3790.26912006. 05. 27.04:271 846 784IA-64SP1GDR
Pngfilt.dll5.2.3790.26912006. 05. 27.04:27116 736IA-64SP1GDR
Shdocvw.dll6.0.3790.27122006. 05. 27.04:273 683 840IA-64SP1GDR
Shlwapi.dll6.0.3790.26912006. 05. 27.04:27824 320IA-64SP1GDR
Urlmon.dll6.0.3790.26972006. 05. 27.04:271 614 336IA-64SP1GDR
W03a2409.dll5.2.3790.27122006. 05. 27.04:273 072IA-64SP1GDR
Wininet.dll6.0.3790.26912006. 05. 27.04:271 698 304IA-64SP1GDR
Wbrowseui.dll6.0.3790.26912006. 05. 27.04:271 036 800x86SP1GDR\WOW
Wdanim.dll6.3.1.1482006. 05. 27.04:271 058 304x86SP1GDR\WOW
Wdxtmsft.dll6.3.3790.26912006. 05. 27.04:27363 008x86SP1GDR\WOW
Wdxtrans.dll6.3.3790.26912006. 05. 27.04:27212 480x86SP1GDR\WOW
Wiedw.exe5.2.3790.26912006. 05. 27.04:2717 920x86SP1GDR\WOW
Wiepeers.dll6.0.3790.26912006. 05. 27.04:27253 952x86SP1GDR\WOW
Wjsproxy.dll6.0.3790.26912006. 05. 27.04:2716 384x86SP1GDR\WOW
Wmshtml.dll6.0.3790.27062006. 05. 27.04:273 150 336x86SP1GDR\WOW
Wmstime.dll6.0.3790.26912006. 05. 27.04:27537 088x86SP1GDR\WOW
Wpngfilt.dll5.2.3790.26912006. 05. 27.04:2742 496x86SP1GDR\WOW
Wshdocvw.dll6.0.3790.27122006. 05. 27.04:271 513 984x86SP1GDR\WOW
Wshlwapi.dll6.0.3790.26912006. 05. 27.04:27321 536x86SP1GDR\WOW
Wurlmon.dll6.0.3790.26972006. 05. 27.04:27696 320x86SP1GDR\WOW
Ww03a2409.dll5.2.3790.27122006. 05. 27.04:274 096x86SP1GDR\WOW
Wwininet.dll6.0.3790.26912006. 05. 27.04:27662 528x86SP1GDR\WOW
Browseui.dll6.0.3790.26912006. 05. 27.04:232 547 200IA-64SP1QFE
Dxtmsft.dll6.3.3790.26912006. 05. 27.04:231 009 664IA-64SP1QFE
Dxtrans.dll6.3.3790.26912006. 05. 27.04:23641 024IA-64SP1QFE
Iepeers.dll6.0.3790.26912006. 05. 27.04:23718 848IA-64SP1QFE
Jsproxy.dll6.0.3790.26912006. 05. 27.04:2345 568IA-64SP1QFE
Mshtml.dll6.0.3790.27062006. 05. 27.04:239 363 968IA-64SP1QFE
Mstime.dll6.0.3790.26912006. 05. 27.04:241 846 784IA-64SP1QFE
Pngfilt.dll5.2.3790.26912006. 05. 27.04:24116 736IA-64SP1QFE
Shdocvw.dll6.0.3790.27122006. 05. 27.04:243 684 352IA-64SP1QFE
Shlwapi.dll6.0.3790.26912006. 05. 27.04:24824 320IA-64SP1QFE
Urlmon.dll6.0.3790.26972006. 05. 27.04:241 614 336IA-64SP1QFE
W03a2409.dll5.2.3790.27122006. 05. 27.04:2424 064IA-64SP1QFE
Wininet.dll6.0.3790.26912006. 05. 27.04:241 702 400IA-64SP1QFE
Wbrowseui.dll6.0.3790.26912006. 05. 27.04:241 036 800x86SP1QFE\WOW
Wdanim.dll6.3.1.1482006. 05. 27.04:241 058 304x86SP1QFE\WOW
Wdxtmsft.dll6.3.3790.26912006. 05. 27.04:24363 008x86SP1QFE\WOW
Wdxtrans.dll6.3.3790.26912006. 05. 27.04:24212 480x86SP1QFE\WOW
Wiedw.exe5.2.3790.26912006. 05. 27.04:2417 920x86SP1QFE\WOW
Wiepeers.dll6.0.3790.26912006. 05. 27.04:24253 952x86SP1QFE\WOW
Wjsproxy.dll6.0.3790.26912006. 05. 27.04:2416 384x86SP1QFE\WOW
Wmshtml.dll6.0.3790.27062006. 05. 27.04:243 151 872x86SP1QFE\WOW
Wmstime.dll6.0.3790.26912006. 05. 27.04:24537 088x86SP1QFE\WOW
Wpngfilt.dll5.2.3790.26912006. 05. 27.04:2442 496x86SP1QFE\WOW
Wshdocvw.dll6.0.3790.27122006. 05. 27.04:241 514 496x86SP1QFE\WOW
Wshlwapi.dll6.0.3790.26912006. 05. 27.04:24321 536x86SP1QFE\WOW
Wurlmon.dll6.0.3790.26972006. 05. 27.04:24696 320x86SP1QFE\WOW
Ww03a2409.dll5.2.3790.27122006. 05. 27.04:2425 088x86SP1QFE\WOW
Wwininet.dll6.0.3790.26912006. 05. 27.04:24665 088x86SP1QFE\WOW
Updspapi.dll6.2.29.02006. 05. 27.04:56638 688IA-64


Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition és Windows Server 2003, Datacenter x64 Edition, Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition és Windows Server 2003 R2, Datacenter x64 Edition:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Browseui.dll6.0.3790.26912006. 05. 27.04:331 604 608SP1GDR
Danim.dll6.3.1.1482006. 05. 27.04:331 989 120SP1GDR
Dxtmsft.dll6.3.3790.26912006. 05. 27.04:33561 664SP1GDR
Dxtrans.dll6.3.3790.26912006. 05. 27.04:33332 288SP1GDR
Iepeers.dll6.0.3790.26912006. 05. 27.04:33369 664SP1GDR
Jsproxy.dll6.0.3790.26912006. 05. 27.04:3324 064SP1GDR
Mshtml.dll6.0.3790.27062006. 05. 27.04:335 986 304SP1GDR
Mstime.dll6.0.3790.26912006. 05. 27.04:33900 608SP1GDR
Pngfilt.dll5.2.3790.26912006. 05. 27.04:3364 000SP1GDR
Shdocvw.dll6.0.3790.27122006. 05. 27.04:332 435 072SP1GDR
Shlwapi.dll6.0.3790.26912006. 05. 27.04:33621 568SP1GDR
Urlmon.dll6.0.3790.26972006. 05. 27.04:331 083 904SP1GDR
W03a2409.dll5.2.3790.27122006. 05. 27.04:334 608SP1GDR
Wininet.dll6.0.3790.26912006. 05. 27.04:331 187 840SP1GDR
Wbrowseui.dll6.0.3790.26912006. 05. 27.04:331 036 800x86SP1GDR\WOW
Wdanim.dll6.3.1.1482006. 05. 27.04:331 058 304x86SP1GDR\WOW
Wdxtmsft.dll6.3.3790.26912006. 05. 27.04:33363 008x86SP1GDR\WOW
Wdxtrans.dll6.3.3790.26912006. 05. 27.04:33212 480x86SP1GDR\WOW
Wiedw.exe5.2.3790.26912006. 05. 27.04:3317 920x86SP1GDR\WOW
Wiepeers.dll6.0.3790.26912006. 05. 27.04:33253 952x86SP1GDR\WOW
Wjsproxy.dll6.0.3790.26912006. 05. 27.04:3316 384x86SP1GDR\WOW
Wmshtml.dll6.0.3790.27062006. 05. 27.04:333 150 336x86SP1GDR\WOW
Wmstime.dll6.0.3790.26912006. 05. 27.04:33537 088x86SP1GDR\WOW
Wpngfilt.dll5.2.3790.26912006. 05. 27.04:3342 496x86SP1GDR\WOW
Wshdocvw.dll6.0.3790.27122006. 05. 27.04:331 513 984x86SP1GDR\WOW
Wshlwapi.dll6.0.3790.26912006. 05. 27.04:33321 536x86SP1GDR\WOW
Wurlmon.dll6.0.3790.26972006. 05. 27.04:33696 320x86SP1GDR\WOW
Ww03a2409.dll5.2.3790.27122006. 05. 27.04:334 096x86SP1GDR\WOW
Wwininet.dll6.0.3790.26912006. 05. 27.04:33662 528x86SP1GDR\WOW
Browseui.dll6.0.3790.26912006. 05. 27.04:191 604 608SP1QFE
Danim.dll6.3.1.1482006. 05. 27.04:191 989 120SP1QFE
Dxtmsft.dll6.3.3790.26912006. 05. 27.04:19561 664SP1QFE
Dxtrans.dll6.3.3790.26912006. 05. 27.04:19332 288SP1QFE
Iepeers.dll6.0.3790.26912006. 05. 27.04:19370 176SP1QFE
Jsproxy.dll6.0.3790.26912006. 05. 27.04:1924 064SP1QFE
Mshtml.dll6.0.3790.27062006. 05. 27.04:195 987 840SP1QFE
Mstime.dll6.0.3790.26912006. 05. 27.04:19900 608SP1QFE
Pngfilt.dll5.2.3790.26912006. 05. 27.04:1964 000SP1QFE
Shdocvw.dll6.0.3790.27122006. 05. 27.04:192 436 096SP1QFE
Shlwapi.dll6.0.3790.26912006. 05. 27.04:19621 568SP1QFE
Urlmon.dll6.0.3790.26972006. 05. 27.04:191 083 904SP1QFE
W03a2409.dll5.2.3790.27122006. 05. 27.04:1925 600SP1QFE
Wininet.dll6.0.3790.26912006. 05. 27.04:191 189 376SP1QFE
Wbrowseui.dll6.0.3790.26912006. 05. 27.04:191 036 800x86SP1QFE\WOW
Wdanim.dll6.3.1.1482006. 05. 27.04:191 058 304x86SP1QFE\WOW
Wdxtmsft.dll6.3.3790.26912006. 05. 27.04:19363 008x86SP1QFE\WOW
Wdxtrans.dll6.3.3790.26912006. 05. 27.04:19212 480x86SP1QFE\WOW
Wiedw.exe5.2.3790.26912006. 05. 27.04:1917 920x86SP1QFE\WOW
Wiepeers.dll6.0.3790.26912006. 05. 27.04:19253 952x86SP1QFE\WOW
Wjsproxy.dll6.0.3790.26912006. 05. 27.04:1916 384x86SP1QFE\WOW
Wmshtml.dll6.0.3790.27062006. 05. 27.04:193 151 872x86SP1QFE\WOW
Wmstime.dll6.0.3790.26912006. 05. 27.04:19537 088x86SP1QFE\WOW
Wpngfilt.dll5.2.3790.26912006. 05. 27.04:1942 496x86SP1QFE\WOW
Wshdocvw.dll6.0.3790.27122006. 05. 27.04:191 514 496x86SP1QFE\WOW
Wshlwapi.dll6.0.3790.26912006. 05. 27.04:19321 536x86SP1QFE\WOW
Wurlmon.dll6.0.3790.26972006. 05. 27.04:19696 320x86SP1QFE\WOW
Ww03a2409.dll5.2.3790.27122006. 05. 27.04:1925 088x86SP1QFE\WOW
Wwininet.dll6.0.3790.26912006. 05. 27.04:19665 088x86SP1QFE\WOW

Megjegyzés A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

További információt talál az Update.exe telepítőről a Microsoft TechNet webhelyén.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Az MBSA program segítségével a rendszergazda ellenőrizheti a helyi és távoli rendszereken a hiányzó biztonsági frissítéseket és a gyakran előforduló biztonsági konfigurációs hibákat. Az MBSA eszközzel kapcsolatos további tudnivalókért látogasson el a Microsoft Baseline Security Analyzer webhelyére.

  • A fájlverziószám ellenőrzése

Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

  1. Kattintson a Start menü Keresés parancsára.
  2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
  3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
  4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

    Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
  5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

    Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

Bizonyos esetekben az alábbi rendszerleíró kulcs megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition SP1 csomaggal; Windows Server 2003, Standard Edition SP1 csomaggal; Windows Server 2003, Enterprise Edition SP1 csomaggal; Windows Server 2003, Datacenter Edition SP1 csomaggal; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Enterprise Edition Itanium-alapú rendszerekhez; Windows Server 2003, Datacenter Edition Itanium-alapú rendszerekhez; Windows Server 2003, Enterprise Edition SP1 csomaggal ellátott Itanium-alapú rendszerekhez, Windows Server 2003, Datacenter Edition SP1 csomaggal ellátott Itanium-alapú rendszerekhez Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition és Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition és Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB916281\Filelist

Megjegyzés: Nem biztos, hogy ez a rendszerleíró kulcs tartalmazza az összes telepített fájlt. Előfordulhat, hogy ha a rendszergazda vagy az OEM-gyártó beépíti a 916281 számú biztonsági frissítést a Windows telepítési forrásfájljaiba, a program hibásan hozza létre a rendszerleíró kulcsot.

Windows XP Service Pack 2 (minden verzió) és Windows XP Professional x64.

Ehhez a biztonsági frissítéshez a Microsoft Windows XP Service Pack 1 szükséges. További információt a Microsoft tudásbázis 322389. cikkében olvashat.

Megjegyzés: A Windows XP Professional x64 és a Microsoft Windows Server 2003 x64 Edition rendszerhez készült biztonsági frissítés azonos.

Közzététel jövőbeni javítócsomagokban:
A hiba javítása szerepelni fog egy jövőbeni javítócsomagban vagy frissítőcsomagban.

Telepítési információ

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet.

Tudnivalók a központi telepítésről

A biztonsági frissítés Microsoft Windows XP rendszerre történő, felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

Windowsxp-kb916281-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB916281.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows XP rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

Windowsxp-kb916281-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB916281$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformáció

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 és Windows XP Media Center Edition 2005:

FájlnévVerziószámDátumIdőpontMéretMappa
Browseui.dll6.0.2900.29042006. 05. 10.05:221 022 976SP2GDR
Cdfview.dll6.0.2900.29042006. 05. 10.05:22151 040SP2GDR
Danim.dll6.3.1.1482006. 05. 10.05:221 054 208SP2GDR
Dxtmsft.dll6.3.2900.29042006. 05. 10.05:22357 888SP2GDR
Dxtrans.dll6.3.2900.29042006. 05. 10.05:22205 312SP2GDR
Extmgr.dll6.0.2900.29042006. 05. 10.05:2255 808SP2GDR
Iedw.exe5.1.2600.29042006. 05. 09.11:0018 432SP2GDR
Iepeers.dll6.0.2900.29042006. 05. 10.05:22251 392SP2GDR
Inseng.dll6.0.2900.29042006. 05. 10.05:2296 256SP2GDR
Jsproxy.dll6.0.2900.29042006. 05. 10.05:2216 384SP2GDR
Mshtml.dll6.0.2900.29122006. 05. 1915:083 052 544SP2GDR
Mshtmled.dll6.0.2900.29042006. 05. 10.05:23448 512SP2GDR
Msrating.dll6.0.2900.29042006. 05. 10.05:23146 432SP2GDR
Mstime.dll6.0.2900.29042006. 05. 10.05:23532 480SP2GDR
Pngfilt.dll6.0.2900.29042006. 05. 10.05:2339 424SP2GDR
Shdocvw.dll6.0.2900.29192006. 05. 29.15:301 494 016SP2GDR
Shlwapi.dll6.0.2900.29042006. 05. 10.05:23474 112SP2GDR
Urlmon.dll6.0.2900.29042006. 05. 10.05:23613 888SP2GDR
Wininet.dll6.0.2900.29042006. 05. 10.05:23658 432SP2GDR
Xpsp3res.dll5.1.2600.29062006. 05. 11.08:2324 576SP2GDR
Browseui.dll6.0.2900.29042006. 05. 10.05:251 022 976SP2QFE
Cdfview.dll6.0.2900.29042006. 05. 10.05:25151 040SP2QFE
Danim.dll6.3.1.1482006. 05. 10.05:251 054 208SP2QFE
Dxtmsft.dll6.3.2900.29042006. 05. 10.05:25357 888SP2QFE
Dxtrans.dll6.3.2900.29042006. 05. 10.05:25205 312SP2QFE
Extmgr.dll6.0.2900.29042006. 05. 10.05:2555 808SP2QFE
Iedw.exe5.1.2600.29042006. 05. 09.11:4118 432SP2QFE
Iepeers.dll6.0.2900.29042006. 05. 10.05:25251 904SP2QFE
Inseng.dll6.0.2900.29042006. 05. 10.05:2596 256SP2QFE
Jsproxy.dll6.0.2900.29042006. 05. 10.05:2515 872SP2QFE
Mshtml.dll6.0.2900.29122006. 05. 1915:063 055 104SP2QFE
Mshtmled.dll6.0.2900.29042006. 05. 10.05:25448 512SP2QFE
Msrating.dll6.0.2900.29042006. 05. 10.05:25146 432SP2QFE
Mstime.dll6.0.2900.29042006. 05. 10.05:25532 480SP2QFE
Pngfilt.dll6.0.2900.29042006. 05. 10.05:2539 424SP2QFE
Shdocvw.dll6.0.2900.29192006. 05. 29.15:321 496 576SP2QFE
Shlwapi.dll6.0.2900.29042006. 05. 10.05:25474 112SP2QFE
Urlmon.dll6.0.2900.29042006. 05. 10.05:25615 424SP2QFE
Wininet.dll6.0.2900.29042006. 05. 10.05:25663 552SP2QFE
Xpsp3res.dll5.1.2600.29062006. 05. 11.08:3790 112SP2QFE

Windows XP Professional x64:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Browseui.dll6.0.3790.26912006. 05. 27.04:331 604 608SP1GDR
Danim.dll6.3.1.1482006. 05. 27.04:331 989 120SP1GDR
Dxtmsft.dll6.3.3790.26912006. 05. 27.04:33561 664SP1GDR
Dxtrans.dll6.3.3790.26912006. 05. 27.04:33332 288SP1GDR
Iepeers.dll6.0.3790.26912006. 05. 27.04:33369 664SP1GDR
Jsproxy.dll6.0.3790.26912006. 05. 27.04:3324 064SP1GDR
Mshtml.dll6.0.3790.27062006. 05. 27.04:335 986 304SP1GDR
Mstime.dll6.0.3790.26912006. 05. 27.04:33900 608SP1GDR
Pngfilt.dll5.2.3790.26912006. 05. 27.04:3364 000SP1GDR
Shdocvw.dll6.0.3790.27122006. 05. 27.04:332 435 072SP1GDR
Shlwapi.dll6.0.3790.26912006. 05. 27.04:33621 568SP1GDR
Urlmon.dll6.0.3790.26972006. 05. 27.04:331 083 904SP1GDR
W03a2409.dll5.2.3790.27122006. 05. 27.04:334 608SP1GDR
Wininet.dll6.0.3790.26912006. 05. 27.04:331 187 840SP1GDR
Wbrowseui.dll6.0.3790.26912006. 05. 27.04:331 036 800x86SP1GDR\WOW
Wdanim.dll6.3.1.1482006. 05. 27.04:331 058 304x86SP1GDR\WOW
Wdxtmsft.dll6.3.3790.26912006. 05. 27.04:33363 008x86SP1GDR\WOW
Wdxtrans.dll6.3.3790.26912006. 05. 27.04:33212 480x86SP1GDR\WOW
Wiedw.exe5.2.3790.26912006. 05. 27.04:3317 920x86SP1GDR\WOW
Wiepeers.dll6.0.3790.26912006. 05. 27.04:33253 952x86SP1GDR\WOW
Wjsproxy.dll6.0.3790.26912006. 05. 27.04:3316 384x86SP1GDR\WOW
Wmshtml.dll6.0.3790.27062006. 05. 27.04:333 150 336x86SP1GDR\WOW
Wmstime.dll6.0.3790.26912006. 05. 27.04:33537 088x86SP1GDR\WOW
Wpngfilt.dll5.2.3790.26912006. 05. 27.04:3342 496x86SP1GDR\WOW
Wshdocvw.dll6.0.3790.27122006. 05. 27.04:331 513 984x86SP1GDR\WOW
Wshlwapi.dll6.0.3790.26912006. 05. 27.04:33321 536x86SP1GDR\WOW
Wurlmon.dll6.0.3790.26972006. 05. 27.04:33696 320x86SP1GDR\WOW
Ww03a2409.dll5.2.3790.27122006. 05. 27.04:334 096x86SP1GDR\WOW
Wwininet.dll6.0.3790.26912006. 05. 27.04:33662 528x86SP1GDR\WOW
Browseui.dll6.0.3790.26912006. 05. 27.04:191 604 608SP1QFE
Danim.dll6.3.1.1482006. 05. 27.04:191 989 120SP1QFE
Dxtmsft.dll6.3.3790.26912006. 05. 27.04:19561 664SP1QFE
Dxtrans.dll6.3.3790.26912006. 05. 27.04:19332 288SP1QFE
Iepeers.dll6.0.3790.26912006. 05. 27.04:19370 176SP1QFE
Jsproxy.dll6.0.3790.26912006. 05. 27.04:1924 064SP1QFE
Mshtml.dll6.0.3790.27062006. 05. 27.04:195 987 840SP1QFE
Mstime.dll6.0.3790.26912006. 05. 27.04:19900 608SP1QFE
Pngfilt.dll5.2.3790.26912006. 05. 27.04:1964 000SP1QFE
Shdocvw.dll6.0.3790.27122006. 05. 27.04:192 436 096SP1QFE
Shlwapi.dll6.0.3790.26912006. 05. 27.04:19621 568SP1QFE
Urlmon.dll6.0.3790.26972006. 05. 27.04:191 083 904SP1QFE
W03a2409.dll5.2.3790.27122006. 05. 27.04:1925 600SP1QFE
Wininet.dll6.0.3790.26912006. 05. 27.04:191 189 376SP1QFE
Wbrowseui.dll6.0.3790.26912006. 05. 27.04:191 036 800x86SP1QFE\WOW
Wdanim.dll6.3.1.1482006. 05. 27.04:191 058 304x86SP1QFE\WOW
Wdxtmsft.dll6.3.3790.26912006. 05. 27.04:19363 008x86SP1QFE\WOW
Wdxtrans.dll6.3.3790.26912006. 05. 27.04:19212 480x86SP1QFE\WOW
Wiedw.exe5.2.3790.26912006. 05. 27.04:1917 920x86SP1QFE\WOW
Wiepeers.dll6.0.3790.26912006. 05. 27.04:19253 952x86SP1QFE\WOW
Wjsproxy.dll6.0.3790.26912006. 05. 27.04:1916 384x86SP1QFE\WOW
Wmshtml.dll6.0.3790.27062006. 05. 27.04:193 151 872x86SP1QFE\WOW
Wmstime.dll6.0.3790.26912006. 05. 27.04:19537 088x86SP1QFE\WOW
Wpngfilt.dll5.2.3790.26912006. 05. 27.04:1942 496x86SP1QFE\WOW
Wshdocvw.dll6.0.3790.27122006. 05. 27.04:191 514 496x86SP1QFE\WOW
Wshlwapi.dll6.0.3790.26912006. 05. 27.04:19321 536x86SP1QFE\WOW
Wurlmon.dll6.0.3790.26972006. 05. 27.04:19696 320x86SP1QFE\WOW
Ww03a2409.dll5.2.3790.27122006. 05. 27.04:1925 088x86SP1QFE\WOW
Wwininet.dll6.0.3790.26912006. 05. 27.04:19665 088x86SP1QFE\WOW

Megjegyzés A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

További információt talál az Update.exe telepítőről a Microsoft TechNet webhelyén.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Az MBSA program segítségével a rendszergazda ellenőrizheti a helyi és távoli rendszereken a hiányzó biztonsági frissítéseket és a gyakran előforduló biztonsági konfigurációs hibákat. Az MBSA eszközzel kapcsolatos további tudnivalókért látogasson el a Microsoft Baseline Security Analyzer webhelyére.

  • A fájlverziószám ellenőrzése

Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

  1. Kattintson a Start menü Keresés parancsára.
  2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
  3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
  4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

    Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
  5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

    Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

Bizonyos esetekben az alábbi rendszerleíró kulcsok megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 és Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB916281\Filelist

Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB916281\Filelist

Megjegyzés: Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM-gyártó beépíti a 916281 számú biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Internet Explorer 6 Service Pack 1 for Windows XP Service Pack 1 (az összes verzió) és Windows 2000 (az összes verzió)

Előfeltételek
A frissítés Internet Explorer 6 Service Pack 1 (SP1) programhoz készített verzióját csak az Internet Explorer 6 Service Pack 1 (6.00.2800.1106 számú) verzióját futtató Windows operációs rendszerre telepítheti:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) vagy Small Business Server 2000 a Windows 2000 Server Service Pack 4 (SP4) operációs rendszeren.
  • Microsoft Windows XP Service Pack 1

A Microsoft teszteléssel állapította meg, hogy a fenti szoftverek érintettek-e. Elképzelhető, hogy a szoftver egyéb verzióihoz már nem jár támogatás a biztonsági frissítések terén vagy érintettségük nem egyértelmű. Az egyes termékek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

A legújabb szervizcsomag beszerzéséről a Microsoft Tudásbázis 260910 számú cikkében tájékozódhat.

Közzététel jövőbeni javítócsomagokban:
A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak.

Telepítési információ

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet. A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

Tudnivalók a központi telepítésről

A biztonsági frissítés Microsoft Windows XP Service Pack 1 rendszerre történő felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

IE6.0sp1-KB916281-Windows-2000-XP-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB916281-IE6SP1-20060526.162249.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows 2000 Service Pack 4 rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

IE6.0sp1-KB916281-Windows-2000-XP-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB916281-IE6SP1-20060526.162249$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformáció

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 és Small Business Server 2000:

FájlnévVerziószámDátumIdőpontMéretMappa
Browseui.dll6.0.2800.16922005. 07. 18.07:161 017 856RTMGDR
Cdfview.dll6.0.2800.16122004. 12. 08.01:43143 360RTMGDR
Danim.dll6.3.1.1482005. 10. 21.03:08986 112RTMGDR
Dxtmsft.dll6.3.2800.15482006. 04. 28.17:57351 744RTMGDR
Dxtrans.dll6.3.2800.15342006. 02. 24.22:24192 512RTMGDR
Iepeers.dll6.0.2800.15342006. 02. 24.22:24236 032RTMGDR
Inseng.dll6.0.2800.14692004. 08. 26.17:5369 632RTMGDR
Jsproxy.dll6.0.2800.15482006. 04. 28.17:5812 288RTMGDR
Mshtml.dll6.0.2800.15552006. 05. 1922:522 702 848RTMGDR
Msrating.dll6.0.2800.16232005. 02. 24.19:54132 096RTMGDR
Mstime.dll6.0.2800.15372006. 03. 03.23:13498 176RTMGDR
Pngfilt.dll6.0.2800.15052005. 04. 27.17:5334 816RTMGDR
Shdocvw.dll6.0.2800.18492006. 05. 26.22:401 339 904RTMGDR
Shlwapi.dll6.0.2800.17402005.09.01.01:49409 088RTMGDR
Urlmon.dll6.0.2800.15502006. 05. 08.17:50461 824RTMGDR
Wininet.dll6.0.2800.15482006. 04. 28.17:58575 488RTMGDR
Browseui.dll6.0.2800.16922005. 07. 18.07:161 017 856RTMQFE
Cdfview.dll6.0.2800.16122004. 12. 08.01:43143 360RTMQFE
Danim.dll6.3.1.1482005. 10. 21.03:08986 112RTMQFE
Dxtmsft.dll6.3.2800.15492006. 04. 28.17:46351 744RTMQFE
Dxtrans.dll6.3.2800.15352006. 02. 24.22:26192 512RTMQFE
Iepeers.dll6.0.2800.15352006. 02. 24.22:26236 544RTMQFE
Inseng.dll6.0.2800.14752004. 09. 24.22:0769 632RTMQFE
Jsproxy.dll6.0.2800.15492006. 04. 28.17:4812 288RTMQFE
Mshtml.dll6.0.2800.15562006. 05. 1922:472 709 504RTMQFE
Msrating.dll6.0.2800.16232005. 02. 24.19:54132 096RTMQFE
Mstime.dll6.0.2800.15382006. 03. 03.23:15498 176RTMQFE
Pngfilt.dll6.0.2800.15062005. 04. 27.17:5038 912RTMQFE
Shdocvw.dll6.0.2800.18492006. 05. 26.22:401 339 904RTMQFE
Shlwapi.dll6.0.2800.17402005.09.01.01:49409 088RTMQFE
Urlmon.dll6.0.2800.15512006. 05. 08.17:39463 360RTMQFE
Wininet.dll6.0.2800.15492006. 04. 28.17:48587 264RTMQFE

Megjegyzések: Ezen biztonsági frissítések telepítésekor a telepítő ellenőrzi, hogy a rendszeren a frissítendő fájl(oka)t egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha már korábban telepítette a gyorsjavítást ezen fájlok valamelyikének a frissítésére, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat a rendszerre másolja. Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

További információt talál az Update.exe telepítőről a Microsoft TechNet webhelyén.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Az MBSA program segítségével a rendszergazda ellenőrizheti a helyi és távoli rendszereken a hiányzó biztonsági frissítéseket és a gyakran előforduló biztonsági konfigurációs hibákat. Az MBSA eszközzel kapcsolatos további tudnivalókért látogasson el a Microsoft Baseline Security Analyzer webhelyére.

  • A fájlverziószám ellenőrzése

Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

  1. Kattintson a Start menü Keresés parancsára.
  2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
  3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
  4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

    Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
  5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

    Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

Bizonyos esetekben a következő rendszerleíró kulcs megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB916281-IE6SP1-20060526.162249\Filelist

Megjegyzés: Nem biztos, hogy ez a rendszerleíró kulcs tartalmazza az összes telepített fájlt. Előfordulhat, hogy ha a rendszergazda vagy az OEM-gyártó beépíti a 916281 számú biztonsági frissítést a Windows telepítési forrásfájljaiba, a program hibásan hozza létre a rendszerleíró kulcsot.

Internet Explorer 5.01 Service Pack 4 alkalmazás Windows 2000 rendszeren (az összes verzió):

Előfeltételek
Windows 2000 rendszernél a biztonsági frissítéshez Service Pack 4 (SP4) szükséges. Small Business Server 2000 rendszer esetében a biztonsági frissítés használatához Windows 2000 Server Service Pack 1a (SP1a) javítócsomaggal vagy Small Business Server 2000 Service Pack 4 (SP4) javítócsomaggal futó Small Business Server 2000 rendszer szükséges.

A Microsoft teszteléssel állapította meg, hogy a fenti szoftverek érintettek-e. Elképzelhető, hogy a szoftver egyéb verzióihoz már nem jár támogatás a biztonsági frissítések terén vagy érintettségük nem egyértelmű. Az egyes termékek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

A legújabb szervizcsomag beszerzéséről a Microsoft Tudásbázis 260910 számú cikkében tájékozódhat.

Közzététel jövőbeni javítócsomagokban:
A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak.

Telepítési információ

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet. A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

Tudnivalók a központi telepítésről

A biztonsági frissítés Microsoft Windows 2000 Service Pack 4 rendszerre történő felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

IE5.01sp4-KB916281-Windows2000sp4-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB916281-IE501SP4-20060519.173353.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows 2000 Service Pack 4 rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

IE5.01sp4-KB916281-Windows2000sp4-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB916281-IE501SP4-20060519.173353$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformáció

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows 2000 Service Pack 4 és Small Business Server 2000:

FájlnévVerziószámDátumIdőpontMéret
Browseui.dll5.0.3828.27002005. 04. 27.18:05792 848
Danim.dll6.1.9.7292005. 10. 28.06:191 134 352
Iepeers.dll5.0.3830.17002005. 07. 18.02:23100 112
Inseng.dll5.0.3828.27002005. 04. 27.18:0774 000
Jsproxy.dll5.0.3840.28002006. 04. 28.18:4513 584
Mshtml.dll5.0.3841.19002006. 05. 20.00:062 302 224
Msrating.dll5.0.3828.27002005. 04. 27.18:06149 776
Pngfilt.dll5.0.3828.27002005. 04. 27.18:0748 912
Shdocvw.dll5.0.3841.11002006. 05. 11.19:511 100 560
Shlwapi.dll5.0.3900.70682005. 08. 25.07:13284 432
Url.dll5.50.4952.27002005. 04. 27.18:3384 240
Urlmon.dll5.0.3841.11002006. 05. 11.19:54424 208
Wininet.dll5.0.3840.28002006. 04. 28.18:45451 344

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Az MBSA program segítségével a rendszergazda ellenőrizheti a helyi és távoli rendszereken a hiányzó biztonsági frissítéseket és a gyakran előforduló biztonsági konfigurációs hibákat. Az MBSA eszközzel kapcsolatos további tudnivalókért látogasson el a Microsoft Baseline Security Analyzer webhelyére.

  • A fájlverziószám ellenőrzése

Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

  1. Kattintson a Start menü Keresés parancsára.
  2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
  3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
  4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

    Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
  5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

    Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

Bizonyos esetekben a következő rendszerleíró kulcs megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB916281-IE501SP4-20060519.173353\Filelist

Megjegyzés: Nem biztos, hogy ez a rendszerleíró kulcs tartalmazza az összes telepített fájlt. Előfordulhat, hogy ha a rendszergazda vagy az OEM-gyártó beépíti a 916281 számú biztonsági frissítést a Windows telepítési forrásfájljaiba, a program hibásan hozza létre a rendszerleíró kulcsot.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • Andreas Sandblad (Secunia) a kivételkezelő memória-meghibásodás okozta biztonsági rés jelentéséért (CVE-2006-2218).
  • TippingPoint és Zero Day Initiative, a HTML kódmemória-sérülés okozta biztonsági rés jelentéséért (CVE-2006-2382).
  • Will Dormann (CERT/CC) az ActiveX vezérlő memóriahiba okozat biztonsági rés jelentéséért (CVE-2006-2383).
  • H D Moore, Metasploit Project, a COM-objektumot létrehozó memória meghibásodása által okozott biztonsági rés (CVE-2006-1303) jelentéséért.
  • TippingPoint és Zero Day Initiative a COM-objektumot létrehozó memória meghibásodása által okozott biztonsági rés (CVE-2006-1303) bemutatásában dokumentált osztályazonosítók jelentéséért.
  • Yorick Koster (ITsec Security Services) a beépülő navigációs címsávkijátszási biztonsági rés (CVE-2006-2384) jelentéséért.
  • hoshikuzu star_dust, a beépülő navigációs címsávkijátszási biztonsági rés jelentéséért (CVE-2006-2384).
  • John Jones, DISC (Kansas), az MHT memóriameghibásodás biztonsági rése (CVE-2006-2385) jelentéséért.

Egyéb biztonsági frissítések beszerzése:

Az alábbi helyekről más típusú biztonsági problémákhoz szerezhetők be frissítések:

  • A biztonsági frissítések a Microsoft letöltőközpontban érhetők el. legegyszerűbben a „biztonsági javítás” kifejezésre irányuló kulcsszavas kereséssel találhatja meg őket.
  • A kereskedelmi forgalomban kapható operációs rendszerekhez a Microsoft Update webhelyről tölthetők le frissítések.

Terméktámogatás:

  • Az Amerikai Egyesült Államokban és Kanadában technikai segítség igényelhető a Microsoft terméktámogatási szolgáltatásától, amelynek telefonszáma 1-866-PCSAFETY. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek.
  • Más országokban a helyi Microsoft-képviseletek nyújtanak támogatást. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek. A nemzetközi támogatási webhely felvilágosítást nyújt arról, támogatási kérdéseivel hogyan fordulhat a Microsofthoz.

Egyéb adatvédelmi és biztonsági források:

Software Update Services:

A Microsoft Software Update Services (SUS) szolgáltatással a rendszergazdák gyorsan és megbízható módon telepíthetik központilag a legújabb fontos és biztonsági frissítéseket a Windows 2000 és a Windows Server 2003 rendszerű kiszolgálókra, valamint a Windows 2000 Professional vagy a Windows XP Professional rendszert futtató asztali rendszerekre.

A biztonsági frissítések Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet.

Windows Server Update Services:

A Microsoft Software Update Services (WSUS) szolgáltatással a rendszergazdák gyorsan és megbízható módon telepíthetik központilag a legújabb fontos és biztonsági frissítéseket Windows 2000 és újabb operációs rendszerekhez, Office XP és újabb operációs rendszerekhez, Exchange Server 2003 és SQL Server 2000 Windows 2000 és újabb operációs rendszerekre.

A biztonsági frissítések Windows Server Update Services szolgáltatással történő központi telepítéséről részletesebben a Windows Server Update Services webhelyen olvashat.

Systems Management Server:

A Microsoft Systems Management Server (SMS) rendszer egy sokoldalúan beállítható vállalati megoldás, amely a frissítések kezelésére szolgál. Az SMS segítségével a rendszergazda megállapíthatja, hogy melyik Windows alapú számítógép szorul biztonsági frissítésre, és ezeket a frissítéseket szabályozott módon, a felhasználók minimális zavarásával, központilag telepítheti a vállalat teljes informatikai környezetében. Ha többet szeretne tudni arról, hogy a rendszergazdák miként telepíthetik a biztonsági frissítéseket az SMS 2003 alkalmazással, látogasson el az SMS 2003 Security Patch Management webhelyre. Az SMS 2.0-s verzióját használók a Software Updates Service Feature Pack szolgáltatásait is segítségül hívhatják a biztonsági frissítések központi telepítéséhez. Az SMS alkalmazásról további információt az SMS webhelyén talál.

Megjegyzés A Systems Management Server a Microsoft Baseline Security Analyzer eszközön és a Microsoft Office észlelőeszközén, valamint az Enterprise Update Scanning (Vállalati frissítésellenőrző) alkalmazáson keresztül széles körű támogatást nyújt a biztonsági közlemény által kínált javításokhoz. Előfordulhat, hogy egyes szoftverfrissítéseket ezek az eszközök nem észlelnek. Az SMS alkalmazás leltározási szolgáltatásai segítségével a rendszergazdák adott rendszereken hajthatják végre a frissítést. Az eljárásról további információt ezen a webhelyen talál. Egyes biztonsági frissítésekhez rendszergazdai jogosultságokra van szükség a számítógép újraindítása után. A rendszergazdák az SMS 2003 Administration Feature Pack és az SMS 2.0 Administration Feature Pack csomag részét képező Elevated Rights Deployment Tool nevű eszközzel telepíthetik ezeket a frissítéseket.

Felelősséget kizáró nyilatkozat:

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók:

  • 1.0 verzió (2006. június 13.): Közzététel.
  • 1.1 verzió (2006. június 14.): A közleményből töröltük a már nem támogatott Windows verziókra való utalásokat.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: