A Microsoft számú biztonsági közleménye MS06-042 - Kritikus

Összesítő biztonsági frissítés az Internet Explorerhez (918899)

Közzétéve: 2006. augusztus 8. | Frissítve: 2006. szeptember 12.

Verzió: 3.0

Összefoglalás

A dokumentum célközönsége: Microsoft Windows rendszert használó vásárlók

A biztonsági rés hatása: Távoli kódfuttatás

Súlyosság maximális foka :Kritikus

Javaslat: A felhasználóknak célszerű azonnal telepíteni a frissítést.

Felváltott biztonsági frissítések: Ez az értesítés több korábbi biztonsági frissítést lecserél. A teljes listát megtalálhatja a gyakran ismételt kérdések között.

Ellenjavallat:: 2006. szeptember 12-én a jelen biztonsági közleményt és az Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 valamint Internet Explorer 6 for Microsoft Windows Server 2003 rendszert érintő biztonsági frissítéseket újra kiadták; így tartalmazzák A biztonsági rés részletes ismertetése részben Hosszú URL okozta puffertúlcsordulás biztonsági rése (CVE-2006-3873) néven ismertetett probléma megoldását. Az említett Internet Explorer verziók felhasználói azonnal alkalmazzák az új frissítést.

Augusztus 24-én a jelen biztonsági közlemény és az Internet Explorer 6 Service Pack 1 biztonsági frissítései kibővültek a Microsoft tudásbázis 923762 cikkében tárgyalt probléma kérdéskörével. Ez a probléma kiegészítő puffertúlcsordulást okozhat, mely csak az Internet Explorer 6 Service Pack 1 2006. augusztus 8-ifrissítésének eredeti verzióját használó ügyfeleket érinti. A biztonsági problémát a CVE-2006-3869 számú, Hosszú URL okozta puffertúlcsordulás c. közlemény A biztonsági rés részletes ismertetése c. szakasza tárgyalja. Az Internet Explorer 6 Service Pack 1 felhasználók azonnal alkalmazzák az új frissítést. A Microsoft Tudásbázis 918899 számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor az említett mellett még milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek. További információt a Microsoft Tudásbázis 918899 számú cikkében talál.

Tesztelt szoftverek és a biztonsági frissítés letöltési helyei:

Érintett szoftverek:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 és Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 és Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 Itanium alapú rendszerekhez és Microsoft Windows Server 2003 SP1 rendszerrel Itanium alapú rendszerekhez
  • Microsoft Windows Server 2003 x64 Edition

Tesztelt Microsoft Windows összetevők:

Érintett összetevők:

  • Internet Explorer 5.01 Service Pack 4 Microsoft Windows 2000 Service Pack 4 rendszeren - Frissítés letöltése
  • Internet Explorer 6 Service Pack 1 Microsoft Windows 2000 Service Pack 4 vagy Microsoft Windows XP Service Pack 1 rendszeren – Frissítés letöltése
  • Internet Explorer 6 a Microsoft Windows XP Service Pack 2 rendszerhez - Frissítés letöltése
  • Internet Explorer 6 Microsoft Windows Server 2003 és Microsoft Windows Server 2003 Service Pack 1 rendszeren – Frissítés letöltése
  • Internet Explorer 6 Microsoft Windows Server 2003 Itanium-alapú rendszerekhez és Microsoft Windows Server 2003 SP1 rendszerrel Itanium alapú rendszerekhez – Frissítés letöltése
  • Internet Explorer 6 Microsoft Windows Server 2003 (64 bites kiadás) rendszerhez – Frissítés letöltése
  • Internet Explorer 6 Microsoft Windows XP Professional (64 bites kiadás) rendszerhez – Frissítés letöltése

A Microsoft teszteléssel állapította meg a fent említett szoftverek egyes verzióinak érintettségét. Elképzelhető, hogy a szoftver egyéb verzióihoz már nem jár támogatás a biztonsági frissítések terén vagy érintettségük nem egyértelmű. Az egyes termékek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Megjegyzés: A Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 és Windows Server 2003 x64 Edition biztonsági frissítései a Windows Server 2003 R2 rendszerre is vonatkoznak.

Általános tudnivalók

Összefoglalás:

A frissítés több újonnan felfedezett, közvetlenül a Microsoftnak jelzett biztonsági rést szüntet meg. Az egyes biztonsági rések ismertetését az adott közlemény „A biztonsági rés részletes ismertetése” című része tartalmazza.

Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rések valamelyikét kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

A Microsoft a frissítés azonnali telepítését javasolja.

A súlyosság maximális foka és a biztonsági rés azonosítója:

A biztonsági rés azonosítójaA biztonsági rés hatásaInternet Explorer 5,01 Service Pack 4 Windows 2000 Service Pack 4 rendszerenInternet Explorer 6 Service Pack 1 for Windows XP Service Pack 1 és Windows 2000 Service Pack 4Internet Explorer 6 Windows XP Service Pack 2 rendszerenInternet Explorer 6 for Windows Server 2003Internet Explorer 6 a Windows Server 2003 Service Pack 1 rendszeren
Átirányított Cross-Domain adatokhoz való illetéktelen hozzáférést okozó biztonsági rés - CVE-2006-3280:Adatokhoz való illetéktelen hozzáférésMérsékelt.Mérsékelt.Mérsékelt.AlacsonyAlacsony
A HTML-elemek memória-meghibásodást okozó elrendezési biztonsági rése - CVE-2006-3450Távoli kódfuttatásNincsKritikusKritikusKritikusKritikus
CSS-memória-meghibásodási biztonsági rés - CVE-2006-3451Távoli kódfuttatásKritikusKritikusNincsMérsékelt.Mérsékelt.
HTML-leképezési memória-meghibásodás okozta biztonsági rés - CVE-2006-3637:Távoli kódfuttatásKritikusKritikusKritikusMérsékelt.Mérsékelt.
COM-objektumot létrehozó memória meghibásodása által okozott biztonsági rés -CVE-2006-3638Távoli kódfuttatásKritikusKritikusKritikusMérsékelt.Mérsékelt.
Tartományok közötti forráselemek biztonsági rése - CVE-2006-3639Távoli kódfuttatást lehetővé tevő és illetéktelen adatelérést okozó biztonsági résKritikusKritikusFontosMérsékelt.Mérsékelt.
Ablak-elhelyezkedéssel kapcsolatos, adatokhoz való illetéktelen hozzáférést lehetővé tévő biztonsági rés (CVE-2006-3640)Adatokhoz való illetéktelen hozzáférésMérsékelt.Mérsékelt.Mérsékelt.AlacsonyAlacsony
FTP kiszolgálóparancs-kiadási biztonsági rése (CVE-2004-1166)Jogosultság illetéktelen megszerzéseAlacsonyAlacsonyAlacsonyAlacsonyAlacsony
Hosszú URL okozta puffertúlcsordulás biztonsági rése, CVE-2006-3869Távoli kódfuttatásNincsKritikusNincsNincsNincs
Hosszú URL okozta puffertúlcsordulás biztonsági rése, CVE-2006-3873Távoli kódfuttatásKritikusKritikusNincsKritikusNincs
Az összes biztonsági rés együttes súlyossági foka Kritikus Kritikus Kritikus Kritikus Kritikus

Ez a minősítés a biztonsági rés által érintett rendszerek típusain, a tipikus telepítési környezeteken, valamint a biztonsági rés kihasználásával az adott rendszerekben elérhető hatáson alapul.

Megjegyzés Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez az üzemmód megszűntet egyes biztonsági réseket. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

Megjegyzés: A nem x86 operációs rendszerekre vonatozó súlyossági besorolások a következő x86 rendszerverzióknak felelnek meg:

  • A Microsoft Windows XP Professional x64 Edition súlyossági besorolása megegyezik a Windows XP Service Pack 2 besorolásával.
  • A Microsoft Windows Server 2003 Itanium-alapú rendszerekhez súlyossági besorolása megegyezik a Windows Server 2003 besorolásával.
  • A Microsoft Windows Server 2003 SP1 Itanium-alapú rendszerekhez súlyossági besorolása megegyezik a Windows Server 2003 Service Pack 1 besorolásával.
  • A Microsoft Windows Server 2003 x64 Edition súlyossági besorolása megegyezik a Windows Server 2003 Service Pack 1 besorolásával.

Milyen biztonsági frissítéseket vált fel ez a frissítés?
Ez a biztonsági frissítés több korábbi frissítést vált fel. A legújabb biztonsági közlemények azonosítószámát és az érintett operációs rendszereket az alábbi táblázat tartalmazza.

Közlemény azonosítójaInternet Explorer 5.01 Service Pack 4Internet Explorer 6 Service Pack 1 (a Windows Server 2003 rendszernél korábbi verziók)Internet Explorer 6 for Windows Server 2003 Internet Explorer 6 a Windows Server 2003 Service Pack 1 rendszerenInternet Explorer 6 Windows XP Service Pack 2 rendszeren
MS06-021 LecserélveLecserélveLecserélveLecserélveLecserélve

Miért adta ki a Microsoft a közleményt ismét 2006. szeptember 12-én?
A Microsoft frissítette a jelen közleményt és az Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 valamint az Internet Explorer 6 for Microsoft Windows Server 2003 biztonsági frissítéseit a frissítés 2006. augusztus 8.-i, eredeti verzióját, vagy az Internet Explorer 6 Service Pack 1 frissítés 2006. augusztus 24.-én újra kiadott verzióját telepített felhasználók számára. A Microsoft újra kiadta a jelen közleményt, hogy a 2006. augusztus 24.-e után ismertté vált, kiegészítő biztonsági kérdést is tárgyalja. A biztonsági probléma az Internet Explorer fent felsorolt verzióit használókat érinti. Ez a biztonsági rés A biztonsági rés részletes ismertetése részben Hosszú URL okozta puffertúlcsordulás (CVE-2006-3873) néven szerepel. Az Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 és Internet Explorer 6 for Microsoft Windows Server 2003 felhasználóknak azonnal, még 2006. szeptember 12.-e előtt telepíteniük kell a frissítés új verzióját.

Miért adta ki a Microsoft a közleményt ismét 2006. augusztus 24-én?
A Microsoft a Microsoft tudásbázis 923762 cikkében tárgyalt probléma kérdéskörével bővítette a jelen biztonsági közleményt és az Internet Explorer 6 Service Pack 1 biztonsági frissítéseit. Ez a probléma kiegészítő puffertúlcsordulást okozhat, mely csak az Internet Explorer 6 Service Pack 1 2006. augusztus 8-ai frissítésének eredeti verzióját használó ügyfeleket érinti. A biztonsági problémát a CVE-2006-3869 számú, Hosszú URL okozta puffertúlcsordulás c. közlemény A biztonsági rés részletes ismertetése c. szakasza tárgyalja. Az Internet Explorer 6 Service Pack 1 felhasználók azonnal alkalmazzák az új frissítést.

Milyen ismert problémákkal találkozhatnak a felhasználók a biztonsági frissítés telepítésekor?
A Microsoft Tudásbázis 918899 számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek. További információt a Microsoft Tudásbázis 918899 számú cikkében talál.

Tartalmaz a frissítés funkcionalitásbeli módosítást is?
Igen. A jelen közlemény „A biztonsági rés részletes ismertetése” című szakaszában felsorolt módosításokon kívül a frissítés az Internet Explorer alkalmazással kapcsolatos korábbi közleményekben lévő biztonsági módosításokat is tartalmazza.

Tartalmaz a frissítés más funkcionalitásbeli módosítást is?
Igen. A jelen közlemény „A biztonsági rés részletes ismertetése” című szakaszában felsorolt módosításokon kívül a frissítés az Internet Explorer alkalmazással kapcsolatos korábbi közleményekben lévő nem biztonsági módosításokat is tartalmazza.

Az MS06-021 közleményhez tartozó frissítéshez hasonlóan a biztonsági frissítés a 2006. április 11-én kiadott kompatibilitási csomagot is felváltja. A kompatibilitási csomag ideiglenesen visszaállította az Internet Explorer korábbi ActiveX vezérlő kezelési módját, hogy a felhasználók felkészülhessenek az ActiveX frissítési módosításaira, melyek a Microsoft Tudásbázis 912945 cikkében vannak leírva. Ez a biztonsági frissítés felváltja a kompatibilitási csomagot, és állandósítja a Microsoft Tudásbázis 912945. cikkében ismertetett módosításokat. A módosításokról további információkért lásd a Microsoft Tudásbázis 912945. cikkét és a termékdokumentációt.

A módosítások elsőként a Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition termékcsalád és a Windows Server 2003 Service Pack 1 Itanium alapú rendszerekhez kerültek nyilvánosságra 2006. február 28-án. A frissítéssel kapcsolatban további tájékoztatás a Microsoft Tudásbázis 912945 számú cikkében talál.

A módosítások szerepelnek az MS06-013 számú Microsoft biztonsági közleményben is, valamint a Windows azonos verzióin futó Internet Explorer alkalmazások további változataihoz is.

Mit jelentenek az Internet Explorer fokozott biztonsági beállításai?
Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Az Internet Explorer fokozott biztonsági beállításai csökkentik ezt a kockázatot több, biztonságot érintő beállítás módosításával. Ezek közé tartoznak az Internetbeállítások menü Biztonság lapján és Speciális lapján található beállítások is. A legfontosabb változtatások a következők:

  • Az Internet zóna biztonsági szintje Magas beállítás lesz, letiltva ezzel a parancsfájlokat, az ActiveX-vezérlőket, a Microsoft Java Virtual Machine (MSJVM) működését és a fájlletöltést.
  • A program nem engedélyezi az intranetes helyek automatikus keresését, így az összes olyan intranetes webhelyet és UNC típusú elérési útvonalat az Internet zónához rendel, amely nem szerepel a Helyi intranet zónában.
  • A rendszer nem engedélyezi az igény szerinti telepítést és a nem Microsoft gyártotta böngészők bővítéseit, ezért a weblapok nem telepíthetnek automatikusan összetevőket, és a nem Microsoft gyártotta bővítmények sem futtathatók.
  • Nem jeleníthető meg multimédiás tartalom, tehát a zenefájlok, az animációk és a videoklipek futtatása sem lehetséges.

A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Windows 98, Windows 98 Second Edition és Windows Millennium Edition operációs rendszerekhez 2006. július 11-én lejárt.  Ha még mindig a fenti operációs rendszerek egyikét használom, mit kell tennem?
A Windows 98, Windows 98 Second Edition és Windows Millennium Edition operációs rendszer támogatási életciklusa végére ért. A fenti operációs rendszerek felhasználóinak azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott verziójú operációs rendszerre. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen rendszerek biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatának webhelyét.

A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Microsoft Windows NT Workstation 4.0 Service Pack 6a és Windows 2000 Service Pack 2 operációs rendszerhez 2004. június 30-án lejárt. A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Microsoft Windows NT Server 4.0 Service Pack 6a operációs rendszerhez 2004. december 31-én lejárt. A biztonsági frissítésekre vonatkozó meghosszabbított terméktámogatás a Microsoft Windows 2000 Service Pack 3 rendszerhez 2005. június 30-án lejárt. Ha még mindig a fenti operációs rendszerek egyikét használom, mit kell tennem?
A Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 és a Windows 2000 Service Pack 3 operációs rendszer támogatási életciklusa végére ért. A fenti operációs rendszerek felhasználóinak azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott verziójú operációs rendszerre. Ha többet szeretne tudni a Windows termékek támogatási életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen rendszerek biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatának webhelyét.

Azok az ügyfelek, akik további támogatást igényelnek ezekhez a termékekhez, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjétől, a műszaki kapcsolattartó menedzsertől vagy a Microsoft megfelelő partnerképviseletétől. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. A kapcsolattartói adatokért keresse fel a Microsoft Worldwide webhelyet, válasszon egy országot a legördülő listából, majd a Go (Indítás) gombra kattintva jelenítse meg a terméktámogatási szolgálat telefonszámait. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Windows operációs rendszerek terméktámogatási életciklusával kapcsolatos, gyakran ismételt kérdések.

A Microsoft Baseline Security Analyzer (MBSA) eszközzel megállapítható, hogy szükség van-e erre a frissítésre?
A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

SzoftverMBSA 1.2.1MBSA 2.0
Microsoft Windows 2000 Service Pack 4Igen.Igen.
Microsoft Windows XP Service Pack 1 és Microsoft Windows XP Service Pack 2Igen.Igen.
Microsoft Windows XP Professional x64 EditionNem.Igen.
Microsoft Windows Server 2003 és Microsoft Windows Server 2003 Service Pack 1Igen.Igen.
Microsoft Windows Server 2003 Itanium alapú rendszerekhez és Microsoft Windows Server 2003 Service Pack 1 rendszerrel Itanium alapú rendszerekhezNem.Igen.
Microsoft Windows Server 2003 x64 Edition termékcsaládNem.Igen.

Az MBSA-eszközről a további tudnivalókat az MBSA webhelyén találja. A Microsoft Update és az MBSA 2.0 által jelenleg nem észlelt programokkal kapcsolatban olvassa el a Microsoft Tudásbázis 895660 számú cikkét.

Részletes információt a Microsoft Tudásbázis 910723. számú cikkében talál.

A Systems Management Server (SMS) alkalmazással megállapítható, hogy szükség van-e erre a frissítésre?
A következő táblázat a biztonsági frissítés SMS-észlelési jellemzőit foglalja össze.

SzoftverSMS 2.0SMS 2003
Microsoft Windows 2000 Service Pack 4Igen.Igen.
Microsoft Windows XP Service Pack 1 és Microsoft Windows XP Service Pack 2Igen.Igen.
Microsoft Windows XP Professional x64 EditionNem.Igen.
Microsoft Windows Server 2003 és Microsoft Windows Server 2003 Service Pack 1Igen.Igen.
Microsoft Windows Server 2003 Itanium alapú rendszerekhez és Microsoft Windows Server 2003 Service Pack 1 rendszerrel Itanium alapú rendszerekhezNem.Igen.
Microsoft Windows Server 2003 x64 Edition termékcsaládNem.Igen.

Az SMS-alkalmazás az MBSA segítségével állapítja meg a frissítés szükségességét. Ezért az SMS-re is érvényesek az MBSA vonatkozásában korábban ismertetett felismerési korlátozások.

Az SMS 2.0 esetében a Security Update Inventory Tool mappában foglaló SMS SUS Feature Pack lehetőséget az SMS felhasználhatja biztonsági frissítések keresésére. SMS SUIT az MBSA 1.2.1 motorját használja a felderítéshez. A Security Update Inventory Tool eszközzel kapcsolatos további információkat a következő Microsoft weboldalon találhat. A Security Update Inventory Tool korlátozásaival kapcsolatban tekintse meg a Microsoft Tudásbázis 306460 számú cikkét. Az SMS SUS Feature Pack tartalmazza a Microsoft Office Inventory Tool eszközt a Microsoft Office alkalmazásokhoz szükséges frissítések felderítéséhez.

Az SMS 2003 esetében az SMS 2003 Inventory Tool eszköz az SMS-funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 Inventory Tool for Microsoft Updates eszközzel kapcsolatos további tájékoztatást a következő Microsoft webhely tartalmaz. Az SMS 2003 viszont a Microsoft Office Inventory Tool segítségével a Microsoft Office összetevőinek frissítési igényeit is meg tudja állapítani.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723. számú cikkében talál.

Átirányított Cross-Domain adatokhoz való illetéktelen hozzáférést okozó biztonsági rés - CVE-2006-3280

Az Internet Explorer programban az átirányítások kezelése miatt adatokhoz való illetéktelen hozzáférést okozó biztonsági rés található. A támadó különlegesen kialakított weboldalt hozhat létre, amely adatokhoz való illetéktelen hozzáférést tehet lehetővé, amennyiben a felhasználó ellátogat erre az oldalra. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartomány weboldaláról olvashat fájladatokat. Ennek a weboldalnak gzip titkosítást vagy más egyéb, az Internet Explorer által támogatott tömörítési eljárást kell alkalmaznia ahhoz, hogy az adatokhoz való hozzáférés egyáltalán létrejöhessen. A támadás sikerességéhez a weboldalt az ügyféloldalon gyorsítótárazni is kell.

Az átirányítási Cross-Domain adatok illetéktelen hozzáférését okozó biztonsági rést enyhítő tényezői - CVE-2006-3280:

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • Más tartományok weboldalainak vagy az Internet Explorer zónáinak adatai csak akkor válhatnak a támadó számára elérhetővé, ha az oldalak gzip titkosítást vagy más egyéb, az Internet Explorer által támogatott titkosítást használnak.
  • Más tartományok weboldalainak vagy az Internet Explorer zónáinak adatai csak akkor válhatnak a támadó számára elérhetővé, ha az oldalak lehetővé teszik tartalmuk gyorsítótárazását.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az eljárás csökkenti az e-mail alapú támadás valószínűségét, mivel az Outlook Express alkalmazás alapértelmezett üzenetolvasási beállítása a szövegalapú üzenet. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

Lehetséges megoldások az átirányítási Cross-Domain adatok illetéktelen hozzáférését okozó biztonsági rés kiküszöbölésére - CVE-2006-3280:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Tiltsa le az Internet Explorerben a webes tartalom gyorsítótárazását

    A biztonsági rést kiküszöbölheti, ha módosítja a rendszerbeállításokat úgy, hogy az Internet Explorerben ne legyen lehetséges a webes tartalom gyorsítótárazása.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson az Általános lapra.
    3. Az Ideiglenesen letöltött fájlok résznél válassza a Beállítások elemet.
    4. Kattintson a Lap minden megtekintésekor jelölőnégyzetre a Tárolt lapok újabb verzióinak keresése részben, majd kattintson az OK gombra.
    5. Az OK gombra kattintva térjen vissza az Internet Explorer programba.
  • Tiltsa le a weboldal tartalmának gyorsítótárazását

    A biztonsági rést kiküszöbölheti, ha módosítja a rendszerbeállításokat úgy, hogy ne legyen lehetséges a webes tartalom gyorsítótárazása. Így a weboldalak tartalma nem lesz elérhető a támadó számára. További információt a Microsoft Tudásbázis 234067 számú cikkében talál.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

    E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internetbeállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

Gyakran ismételt kérdések az átirányítási Cross-Domain adatok illetéktelen hozzáférését okozó biztonsági réssel (CVE-2006-3280) kapcsolatban.

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés illetéktelen adatelérést okoz. A támadó különlegesen kialakított weboldalt hozhat létre, amely adatokhoz való illetéktelen hozzáférést tehet lehetővé, amennyiben a felhasználó ellátogat erre az oldalra. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartomány weboldaláról olvashat adatokat.

Mi okozza a biztonsági rést?
Az Internet Explorer helytelenül értelmezi a weboldal elhelyezkedését, miután átirányították gzip titkosítást vagy más egyéb, az Internet Explorer által támogatott titkosítást használó weblapra. Ezen felül más tartományok weboldalainak vagy az Internet Explorer zónáinak adatai csak akkor válhatnak a támadó számára elérhetővé, ha az oldalak lehetővé teszik tartalmuk gyorsítótárazását.

Mire használhatja a biztonsági rést a támadó?
A támadó a biztonsági rés kihasználásával másik Internet Explorer biztonsági zónából vagy tartományból olvashat adatokat.

Mire valók az Internet Explorer biztonsági zónái? Az Internet Explorerbiztonsági zónái az on-line tartalmat megbízhatósága alapján kategóriákra (zónákra) bontó rendszer része. Az egyes zónákhoz a zónák tartalmának megbízható voltától függően különböző webes tartományok rendelhetők, ezt követően pedig az adott zóna a saját beállításainak megfelelően korlátozza a webes tartalom működését. Alapértelmezés szerint az internetes tartományok többsége az Internet zónába kerül. Az Internet zónára vonatkozó házirend alapértelmezés szerint megakadályozza, hogy a parancsfájlok vagy más aktív programkódok elérhessék a helyi rendszer erőforrásait.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés azáltal szünteti meg a biztonsági rést, hogy módosítja a böngészőablak eredeti tartományának felismerését az Internet Explorerben.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Igen. Ez a biztonsági rés nyilvánosságra került. A normál biztonsági rés besorolást és a CVE-2006-3280 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft találkozott ugyan olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták egy sikeres támadás forgatókönyvét, de nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
Igen. Ez a biztonsági frissítés megszünteti a sikeres támadás forgatókönyvét, amely már nyilvánosságra került. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2006-3280 azonosítót kapta.

Megjegyzés A sikeres támadás forgatókönyvét tesztelő felhasználóknak ki kell törölniük az Internet Explorer „Ideiglenesen letöltött fájlok” mappáját. Ezt a biztonsági frissítés telepítése után, a forgatókönyv következő tesztelése előtt ismét meg kell tenni. Ehhez hajtsa végre a következő műveletsort.

  1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
  2. Kattintson az Általános lapra.
  3. Az Ideiglenesen letöltött fájlok résznél kattintson a Cookiek törlése elemre, majd az OK gombra.

    Note Egyes webhelyek cookie-ban tárolják a felhasználó nevét, jelszavát és egyéb személyes azonosításra használható adatait is. Ezért a cookie-k törlése esetén előfordulhat, hogy a webhely következő meglátogatásakor ezeket az adatokat újra be kell írnia.
  4. Az Ideiglenesen letöltött fájlok résznél kattintson a Fájlok törlése elemre, majd az OK gombra.
  5. Az OK gombra kattintva térjen vissza az Internet Explorer programba.

A HTML-elemek memória-meghibásodást okozó elrendezési biztonsági rése - CVE-2006-3450

Az Internet Explorer alkalmazásban a bizonyos elrendezési kombinációkkal rendelkező HTML-elemek kezelése miatt távoli programkódfuttatást lehetővé tévő biztonsági rés található. A támadó kihasználhatja a biztonsági rést, és speciális weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, feltéve, hogy a felhasználó ellátogat erre a speciális webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A HTML-elemek memória-meghibásodást okozó elrendezési biztonsági résének (CVE-2006-3450) súlyosságát enyhítő tényezők

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha a MS04-018 számú Microsoft biztonsági közleményt telepítették.

    Megjegyzés Nem zárható ki teljességgel, hogy a biztonsági rés Active Scripting alkalmazása nélkül is kihasználható. Azonban az Active Scripting alkalmazása nagymértékben megnöveli a támadás sikerességének kockázatát. Emiatt ez a biztonsági rés Windows Server 2003 rendszeren kritikus besorolást kapott.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az eljárás csökkenti az e-mail alapú támadás valószínűségét, mivel az Outlook Express alkalmazás alapértelmezett üzenetolvasási beállítása a szövegalapú üzenet. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

Lehetséges megoldások a HTML-elemek memória-meghibásodást okozó elrendezési biztonsági résének (CVE-2006-3450) kiküszöbölésére

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

Megjegyzés Nem zárható ki teljességgel, hogy a biztonsági rés Active Scripting alkalmazása nélkül is kihasználható. Azonban az Active Scripting alkalmazása nagymértékben megnöveli a támadás sikerességének kockázatát. Emiatt ez a biztonsági rés Windows Server 2003 rendszeren kritikus besorolást kapott.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

    E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internetbeállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • E-mailek olvasása egyszerű szöveges formátumban az Outlook 2002 alkalmazásban vagy újabb verzióiban, valamint SP1 vagy újabb javítócsomaggal bővített Outlook Express 6 alkalmazásban a HTML formátumú e-mailekre épülő támadási módszerek elleni védekezésül.

    A Microsoft Outlook 2002 program azon felhasználói, akik telepítik az Office XP Service Pack 1 vagy újabb szervizcsomagját, valamint a Microsoft Outlook Express 6 alkalmazás azon felhasználói, akik telepítik az Internet Explorer 6 Service Pack 1 szervizcsomagját, engedélyezhetik ezt a beállítást. A beállítás engedélyezése esetén a digitálisan alá nem írt, valamint a nem titkosított e-mailek egyszerű szöveges formátumban jelennek meg.

    A digitálisan aláírt vagy titkosított e-maileket nem érinti a beállítás, így azok eredeti formátumukban olvashatók. Ha többet szeretne tudni arról, hogy miként engedélyezheti a beállítást az Outlook 2002 alkalmazásban, olvassa el a Microsoft Tudásbázis 307594 számú cikkét.

    Ha további információra van szüksége a beállítás Outlook Express 6 alkalmazásban történő engedélyezéséről, olvassa el a Microsoft Tudásbázis 291387 számú cikkét.

    A megoldás hatása: Az egyszerű szöveges formátumban megjelenített e-mailek nem tartalmaznak képeket, animációkat, sem egyéb formázható tartalmat, illetve egyetlen betűtípussal jelennek meg. Az alábbi jelenségekre lehet még számítani.

    • A beállítás a betekintő ablaktáblára és a nyitott üzenetekre is vonatkozik.
    • A képeket az alkalmazás mellékletekké alakítja, így nem vesznek el.
    • Mivel az üzenetet továbbra is Rich Text vagy HTML-formátumban tárolja a program, az objektummodell elemei (az egyéni kódmegoldások) a várttól eltérő módon viselkedhetnek.

Gyakran feltett kérdések a HTML-elemek memória-meghibásodást okozó elrendezési biztonsági résével (CVE-2006-3450) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Amikor az Internet Explorer speciálisan létrehozott, bizonyos elrendezési kombinációkkal rendelkező HTML-eket kezel, a rendszer memóriája megsérülhet, és egy támadó tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó létrehozhat egy rosszindulatú tartalomnak helyet adó weboldalt vagy HTML-alapú e-mail üzenetet, amelyek segítségével kihasználhatja a biztonsági rést az Internet Explorer programban, majd ráveheti a felhasználót, hogy látogasson el arra a weboldalra vagy nyissa meg a HTML-alapú e-mail üzenetet. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rést azonban csak akkor használhatja ki a támadó, ha a felhasználó bejelentkezett az adott számítógépre, és HTML e-maileket olvas, vagy webhelyeket látogat meg. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken gyakran használják az Internet Explorer böngészőt, illetve rajtuk HTML e-maileket olvasnak (például a felhasználói munkaállomások vagy terminálkiszolgálók).

Megjegyzés Nem zárható ki teljességgel, hogy a biztonsági rés Active Scripting alkalmazása nélkül is kihasználható. Azonban az Active Scripting alkalmazása nagymértékben megnöveli a támadás sikerességének kockázatát. Emiatt ez a biztonsági rés Windows Server 2003 rendszeren kritikus besorolást kapott.

Mi a frissítés feladata?
A frissítés azáltal szünteti meg a biztonsági rést, hogy módosítja az Internet Explorer HTML-elrendezést feloldó eljárását.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

CSS-memória-meghibásodási biztonsági rés - CVE-2006-3451

Az Internet Explorer lépcsőzetes stíluslap-dokumentumok kezelése miatt az Internet Explorerben távoli kódvégrehajtást lehetővé tévő biztonsági rés található. A támadó kihasználhatja a biztonsági rést, és speciális weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, feltéve, hogy a felhasználó ellátogat erre a speciális webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A CSS-memória-meghibásodás biztonsági résének (CVE-2006-3451) súlyosságát enyhítő tényezők:

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

Lehetséges megoldások a Css memória-meghibásodás biztonsági résének (CVE-2006-3451) elhárítására

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

    E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internetbeállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • E-mailek olvasása egyszerű szöveges formátumban az Outlook 2002 alkalmazásban vagy újabb verzióiban, valamint SP1 vagy újabb javítócsomaggal bővített Outlook Express 6 alkalmazásban a HTML formátumú e-mailekre épülő támadási módszerek elleni védekezésül.

    A Microsoft Outlook 2002 program azon felhasználói, akik telepítik az Office XP Service Pack 1 vagy újabb szervizcsomagját, valamint a Microsoft Outlook Express 6 alkalmazás azon felhasználói, akik telepítik az Internet Explorer 6 Service Pack 1 szervizcsomagját, engedélyezhetik ezt a beállítást. A beállítás engedélyezése esetén a digitálisan alá nem írt, valamint a nem titkosított e-mailek egyszerű szöveges formátumban jelennek meg.

    A digitálisan aláírt vagy titkosított e-maileket nem érinti a beállítás, így azok eredeti formátumukban olvashatók. Ha többet szeretne tudni arról, hogy miként engedélyezheti a beállítást az Outlook 2002 alkalmazásban, olvassa el a Microsoft Tudásbázis 307594 számú cikkét.

    Ha további információra van szüksége a beállítás Outlook Express 6 alkalmazásban történő engedélyezéséről, olvassa el a Microsoft Tudásbázis 291387 számú cikkét.

    A megoldás hatása: Az egyszerű szöveges formátumban megjelenített e-mailek nem tartalmaznak képeket, animációkat, sem egyéb formázható tartalmat, illetve egyetlen betűtípussal jelennek meg. Az alábbi jelenségekre lehet még számítani.

    • A beállítás a betekintő ablaktáblára és a nyitott üzenetekre is vonatkozik.
    • A képeket az alkalmazás mellékletekké alakítja, így nem vesznek el.
    • Mivel az üzenetet továbbra is Rich Text vagy HTML-formátumban tárolja a program, az objektummodell elemei (az egyéni kódmegoldások) a várttól eltérő módon viselkedhetnek.

Gyakran ismételt kérdések a CSS memória-meghibásodás biztonsági résével (CVE-2006-3451) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Az Internet Explorer módszere a lépcsőzetes stíluslapok (CSS) kezelése során károsíthatja a rendszermemóriát, így a támadó távoli kódfuttatást tud végrehajtani.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés azáltal szünteti meg a biztonsági rést, hogy módosítja a lépcsőzetes stíluslap-dokumentumok kezelését az Internet Explorer alkalmazásban.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

HTML-leképezési memória-meghibásodás okozta biztonsági rés - CVE-2006-3637

Az Internet Explorer alkalmazásban a bizonyos elrendezési kombinációkkal rendelkező HTML-elemek kezelése miatt távoli programkódfuttatást lehetővé tévő biztonsági rés található. A támadó kihasználhatja a biztonsági rést, és speciális weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, feltéve, hogy a felhasználó ellátogat erre a speciális webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A HTML-leképezés memória-meghibásodás biztonsági rése (CVE-2006-3637) által okozott hibát enyhítő tényezők

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

Lehetséges megoldások a HTML-leképezés memória-meghibásodás biztonsági résének (CVE-2006-3637) kiküszöbölésére

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

    E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internetbeállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

Gyakran ismételt kérdések a HTML-leképezés memória-meghibásodás biztonsági résével (CVE-2006-3637) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Amikor az Internet Explorer bizonyos elrendezési kombinációkat kezel, a rendszer memóriája megsérülhet, és a támadó tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés a biztonsági rés megszüntetéséhez módosítja az Internet Explorer meghibásodást okozó HTML-kezelési eljárását.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Igen. Ez a biztonsági rés nyilvánosságra került. A normál biztonsági rés besorolást és a CVE-2006-3637 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft találkozott ugyan olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták egy sikeres támadás forgatókönyvét, de nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
Igen. Ez a biztonsági frissítés megszünteti a sikeres támadás forgatókönyvét, amely már nyilvánosságra került. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2006-3637 azonosítót kapta.

COM-objektumot létrehozó memória meghibásodása által okozott biztonsági rés - CVE-2006-3638

A távoli kódfuttatást lehetővé tevő biztonsági rés amiatt keletkezik, hogy az Internet Explorer nem az Internet Explorerben történő megjelenítésre tervezett COM-objektumokat jelenít meg. A támadó kihasználhatja a biztonsági rést, és speciális weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, feltéve, hogy a felhasználó ellátogat erre a speciális webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A COM-objektumot létrehozó memória-meghibásodás biztonsági résének (CVE-2006-3638) súlyosságát enyhítő tényezők:

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az ActiveX vezérlők használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

A COM-objektumot létrehozó memória-meghibásodás biztonsági résének (CVE-2006-3638) súlyosságát enyhítő tényezők:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az ActiveX vezérlők futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa a beállításait úgy, hogy az Internet Explorer az ActiveX vezérlők futtatása előtt kérdést tegyen fel. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások lista ActiveX vezérlők és beépülő modulok csoportjának ActiveX vezérlők és beépülő modulok futtatása alcsoportjában jelölje be a Kérdés vagy Tiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások lista ActiveX vezérlők és beépülő modulok csoportjának ActiveX vezérlők és beépülő modulok futtatása alcsoportjában jelölje be a Kérdés vagy Tiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    A megoldás hatása: Az ActiveX vezérlők futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vezérlők használatával nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az ActiveX vezérlők futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

    E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internetbeállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása: Az ActiveX vezérlők futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vezérlők használatával nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az ActiveX vezérlők futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • COM-objektum futásának megakadályozása az Internet Exploreren

    Megakadályozhatja a COM-objektumok elindítását az Internet Exploreren, ha a vezérlőre beállítja a tiltóbitet a rendszerleíró adatbázisban.

    Figyelmeztetés: A Rendszerleíróadatbázis-szerkesztő helytelen használata komoly problémákhoz vezethet, amelyek az operációs rendszer újratelepítését tehetik szükségessé. A Microsoft nem garantálja a Rendszerleíróadatbázis-szerkesztő nem megfelelő használata miatt fellépő problémák megoldhatóságát. A Rendszerleíróadatbázis-szerkesztőt csak saját kockázatára használhatja.

    A vezérlő futtatásának megakadályozásának részleteiről az Internet Explorerben lásd a Microsoft Tudásbázis 240797. cikkét. Az itt olvasható pontokat követve kompatibilitási jelzőértékeket hozhat létre a rendszerleíró adatbázisban, ezzel megakadályozva a COM-objektum futtatását az Internet Explorerben.

    Az {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX} értékű osztályazonosító tiltóbitjének meghatározásához másolja a következő szöveget egy szövegszerkesztő alkalmazásba, pl. Notepad. Ezután mentse a fájlt .reg kiterjesztéssel.

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }]
    "Compatibility Flags"=dword:00000400

    A .reg fájlra duplán kattintva telepítheti azt az adott rendszerre. A Csoportházirend segítségével más tartományokra is telepítheti. A Csoportházirendről további információt talál az alábbi Microsoft webhelyeken:

    Csoportházirend-gyűjtemény

    Mi a csoportházirend objektumszerkesztő?

    Alapvető csoportházirend eszközök és beállítások

    Megjegyzés: A módosítások életbeléptetéséhez újra kell indítani az Internet Explorert.

    A megoldás hatása: A probléma nem jelentkezik akkor, ha a COM-objektumot nem kívánják alkalmazni az Internet Explorer alkalmazásban.

Gyakran feltett kérdések a COM-objektumot létrehozó memória-meghibásodás biztonsági résével (CVE-2006-3638) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Amikor az Internet Explorer bizonyos COM-objektumokat ActiveX vezérlőként próbál létrehozni, a COM-objektum úgy megsértheti a rendszerállapotot, hogy egy támadó tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
Mivel nem minden COM-objektumot alakítottak úgy ki, hogy elérhető legyen az Internet Explorer böngészőn keresztül, ez a frissítés meghatározza az azokban a COM-objektumokban található osztályazonosítók (CLSID) tiltóbitjét, amelyek hasonló viselkedést mutatnak, mint az MS05-054 jelű Microsoft biztonsági közleményben tárgyalt COM-objektumot létrehozó memória meghibásodása által okozott biztonsági rés által érintettek. Az ügyfelek védelmének érdekében a frissítés megakadályozza az osztályazonosítók létrehozását az Internet Explorer programban. A tiltóbitekről további tudnivalók a Microsoft Tudásbázis 240797 számú cikkében olvashatók.

Az osztályazonosítók és a megfelelő fájlok - ahol a COM-objektumok találhatóak - a következő helyen találhatóak.

Osztályazonosító Fájl
5DFB2651-9668-11D0-B17B-00C04FC2A0CADanim.dll
39A2C2A6-4778-11D2-9BDB-204C4F4F5020Msdxm.ocx
3DA2AA3E-3D96-11D2-9BD2-204C4F4F5020Msdxm.ocx
E8C31D11-6FD2-4659-AD75-155FA143F42BWmm2ae.dll
44C79591-D0DE-49C4-BA3C-A45AB7003356Wmm2ae.dll
01002B17-5D93-4551-81E4-831FEF780A53Wmm2filt.dll
1B544C24-FD0B-11CE-8C63-00AA0044B520Wmm2filt.dll
1CB1623E-BBEC-4E8D-B2DF-DC08C6F4627CWmm2filt.dll
2D20D4BB-B47E-4FB7-83BD-E3C2EE250D26Wmm2filt.dll
2EA10031-0033-450E-8072-E27D9E768142Wmm2filt.dll
31087270-D348-432C-899E-2D2F38FF29A0Wmm2filt.dll
41D2B841-7692-4C83-AFD3-F60E845341AFWmm2filt.dll
4D4C9FEF-ED80-47EA-A3FA-3215FDBB33ABWmm2filt.dll
4F3E50BD-A9D7-4721-B0E1-00CB42A0A747Wmm2filt.dll
586FB486-5560-4FF3-96DF-1118C96AF456Wmm2filt.dll
5B4B05EB-1F63-446B-AAD1-E10A34D650E0Wmm2filt.dll
679E132F-561B-42F8-846C-A70DBDC62999Wmm2filt.dll
6C68955E-F965-4249-8E18-F0977B1D2899Wmm2filt.dll
7F1232EE-44D7-4494-AB8B-CC61B10E21A5Wmm2filt.dll
92883667-E95C-443D-AC96-4CACA27BEB6EWmm2filt.dll
930FD02C-BBE7-4EB9-91CF-FC45CC91E3E6Wmm2filt.dll
A2EDA89A-0966-4B91-9C18-AB69F098187FWmm2filt.dll
AECF5D2E-7A18-4DD2-BDCD-29B6F615B448Wmm2filt.dll
BC0D69A8-0923-4EEE-9375-9239F5A38B92Wmm2filt.dll
C0D076C5-E4C6-4561-8BF4-80DA8DB819D7Wmm2filt.dll
C44C65C7-FDF1-453D-89A5-BCC28F5D69F9Wmm2filt.dll
C6CB1FE3-B05E-4F0E-818F-C83ED5A0332FWmm2filt.dll
C8F209F8-480E-454C-94A4-5392D88EBA0FWmm2filt.dll
CC45B0B0-72D8-4652-AE5F-5E3E266BE7EDWmm2filt.dll
CFFB1FC7-270D-4986-B299-FECF3F0E42DBWmm2filt.dll
E188F7A3-A04E-413E-99D1-D79A45F70305Wmm2filt.dll
E476CBFF-E229-4524-B6B7-228A3129D1C7Wmm2filt.dll
EF105BC3-C064-45F1-AD53-6D8A8578D01BWmm2filt.dll
EFEE43D6-BFE5-44B0-8063-AC3B2966AB2CWmm2filt.dll
F44BB2D0-F070-463E-9433-B0CCF3CFD627Wmm2filt.dll
5A20FD6F-F8FE-4a22-9EE7-307D72D09E6EWmm2fxa.dll 
ADEADEB8-E54B-11d1-9A72-0000F875EADEWmm2fxa.dll 
EC85D8F1-1C4E-46e4-A748-7AA04E7C0496Wmm2fxa.dll 
A2D4529E-84E0-4550-A2E0-C25D7C5CC0D0Wmm2fxa.dll 
E673DCF2-C316-4c6f-AA96-4E4DC6DC291EWmm2fxb.dll 
D74CA70F-2236-4BA8-A297-4B2A28C2363CWmm2fxb.dll 

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Tartományok közötti forráselemek biztonsági rése - CVE-2006-3639

Távoli kódvégrehajtást és adatokhoz való illetéktelen hozzáférést okozó biztonsági rés található az Internet Explorer programban az átirányítások kezelési módja miatt. A támadó különlegesen kialakított weboldalt hozhat létre, amely adatokhoz való illetéktelen hozzáférést tehet lehetővé, amennyiben a felhasználó ellátogat erre az oldalra. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartomány weboldaláról olvashat fájladatokat.

Windows 2000 Service Pack 4 és Windows XP Service Pack 1 rendszeren a támadó kihasználhatja a biztonsági rést, és speciális weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, feltéve, hogy a felhasználó ellátogat erre a speciális webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A tartományok közötti forráselemek biztonsági résének (CVE-2006-3639) súlyosságát enyhítő tényezők

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód megszünteti a biztonsági rést. Az Internet Explorer fokozott biztonsági beállításainak részleteit lásd a biztonsági frissítés GYIK részlegében.

Lehetséges megoldások a tartományok közötti forráselemek biztonsági résének (CVE-2006-3639) kiküszöbölésére

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

    E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internetbeállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

Gyakran feltett kérdések a tartományok közötti forráselemek biztonsági résével (CVE-2006-3639) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A hiba távoli kódvégrehajtást és adatokhoz való illetéktelen hozzáférést okozhat. A támadó különlegesen kialakított weboldalt hozhat létre, amely adatokhoz való illetéktelen hozzáférést tehet lehetővé, amennyiben a felhasználó ellátogat erre az oldalra. A támadó a biztonsági rés kihasználásával másik Internet Explorer tartomány weboldaláról olvashat adatokat.

Windows 2000 Service Pack 4 és Windows XP Service Pack 1 rendszeren a támadó kihasználhatja a biztonsági rést, és speciális weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, feltéve, hogy a felhasználó ellátogat erre a speciális webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

Mi okozza a biztonsági rést?
Az Internet Explorer helytelenül állapítja meg a parancsfájl eredetét, és lehetővé teszi a parancsfájl futtatását az eredetitől eltérő tartományon vagy Internet Explorer zónában.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést sikeresen kihasználó támadó Windows XP Service Pack 1 és Windows 2000 Service Pack 4 rendszeren a felhasználó környezetében kódot hajthat végre.

A biztonsági rést sikeresen kihasználó támadó Windows XP Service Pack 2 rendszeren más biztonsági zóna vagy tartomány adatait olvashatja el az Internet Explorerben.

A támadó Windows Server 2003 rendszeren a biztonsági résnek köszönhetően más biztonsági zóna vagy tartomány adatait csak akkor olvashatja el az Internet Explorerben, ha az Internet Explorer fokozott biztonsági beállításait kikapcsolták.

Mire valók az Internet Explorer biztonsági zónái? Az Internet Explorerbiztonsági zónái az on-line tartalmat megbízhatósága alapján kategóriákra (zónákra) bontó rendszer része. Az egyes zónákhoz a zónák tartalmának megbízható voltától függően különböző webes tartományok rendelhetők, ezt követően pedig az adott zóna a saját beállításainak megfelelően korlátozza a webes tartalom működését. Alapértelmezés szerint az internetes tartományok többsége az Internet zónába kerül. Az Internet zónára vonatkozó házirend alapértelmezés szerint megakadályozza, hogy a parancsfájlok vagy más aktív programkódok elérhessék a helyi rendszer erőforrásait.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés azáltal szünteti meg a biztonsági rést, hogy módosítja az Internet Explorer alkalmazást úgy, hogy az helyesen határozhassa meg a parancsfájl eredeti tartományát.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Ablak-elhelyezkedéssel kapcsolatos, adatokhoz való illetéktelen hozzáférést lehetővé tévő biztonsági rés (CVE-2006-3640):

Az Internet Explorer adatokhoz való illetéktelen hozzáférést lehetővé tévő biztonsági rése ott jön létre, ahol egy parancsfájl ellenáll a navigálásnak és hozzáférést nyújt egy másik tartományban vagy Internet Explorer zónában lévő ablakhoz. A támadó különlegesen kialakított weboldalt hozhat létre, amely adatokhoz való illetéktelen hozzáférést tehet lehetővé, amennyiben a felhasználó ellátogat erre az oldalra. A biztonsági rést sikeresen kihasználó támadó megismerheti más Internet Explorer tartomány weboldala ablakai elhelyezkedésének helyét.

Az ablak-elhelyezkedéssel kapcsolatos, adatokhoz való illetéktelen hozzáférést lehetővé tévő biztonsági rés hibáit enyhítő tényezők (CVE-2006-3640):

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak saját webhelyükre kell csábítaniuk a felhasználókat, ezt pedig rendszerint egy kifejezetten ezt a célt szolgáló hivatkozás segítségével érik el.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

Lehetséges megoldások az ablak-elhelyezkedéssel kapcsolatos, adatokhoz való illetéktelen hozzáférést lehetővé tévő biztonsági rés (CVE-2006-3640) kiküszöbölésére

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása vagy letiltása előtt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő műveletsort.

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki az Helyi internet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása: Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

  • Állítsa az internet és helyi intranet biztonsági zóna beállítását „Magas” szintre, ha figyelmeztetést kíván megjeleníteni az ActiveX-vezérlők és az aktív parancsfájlok futtatása előtt ezekben a zónákban

    E biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX vezérlők futtatása előtt kérdést jelenítsen meg. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése a Microsoft Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internet-beállítások pontra.
    2. Az Internetbeállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása: Az ActiveX vezérlők és az aktív parancsfájlok (Active Scripting) futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting futtatását megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az ActiveX vezérlők vagy az Active Scripting futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse a „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához.

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő műveletsort.

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást. Kettőt mindenképpen vegyen fel: a „*.windowsupdate.microsoft.com„ és az „*.update.microsoft.com” címet (idézőjelek nélkül). Ezek a helyek tartalmazzák a frissítést, melynek telepítéséhez szükség van egy ActiveX vezérlő használatára.

Gyakran feltett kérdések az ablak-elhelyezkedéssel kapcsolatos, adatokhoz való illetéktelen hozzáférést lehetővé tévő biztonsági réssel (CVE-2006-3640) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés illetéktelen adatelérést okoz. A támadó különlegesen kialakított weboldalt hozhat létre, amely adatokhoz való illetéktelen hozzáférést tehet lehetővé, amennyiben a felhasználó ellátogat erre az oldalra. A biztonsági rést sikeresen kihasználó támadó megismerheti más Internet Explorer tartomány weboldala ablakának helyét.

Mi okozza a biztonsági rést?
A parancsfájl ellenállhat a navigálásnak, és hozzáférést nyújthat egy másik tartományban vagy Internet Explorer zónába található ablakhoz.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést sikeresen kihasználó támadó megismerheti más Internet Explorer tartomány weboldala elhelyezkedésének helyét. Miután a felhasználó ellátogat a csapdát rejtő weboldalra, a támadó megtekintheti az adott Internet Explorer munkamenetben megtekintett weboldalakat.

Mire valók az Internet Explorer biztonsági zónái? Az Internet Explorerbiztonsági zónái az on-line tartalmat megbízhatósága alapján kategóriákra (zónákra) bontó rendszer része. Az egyes zónákhoz a zónák tartalmának megbízható voltától függően különböző webes tartományok rendelhetők, ezt követően pedig az adott zóna a saját beállításainak megfelelően korlátozza a webes tartalom működését. Alapértelmezés szerint az internetes tartományok többsége az Internet zónába kerül. Az Internet zónára vonatkozó házirend alapértelmezés szerint megakadályozza, hogy a parancsfájlok vagy más aktív programkódok elérhessék a helyi rendszer erőforrásait.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés megszünteti a biztonsági rést azáltal, hogy tartományközi biztonsági korlátozásokat vezet be, ha egy parancsfájl ellenáll a navigálásnak; ilyenkor korlátozzák a parancsfájl navigálási ellenállását.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

FTP kiszolgálóparancs-kiadási biztonsági rése (CVE-2004-1166)

Jogosultság illetéktelen megszerzését lehetővé tévő biztonsági rés található az Internet Explorer soremelést tartalmazó FTP-hivatkozásokat kezelő módszerében. A támadó kihasználhatja a biztonsági rést, ha különlegesen kialakított weboldalt hoz létre, amely lehetővé teszi számára, hogy FTP-kiszolgálóparancsokat adjon ki, amennyiben a felhasználó FTP-hivatkozásra kattintott. A biztonsági rést sikeresen kihasználó támadó a felhasználó helyett kiszolgálóparancsokat adhat a kiszolgálók számára.

Az FTP kiszolgálóparancs-kiadási biztonsági résének (CVE-2004-1166) súlyosságát enyhítő tényezők

  • A támadóra a felhasználó FTP-kiszolgálóra vonatkozó műveleti korlátai érvényesek.
  • A támadónak ismernie kell az FTP-helyet a kiszolgálón.
  • A biztonsági rés kiaknázásához a felhasználó közreműködése szükséges.
  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.
  • Az Internet Explorer böngésző Windows Server 2003 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az eljárás csökkenti az e-mail alapú támadás valószínűségét, mivel az Outlook Express alkalmazás alapértelmezett üzenetolvasási beállítása a szövegalapú üzenet. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran ismételt kérdések című részt.

Lehetséges megoldások az FTP kiszolgálóparancs-kiadási biztonsági résének (CVE-2004-1166) kiküszöbölésére

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • E-mailek olvasása egyszerű szöveges formátumban az Outlook 2002 alkalmazásban vagy újabb verzióiban, valamint SP1 vagy újabb javítócsomaggal bővített Outlook Express 6 alkalmazásban a HTML formátumú e-mailekre épülő támadási módszerek elleni védekezésül.

    A Microsoft Outlook 2002 program azon felhasználói, akik telepítik az Office XP Service Pack 1 vagy újabb szervizcsomagját, valamint a Microsoft Outlook Express 6 alkalmazás azon felhasználói, akik telepítik az Internet Explorer 6 Service Pack 1 szervizcsomagját, engedélyezhetik ezt a beállítást. A beállítás engedélyezése esetén a digitálisan alá nem írt, valamint a nem titkosított e-mailek egyszerű szöveges formátumban jelennek meg.

    A digitálisan aláírt vagy titkosított e-maileket nem érinti a beállítás, így azok eredeti formátumukban olvashatók. Ha többet szeretne tudni arról, hogy miként engedélyezheti a beállítást az Outlook 2002 alkalmazásban, olvassa el a Microsoft Tudásbázis 307594 számú cikkét.

    Ha további információra van szüksége a beállítás Outlook Express 6 alkalmazásban történő engedélyezéséről, olvassa el a Microsoft Tudásbázis 291387 számú cikkét.

    A megoldás hatása: Az egyszerű szöveges formátumban megjelenített e-mailek nem tartalmaznak képeket, animációkat, sem egyéb formázható tartalmat, illetve egyetlen betűtípussal jelennek meg. Az alábbi jelenségekre lehet még számítani.

    • A beállítás a betekintő ablaktáblára és a nyitott üzenetekre is vonatkozik.
    • A képeket az alkalmazás mellékletekké alakítja, így nem vesznek el.
    • Mivel az üzenetet továbbra is Rich Text vagy HTML-formátumban tárolja a program, az objektummodell elemei (az egyéni kódmegoldások) a várttól eltérő módon viselkedhetnek.

Gyakran feltett kérdések az FTP kiszolgálóparancs-kiadási biztonsági résével (CVE-2004-1166) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
Ez egy illetéktelen jogosultságmegszerzési biztonsági rés. A biztonsági rést sikeresen kihasználó támadó a felhasználó helyett FTP-kiszolgálóparancsokat adhat az FTP-kiszolgálók számára. A támadóra a felhasználó FTP-kiszolgálóra vonatkozó műveleti korlátai érvényesek. A támadónak ismernie kell az FTP-helyet a kiszolgálón. A biztonsági rés kiaknázásához a felhasználó közreműködése szükséges.

Mi okozza a biztonsági rést?
Amikor az Internet Explorer a különlegesen kialakított, soremeléseket tartalmazó FTP-hivatkozásokat kezeli, a soremeléseket a kiszolgálóhoz továbbítja. Ezt követően a kiszolgáló a sorok közötti másodlagos karakterláncokat további parancsokként értelmezheti.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést sikeresen kihasználó támadó a felhasználó helyett FTP-kiszolgálóparancsokat adhat az FTP-kiszolgálók számára. A támadóra a felhasználó FTP-kiszolgálóra vonatkozó műveleti korlátai érvényesek.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó létrehozhat egy rosszindulatú tartalomnak helyet adó weboldalt vagy HTML-alapú e-mail üzenetet, amelyek segítségével kihasználhatja a biztonsági rést az Internet Explorer programban, majd ráveheti a felhasználót, hogy látogasson el arra a weboldalra vagy nyissa meg a HTML-alapú e-mail üzenetet. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés kihasználásához a felhasználónak egy FTP-hivatkozásra kell kattintania. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken gyakran használják az Internet Explorer böngészőt, illetve rajtuk HTML e-maileket olvasnak (például a felhasználói munkaállomások vagy terminálkiszolgálók).

Mi a frissítés feladata?
A frissítés megszünteti a biztonsági rést, mivel módosítja az Internet Explorer FTP-kliensét, így az ASCII-vezérlőkarakterek (például soremelő karakterek) és minden, az ASCII-vezérlőkaraktereket követő elem figyelmen kívül lesz hagyva az FTP-hivatkozásokban.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Igen. Ez a biztonsági rés nyilvánosságra került. A normál biztonsági rés besorolást és a 2004-1166 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft találkozott ugyan olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták egy sikeres támadás forgatókönyvét, de nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
Igen. Ez a biztonsági frissítés megszünteti a sikeres támadás forgatókönyvét, amely már nyilvánosságra került. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2004-1166 azonosítót kapta.

Hosszú URL okozta puffertúlcsordulás biztonsági rése, CVE-2006-3869:

A HTTP 1.1 protokollon és tömörítésen keresztül való weboldal-hozzáféréskor használt hosszú URL-ek kezelési módja az Internet Explorerben távoli kódfuttatást lehetővé tévő biztonsági rést okozhat. A támadó kihasználhatja a biztonsági rést, és speciális weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, feltéve, hogy a felhasználó ellátogat erre a speciális webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A hosszú URL okozta puffertúlcsordulás biztonsági résének hibáit enyhítő tényezők - CVE-2006-3869:

  • A biztonsági rés csak akkor érinti az Internet Explorer 6 Service Pack 1 felhasználót, ha a frissítés eredeti, 2006. augusztus 8-ai verzióját alkalmazta.
  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.

A hosszú URL okozta puffertúlcsordulás biztonsági résének lehetséges megoldásai - CVE-2006-3869:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Tiltsa le a HTTP 1.1 protokollt az Internet Explorerben.

    A biztonsági rés csak HTTP 1.1 protokollon és tömörítésen keresztül való weboldal-hozzáféréskor érvényesül. A HTTP 1.1 letiltásához az Internet Explorerben tegye a következőt:

    • Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Speciális fülre.
    • Törölje a HTTP 1.1 használata és a HTTP 1.1 használata proxyn keresztül jelölést.
    • Kattintson az Ok gombra.
    • A megoldás hatása: A HTTP 1.1 protokollal elérhető webhelyek vagy proxyk többé nem elérhetők az Internet Exploreren keresztül.

Gyakran feltett kérdések a hosszú URL okozta puffertúlcsordulás biztonsági résével kapcsolatban - CVE-2006-3869:

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Amikor az Internet Explorer hosszú URL-eket kezel HTTP 1.1 protokollon és tömörítésen keresztül történő weboldal-hozzáféréskor, olyan kárt okozhat a rendszermemóriában, melynek eredményeként a támadó tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés csak az Internet Explorer 6 Service Pack 1 rendszereket érinti. A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer Service Pack 1 rendszert használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés azáltal szüntetni meg a biztonsági rést, hogy módosítja a hosszú URL-ek kezelését az Internet Explorerben, HTTP 1.1 protokollon és tömörítésen keresztül való weboldal-hozzáféréskor.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Igen. Mivel a Microsoft felelős nyilvánosságra hozatalon keresztül értesült a biztonsági résről, a biztonsági rés kihasználási lehetőségeit később nyilvánosságra hozták.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. Miközben a Microsoft értesült arról, hogy a probléma kompatibilitási gondokat okozott a felhasználók számára, a vállalat nem kapott semmilyen arra utaló információt, miszerint a biztonsági rést nyilvánosan kihasználták volna a felhasználók elleni támadásra, és nem ismert sikeres támadási forgatókönyvet sem a jelen biztonsági közlemény eredeti kiadásának időpontjában.

Hosszú URL okozta puffertúlcsordulás biztonsági rése, CVE-2006-3873:

A HTTP 1.1 protokollon és tömörítésen keresztül való weboldal-hozzáféréskor használt hosszú URL-ek kezelési módja az Internet Explorerben távoli kódfuttatást lehetővé tévő biztonsági rést okozhat. A támadó kihasználhatja a biztonsági rést, és speciális weboldalt hozhat létre, amely lehetővé teheti a távoli programkódfuttatást, feltéve, hogy a felhasználó ellátogat erre a speciális webhelyre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

A hosszú URL okozta puffertúlcsordulás biztonsági résének hibáit enyhítő tényezők - CVE-2006-3873:

  • Ez a biztonsági rés csak az Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 vagy Internet Explorer 6 for Microsoft Windows Server 2003rednszert érinti, amennyiben telepítették a frissítés eredeti, 2006. augusztus 8.-án kiadott változatát, vagy a 2006. augusztus 24.-én kiadott, második változatát.
  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.
  • A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor. Ha azonban a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

    Az Outlook Express 6, az Outlook 2002 és az Outlook 2003 alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML-formátumú e-mail üzeneteket. Továbbá az Outlook 2000 alkalmazás csak akkor nyitja meg a HTML-alapú e-maileket a Tiltott helyek zónában, ha telepítve van az Outlook alapú levelezés biztonsági frissítése. Az Outlook Express 5.5 Service Pack 2 a HTML e-mail üzeneteket a Tiltott helyek zónában nyitja meg, ha az MS04-018 számú Microsoft biztonsági közleményt telepítették.

A hosszú URL okozta puffertúlcsordulás biztonsági résének lehetséges megoldásai - CVE-2006-3873:

A Microsoft az alábbi megoldásokat tesztelte. Jóllehet ezek a megoldások magát a biztonsági rést nem szüntetik meg, segítenek kivédeni az ismert támadási módszereket. Ha egy megoldási javaslat csökkenti a funkcionalitást, azt a következő fejezetben jelezzük.

  • Tiltsa le a HTTP 1.1 protokollt az Internet Explorerben.

    A biztonsági rés csak HTTP 1.1 protokollon és tömörítésen keresztül való weboldal-hozzáféréskor érvényesül. A HTTP 1.1 letiltásához az Internet Explorerben tegye a következőt:

    • Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Speciális fülre.
    • Törölje a HTTP 1.1 használata és a HTTP 1.1 használata proxyn keresztül jelölést.
    • Kattintson az Ok gombra.
    • A megoldás hatása: A HTTP 1.1 protokollal elérhető webhelyek vagy proxyk többé nem elérhetők az Internet Exploreren keresztül.

Gyakran feltett kérdések a hosszú URL okozta puffertúlcsordulás biztonsági résével kapcsolatban - CVE-2006-3873:

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé Ha egy támadó kihasználja a biztonsági rést, távolról teljes mértékben átveheti a rendszer irányítását. Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?
Amikor az Internet Explorer hosszú URL-eket kezel HTTP 1.1 protokollon és tömörítésen keresztül történő weboldal-hozzáféréskor, olyan kárt okozhat a rendszermemóriában, melynek eredményeként a támadó tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ide tartoznak a felhasználó által rendelkezésre bocsátott tartalmakat és reklámokat elfogadó és azoknak helyet adó, illetve a fertőzött webhelyek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
A biztonsági rés rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés azáltal szüntetni meg a biztonsági rést, hogy módosítja a hosszú URL-ek kezelését az Internet Explorerben, HTTP 1.1 protokollon és tömörítésen keresztül való weboldal-hozzáféréskor.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Érintett szoftverek:

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows Server 2003 (az összes verzió)

Előfeltételek
Ehhez a biztonsági frissítéshez a Windows Server 2003 vagy a Windows Server 2003 Service Pack 1 rendszerre van szükség.

Megjegyzés: A Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 és Microsoft Windows Server 2003 x64 Edition biztonsági frissítései a Microsoft Windows Server 2003 R2 rendszerre is vonatkoznak.

Közzététel jövőbeni javítócsomagokban:
A hiba javítása szerepelni fog egy jövőbeni javítócsomagban vagy frissítőcsomagban.

Telepítési információ

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet.

Tudnivalók a központi telepítésről

A biztonsági frissítés Windows Server 2003 rendszerre történő, felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

Windowsserver2003-kb918899-V3-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB918899.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows Server 2003 rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

Windowsserver2003-kb918899-V3-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

A biztonsági frissítéssel a HotPatching eljárás nem használható. A HotPatching eljárásról további információt talál a Microsoft Tudásbázis 897341 számú cikkében

Információ az eltávolításhoz

A frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB918899$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformáció

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition SP1 csomaggal; Windows Server 2003, Standard Edition SP1 csomaggal; Windows Server 2003, Enterprise Edition SP1 csomaggal; Windows Server 2003, Datacenter Edition SP1 csomaggal; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

FájlnévVerziószámDátumIdőpontMéretMappa
Browseui.dll6.0.3790.5502006. 06. 23.20:331 057 280RTMGDR
Cdfview.dll6.0.3790.5502006. 06. 23.20:33147 968RTMGDR
Danim.dll6.3.1.1482006. 06. 23.20:33993 280RTMGDR
Digest.dll6.0.3790.5502006. 06. 23.20:3359 904RTMGDR
Dxtmsft.dll6.3.3790.5502006. 06. 23.20:33351 744RTMGDR
Dxtrans.dll6.3.3790.5502006. 06. 23.20:33205 312RTMGDR
Iepeers.dll6.0.3790.5502006. 06. 23.20:33238 080RTMGDR
Inseng.dll6.0.3790.5502006. 06. 23.20:3373 216RTMGDR
Jsproxy.dll6.0.3790.5502006. 06. 23.20:3314 848RTMGDR
Mshtml.dll6.0.3790.5762006. augusztus 16.13:432 936 832RTMGDR
Mshtmled.dll6.0.3790.5502006. 06. 23.20:33454 144RTMGDR
Msrating.dll6.0.3790.5502006. 06. 23.20:33135 680RTMGDR
Mstime.dll6.0.3790.5502006. 06. 23.20:33504 832RTMGDR
Pngfilt.dll5.2.3790.5502006. 06. 23.20:3340 448RTMGDR
Shdocvw.dll6.0.3790.5502006. 06. 23.20:331 397 760RTMGDR
Shlwapi.dll6.0.3790.5502006. 06. 23.20:33287 744RTMGDR
Urlmon.dll6.0.3790.5882006. szeptember 1.13:45528 384RTMGDR
Wininet.dll6.0.3790.5502006. 06. 23.20:33626 176RTMGDR
Browseui.dll6.0.3790.5502006. 06. 23.20:541 057 280RTMQFE
Cdfview.dll6.0.3790.5502006. 06. 23.20:54147 968RTMQFE
Danim.dll6.3.1.1482006. 06. 23.20:54993 280RTMQFE
Digest.dll6.0.3790.5502006. 06. 23.20:5459 904RTMQFE
Dxtmsft.dll6.3.3790.5502006. 06. 23.20:54352 256RTMQFE
Dxtrans.dll6.3.3790.5502006. 06. 23.20:54205 312RTMQFE
Iepeers.dll6.0.3790.5502006. 06. 23.20:54239 104RTMQFE
Inseng.dll6.0.3790.5502006. 06. 23.20:5473 216RTMQFE
Jsproxy.dll6.0.3790.5502006. 06. 23.20:5414 848RTMQFE
Mshtml.dll6.0.3790.5762006. augusztus 16.13:362 938 368RTMQFE
Mshtmled.dll6.0.3790.5502006. 06. 23.20:54454 144RTMQFE
Msrating.dll6.0.3790.5502006. 06. 23.20:54135 680RTMQFE
Mstime.dll6.0.3790.5502006. 06. 23.20:54504 832RTMQFE
Pngfilt.dll5.2.3790.5502006. 06. 23.20:5440 448RTMQFE
Shdocvw.dll6.0.3790.5502006. 06. 23.20:541 399 296RTMQFE
Shlwapi.dll6.0.3790.5502006. 06. 23.20:54287 744RTMQFE
Urlmon.dll6.0.3790.5662006. szeptember 1.13:35528 384RTMQFE
Wininet.dll6.0.3790.5502006. 06. 23.20:54628 736RTMQFE
Browseui.dll6.0.3790.27322006. 06. 23.20:451 036 800SP1GDR
Danim.dll6.3.1.1482006. 06. 23.20:451 058 304SP1GDR
Dxtmsft.dll6.3.3790.27322006. 06. 23.20:45363 008SP1GDR
Dxtrans.dll6.3.3790.27322006. 06. 23.20:45212 480SP1GDR
Iedw.exe5.2.3790.27322006. 06. 23.12:3217 920SP1GDR
Iepeers.dll6.0.3790.27322006. 06. 23.20:45253 952SP1GDR
Jsproxy.dll6.0.3790.27322006. 06. 23.20:4516 384SP1GDR
Mshtml.dll6.0.3790.27592006. 07. 28.14:403 152 384SP1GDR
Mstime.dll6.0.3790.27322006. 06. 23.20:45537 088SP1GDR
Pngfilt.dll5.2.3790.27322006. 06. 23.20:4542 496SP1GDR
Shdocvw.dll6.0.3790.27322006. 07. 28.18:171 513 984SP1GDR
Shlwapi.dll6.0.3790.27322006. 06. 23.20:45321 536SP1GDR
Urlmon.dll6.0.3790.27562006. 07. 25.15:39696 320SP1GDR
W03a2409.dll5.2.3790.27432006. 07. 10.12:204 096SP1GDR
Wininet.dll6.0.3790.27322006. 06. 23.20:45662 528SP1GDR
Browseui.dll6.0.3790.27322006. 06. 23.21:001 036 800SP1QFE
Danim.dll6.3.1.1482006. 06. 23.21:001 058 304SP1QFE
Dxtmsft.dll6.3.3790.27322006. 06. 23.21:00363 008SP1QFE
Dxtrans.dll6.3.3790.27322006. 06. 23.21:00212 480SP1QFE
Iedw.exe5.2.3790.27322006. 06. 23.12:4317 920SP1QFE
Iepeers.dll6.0.3790.27322006. 06. 23.21:00253 952SP1QFE
Jsproxy.dll6.0.3790.27322006. 06. 23.21:0016 384SP1QFE
Mshtml.dll6.0.3790.27592006. 07. 28.14:293 153 920SP1QFE
Mstime.dll6.0.3790.27322006. 06. 23.21:00537 088SP1QFE
Pngfilt.dll5.2.3790.27322006. 06. 23.21:0042 496SP1QFE
Shdocvw.dll6.0.3790.27322006. 06. 23.21:001 514 496SP1QFE
Shlwapi.dll6.0.3790.27322006. 06. 23.21:00321 536SP1QFE
Urlmon.dll6.0.3790.27562006. 07. 25.17:40696 832SP1QFE
W03a2409.dll5.2.3790.27432006. 07. 10.12:3926 624SP1QFE
Wininet.dll6.0.3790.27322006. 06. 23.21:00665 600SP1QFE

Windows Server, 2003 Enterprise Edition, Itanium alapú rendszerekhez; Windows Server 2003, Datacenter Edition, Itanium alapú rendszerekhez; Windows Server 2003, Enterprise Edition SP1 szervizcsomaggal, Itanium alapú rendszerekhez; valamint Windows Server 2003, Datacenter Edition SP1 szervizcsomaggal, Itanium alapú rendszerekhez:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Browseui.dll6.0.3790.5502006. 07. 28.19:222 536 960IA-64RTMGDR
Cdfview.dll6.0.3790.5502006. 07. 28.19:22303 616IA-64RTMGDR
Digest.dll6.0.3790.5502006. 07. 28.19:22141 312IA-64RTMGDR
Dxtmsft.dll6.3.3790.5502006. 07. 28.19:22940 032IA-64RTMGDR
Dxtrans.dll6.3.3790.5502006. 07. 28.19:22585 728IA-64RTMGDR
Iepeers.dll6.0.3790.5502006. 07. 28.19:22674 816IA-64RTMGDR
Inseng.dll6.0.3790.5502006. 07. 28.19:22217 600IA-64RTMGDR
Jsproxy.dll6.0.3790.5502006. 07. 28.19:2236 864IA-64RTMGDR
Mshtml.dll6.0.3790.5542006. 07. 28.19:228 247 808IA-64RTMGDR
Mshtmled.dll6.0.3790.5502006. 07. 28.19:221 409 536IA-64RTMGDR
Msrating.dll6.0.3790.5502006. 07. 28.19:22387 584IA-64RTMGDR
Mstime.dll6.0.3790.5502006. 07. 28.19:221 666 560IA-64RTMGDR
Pngfilt.dll5.2.3790.5502006. 07. 28.19:22105 984IA-64RTMGDR
Shdocvw.dll6.0.3790.5502006. 07. 28.19:223 374 080IA-64RTMGDR
Shlwapi.dll6.0.3790.5502006. 07. 28.19:22740 352IA-64RTMGDR
Urlmon.dll6.0.3790.5662006. 07. 28.19:221 302 016IA-64RTMGDR
Wininet.dll6.0.3790.5502006. 07. 28.19:221 506 304IA-64RTMGDR
Wbrowseui.dll6.0.3790.5502006. 07. 28.19:221 057 280x86RTMGDR\WOW
Wcdfview.dll6.0.3790.5502006. 07. 28.19:22147 968x86RTMGDR\WOW
Wdanim.dll6.3.1.1482006. 07. 28.19:22993 280x86RTMGDR\WOW
Wdxtmsft.dll6.3.3790.5502006. 07. 28.19:22351 744x86RTMGDR\WOW
Wdxtrans.dll6.3.3790.5502006. 07. 28.19:22205 312x86RTMGDR\WOW
Wiepeers.dll6.0.3790.5502006. 07. 28.19:22238 080x86RTMGDR\WOW
Winseng.dll6.0.3790.5502006. 07. 28.19:2273 216x86RTMGDR\WOW
Wjsproxy.dll6.0.3790.5502006. 07. 28.19:2214 848x86RTMGDR\WOW
Wmshtml.dll6.0.3790.5542006. 07. 28.19:222 936 832x86RTMGDR\WOW
Wmshtmled.dll6.0.3790.5502006. 07. 28.19:22454 144x86RTMGDR\WOW
Wmsrating.dll6.0.3790.5502006. 07. 28.19:22135 680x86RTMGDR\WOW
Wmstime.dll6.0.3790.5502006. 07. 28.19:22504 832x86RTMGDR\WOW
Wpngfilt.dll5.2.3790.5502006. 07. 28.19:2240 448x86RTMGDR\WOW
Wshdocvw.dll6.0.3790.5502006. 07. 28.19:221 397 760x86RTMGDR\WOW
Wshlwapi.dll6.0.3790.5502006. 07. 28.19:22287 744x86RTMGDR\WOW
Wurlmon.dll6.0.3790.5662006. 07. 28.19:22528 384x86RTMGDR\WOW
Wwdigest.dll6.0.3790.5502006. 07. 28.19:2259 904x86RTMGDR\WOW
Wwininet.dll6.0.3790.5502006. 07. 28.19:22626 176x86RTMGDR\WOW
Browseui.dll6.0.3790.5502006. 07. 28.19:222 538 496IA-64RTMQFE
Cdfview.dll6.0.3790.5502006. 07. 28.19:22303 616IA-64RTMQFE
Digest.dll6.0.3790.5502006. 07. 28.19:22141 312IA-64RTMQFE
Dxtmsft.dll6.3.3790.5502006. 07. 28.19:22941 056IA-64RTMQFE
Dxtrans.dll6.3.3790.5502006. 07. 28.19:22586 752IA-64RTMQFE
Iepeers.dll6.0.3790.5502006. 07. 28.19:22678 912IA-64RTMQFE
Inseng.dll6.0.3790.5502006. 07. 28.19:22217 600IA-64RTMQFE
Jsproxy.dll6.0.3790.5502006. 07. 28.19:2236 864IA-64RTMQFE
Mshtml.dll6.0.3790.5542006. 07. 28.19:228 252 928IA-64RTMQFE
Mshtmled.dll6.0.3790.5502006. 07. 28.19:221 409 536IA-64RTMQFE
Msrating.dll6.0.3790.5502006. 07. 28.19:22387 584IA-64RTMQFE
Mstime.dll6.0.3790.5502006. 07. 28.19:221 666 560IA-64RTMQFE
Pngfilt.dll5.2.3790.5502006. 07. 28.19:22105 984IA-64RTMQFE
Shdocvw.dll6.0.3790.5502006. 07. 28.19:223 379 712IA-64RTMQFE
Shlwapi.dll6.0.3790.5502006. 07. 28.19:22740 352IA-64RTMQFE
Urlmon.dll6.0.3790.5662006. 07. 28.19:221 302 016IA-64RTMQFE
Wininet.dll6.0.3790.5502006. 07. 28.19:221 511 424IA-64RTMQFE
Wbrowseui.dll6.0.3790.5502006. 07. 28.19:221 057 280x86RTMQFE\WOW
Wcdfview.dll6.0.3790.5502006. 07. 28.19:22147 968x86RTMQFE\WOW
Wdanim.dll6.3.1.1482006. 07. 28.19:22993 280x86RTMQFE\WOW
Wdxtmsft.dll6.3.3790.5502006. 07. 28.19:22352 256x86RTMQFE\WOW
Wdxtrans.dll6.3.3790.5502006. 07. 28.19:22205 312x86RTMQFE\WOW
Wiepeers.dll6.0.3790.5502006. 07. 28.19:22239 104x86RTMQFE\WOW
Winseng.dll6.0.3790.5502006. 07. 28.19:2273 216x86RTMQFE\WOW
Wjsproxy.dll6.0.3790.5502006. 07. 28.19:2214 848x86RTMQFE\WOW
Wmshtml.dll6.0.3790.5542006. 07. 28.19:222 938 368x86RTMQFE\WOW
Wmshtmled.dll6.0.3790.5502006. 07. 28.19:22454 144x86RTMQFE\WOW
Wmsrating.dll6.0.3790.5502006. 07. 28.19:22135 680x86RTMQFE\WOW
Wmstime.dll6.0.3790.5502006. 07. 28.19:22504 832x86RTMQFE\WOW
Wpngfilt.dll5.2.3790.5502006. 07. 28.19:2240 448x86RTMQFE\WOW
Wshdocvw.dll6.0.3790.5502006. 07. 28.19:221 399 296x86RTMQFE\WOW
Wshlwapi.dll6.0.3790.5502006. 07. 28.19:22287 744x86RTMQFE\WOW
Wurlmon.dll6.0.3790.5662006. 07. 28.19:22528 384x86RTMQFE\WOW
Wwdigest.dll6.0.3790.5502006. 07. 28.19:2259 904x86RTMQFE\WOW
Wwininet.dll6.0.3790.5502006. 07. 28.19:22628 736x86RTMQFE\WOW
Browseui.dll6.0.3790.27322006. 07. 28.19:252 548 224IA-64SP1GDR
Dxtmsft.dll6.3.3790.27322006. 07. 28.19:251 009 664IA-64SP1GDR
Dxtrans.dll6.3.3790.27322006. 07. 28.19:25641 024IA-64SP1GDR
Iepeers.dll6.0.3790.27322006. 07. 28.19:25718 336IA-64SP1GDR
Jsproxy.dll6.0.3790.27322006. 07. 28.19:2545 568IA-64SP1GDR
Mshtml.dll6.0.3790.27592006. 07. 28.19:259 357 824IA-64SP1GDR
Mstime.dll6.0.3790.27322006. 07. 28.19:251 847 296IA-64SP1GDR
Pngfilt.dll5.2.3790.27322006. 07. 28.19:25116 736IA-64SP1GDR
Shdocvw.dll6.0.3790.27322006. 07. 28.19:253 683 840IA-64SP1GDR
Shlwapi.dll6.0.3790.27322006. 07. 28.19:25824 320IA-64SP1GDR
Urlmon.dll6.0.3790.27562006. 07. 28.19:251 614 848IA-64SP1GDR
W03a2409.dll5.2.3790.27432006. 07. 28.19:253 072IA-64SP1GDR
Wininet.dll6.0.3790.27322006. 07. 28.19:251 698 304IA-64SP1GDR
Wbrowseui.dll6.0.3790.27322006. 07. 28.19:251 036 800x86SP1GDR\WOW
Wdanim.dll6.3.1.1482006. 07. 28.19:251 058 304x86SP1GDR\WOW
Wdxtmsft.dll6.3.3790.27322006. 07. 28.19:25363 008x86SP1GDR\WOW
Wdxtrans.dll6.3.3790.27322006. 07. 28.19:25212 480x86SP1GDR\WOW
Wiedw.exe5.2.3790.27322006. 07. 28.19:2517 920x86SP1GDR\WOW
Wiepeers.dll6.0.3790.27322006. 07. 28.19:25253 952x86SP1GDR\WOW
Wjsproxy.dll6.0.3790.27322006. 07. 28.19:2516 384x86SP1GDR\WOW
Wmshtml.dll6.0.3790.27592006. 07. 28.19:253 152 384x86SP1GDR\WOW
Wmstime.dll6.0.3790.27322006. 07. 28.19:25537 088x86SP1GDR\WOW
Wpngfilt.dll5.2.3790.27322006. 07. 28.19:2542 496x86SP1GDR\WOW
Wshdocvw.dll6.0.3790.27322006. 07. 28.19:251 513 984x86SP1GDR\WOW
Wshlwapi.dll6.0.3790.27322006. 07. 28.19:25321 536x86SP1GDR\WOW
Wurlmon.dll6.0.3790.27562006. 07. 28.19:25696 320x86SP1GDR\WOW
Ww03a2409.dll5.2.3790.27432006. 07. 28.19:254 096x86SP1GDR\WOW
Wwininet.dll6.0.3790.27322006. 07. 28.19:25662 528x86SP1GDR\WOW
Browseui.dll6.0.3790.27322006. 07. 28.19:222 547 712IA-64SP1QFE
Dxtmsft.dll6.3.3790.27322006. 07. 28.19:221 009 664IA-64SP1QFE
Dxtrans.dll6.3.3790.27322006. 07. 28.19:22641 024IA-64SP1QFE
Iepeers.dll6.0.3790.27322006. 07. 28.19:22718 848IA-64SP1QFE
Jsproxy.dll6.0.3790.27322006. 07. 28.19:2245 568IA-64SP1QFE
Mshtml.dll6.0.3790.27592006. 07. 28.19:229 360 384IA-64SP1QFE
Mstime.dll6.0.3790.27322006. 07. 28.19:221 847 296IA-64SP1QFE
Pngfilt.dll5.2.3790.27322006. 07. 28.19:22116 736IA-64SP1QFE
Shdocvw.dll6.0.3790.27322006. 07. 28.19:223 684 864IA-64SP1QFE
Shlwapi.dll6.0.3790.27322006. 07. 28.19:22824 320IA-64SP1QFE
Urlmon.dll6.0.3790.27562006. 07. 28.19:221 614 336IA-64SP1QFE
W03a2409.dll5.2.3790.27432006. 07. 28.19:2225 600IA-64SP1QFE
Wininet.dll6.0.3790.27322006. 07. 28.19:221 704 448IA-64SP1QFE
Wbrowseui.dll6.0.3790.27322006. 07. 28.19:231 036 800x86SP1QFE\WOW
Wdanim.dll6.3.1.1482006. 07. 28.19:231 058 304x86SP1QFE\WOW
Wdxtmsft.dll6.3.3790.27322006. 07. 28.19:23363 008x86SP1QFE\WOW
Wdxtrans.dll6.3.3790.27322006. 07. 28.19:23212 480x86SP1QFE\WOW
Wiedw.exe5.2.3790.27322006. 07. 28.19:2317 920x86SP1QFE\WOW
Wiepeers.dll6.0.3790.27322006. 07. 28.19:23253 952x86SP1QFE\WOW
Wjsproxy.dll6.0.3790.27322006. 07. 28.19:2316 384x86SP1QFE\WOW
Wmshtml.dll6.0.3790.27592006. 07. 28.19:233 153 920x86SP1QFE\WOW
Wmstime.dll6.0.3790.27322006. 07. 28.19:23537 088x86SP1QFE\WOW
Wpngfilt.dll5.2.3790.27322006. 07. 28.19:2342 496x86SP1QFE\WOW
Wshdocvw.dll6.0.3790.27322006. 07. 28.19:231 514 496x86SP1QFE\WOW
Wshlwapi.dll6.0.3790.27322006. 07. 28.19:23321 536x86SP1QFE\WOW
Wurlmon.dll6.0.3790.27562006. 07. 28.19:23696 832x86SP1QFE\WOW
Ww03a2409.dll5.2.3790.27432006. 07. 28.19:2326 624x86SP1QFE\WOW
Wwininet.dll6.0.3790.27322006. 07. 28.19:23665 600x86SP1QFE\WOW


Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition és Windows Server 2003, Datacenter x64 Edition, Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition és Windows Server 2003 R2, Datacenter x64 Edition:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Browseui.dll6.0.3790.27322006. 07. 28.19:191 604 608x64SP1GDR
Danim.dll6.3.1.1482006. 07. 28.19:191 989 120x64SP1GDR
Dxtmsft.dll6.3.3790.27322006. 07. 28.19:19561 664x64SP1GDR
Dxtrans.dll6.3.3790.27322006. 07. 28.19:19332 288x64SP1GDR
Iepeers.dll6.0.3790.27322006. 07. 28.19:19369 664x64SP1GDR
Jsproxy.dll6.0.3790.27322006. 07. 28.19:1924 064x64SP1GDR
Mshtml.dll6.0.3790.27592006. 07. 28.19:195 992 448x64SP1GDR
Mstime.dll6.0.3790.27322006. 07. 28.19:19900 608x64SP1GDR
Pngfilt.dll5.2.3790.27322006. 07. 28.19:1964 000x64SP1GDR
Shdocvw.dll6.0.3790.27322006. 07. 28.19:192 435 072x64SP1GDR
Shlwapi.dll6.0.3790.27322006. 07. 28.19:19621 568x64SP1GDR
Urlmon.dll6.0.3790.27562006. 07. 28.19:191 083 904x64SP1GDR
W03a2409.dll5.2.3790.27432006. 07. 28.19:194 608x64SP1GDR
Wininet.dll6.0.3790.27322006. 07. 28.19:191 187 840x64SP1GDR
Wbrowseui.dll6.0.3790.27322006. 07. 28.19:191 036 800x86SP1GDR\WOW
Wdanim.dll6.3.1.1482006. 07. 28.19:191 058 304x86SP1GDR\WOW
Wdxtmsft.dll6.3.3790.27322006. 07. 28.19:19363 008x86SP1GDR\WOW
Wdxtrans.dll6.3.3790.27322006. 07. 28.19:19212 480x86SP1GDR\WOW
Wiedw.exe5.2.3790.27322006. 07. 28.19:1917 920x86SP1GDR\WOW
Wiepeers.dll6.0.3790.27322006. 07. 28.19:19253 952x86SP1GDR\WOW
Wjsproxy.dll6.0.3790.27322006. 07. 28.19:1916 384x86SP1GDR\WOW
Wmshtml.dll6.0.3790.27592006. 07. 28.19:193 152 384x86SP1GDR\WOW
Wmstime.dll6.0.3790.27322006. 07. 28.19:19537 088x86SP1GDR\WOW
Wpngfilt.dll5.2.3790.27322006. 07. 28.19:1942 496x86SP1GDR\WOW
Wshdocvw.dll6.0.3790.27322006. 07. 28.19:191 513 984x86SP1GDR\WOW
Wshlwapi.dll6.0.3790.27322006. 07. 28.19:19321 536x86SP1GDR\WOW
Wurlmon.dll6.0.3790.27562006. 07. 28.19:19696 320x86SP1GDR\WOW
Ww03a2409.dll5.2.3790.27432006. 07. 28.19:194 096x86SP1GDR\WOW
Wwininet.dll6.0.3790.27322006. 07. 28.19:19662 528x86SP1GDR\WOW
Browseui.dll6.0.3790.27322006. 07. 28.19:161 604 608x64SP1QFE
Danim.dll6.3.1.1482006. 07. 28.19:161 989 120x64SP1QFE
Dxtmsft.dll6.3.3790.27322006. 07. 28.19:16561 664x64SP1QFE
Dxtrans.dll6.3.3790.27322006. 07. 28.19:16332 288x64SP1QFE
Iepeers.dll6.0.3790.27322006. 07. 28.19:16370 176x64SP1QFE
Jsproxy.dll6.0.3790.27322006. 07. 28.19:1624 064x64SP1QFE
Mshtml.dll6.0.3790.27592006. 07. 28.19:165 994 496x64SP1QFE
Mstime.dll6.0.3790.27322006. 07. 28.19:16900 608x64SP1QFE
Pngfilt.dll5.2.3790.27322006. 07. 28.19:1664 000x64SP1QFE
Shdocvw.dll6.0.3790.27322006. 07. 28.19:162 436 608x64SP1QFE
Shlwapi.dll6.0.3790.27322006. 07. 28.19:16621 568x64SP1QFE
Urlmon.dll6.0.3790.27562006. 07. 28.19:161 083 904x64SP1QFE
W03a2409.dll5.2.3790.27432006. 07. 28.19:1627 136x64SP1QFE
Wininet.dll6.0.3790.27322006. 07. 28.19:161 189 888x64SP1QFE
Wbrowseui.dll6.0.3790.27322006. 07. 28.19:161 036 800x86SP1QFE\WOW
Wdanim.dll6.3.1.1482006. 07. 28.19:161 058 304x86SP1QFE\WOW
Wdxtmsft.dll6.3.3790.27322006. 07. 28.19:16363 008x86SP1QFE\WOW
Wdxtrans.dll6.3.3790.27322006. 07. 28.19:16212 480x86SP1QFE\WOW
Wiedw.exe5.2.3790.27322006. 07. 28.19:1617 920x86SP1QFE\WOW
Wiepeers.dll6.0.3790.27322006. 07. 28.19:16253 952x86SP1QFE\WOW
Wjsproxy.dll6.0.3790.27322006. 07. 28.19:1616 384x86SP1QFE\WOW
Wmshtml.dll6.0.3790.27592006. 07. 28.19:163 153 920x86SP1QFE\WOW
Wmstime.dll6.0.3790.27322006. 07. 28.19:16537 088x86SP1QFE\WOW
Wpngfilt.dll5.2.3790.27322006. 07. 28.19:1642 496x86SP1QFE\WOW
Wshdocvw.dll6.0.3790.27322006. 07. 28.19:161 514 496x86SP1QFE\WOW
Wshlwapi.dll6.0.3790.27322006. 07. 28.19:16321 536x86SP1QFE\WOW
Wurlmon.dll6.0.3790.27562006. 07. 28.19:16696 832x86SP1QFE\WOW
Ww03a2409.dll5.2.3790.27432006. 07. 28.19:1626 624x86SP1QFE\WOW
Wwininet.dll6.0.3790.27322006. 07. 28.19:16665 600x86SP1QFE\WOW

Megjegyzés A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

További információt talál az Update.exe telepítőről a Microsoft TechNet webhelyén.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Az MBSA program segítségével a rendszergazda ellenőrizheti a helyi és távoli rendszereken a hiányzó biztonsági frissítéseket és a gyakran előforduló biztonsági konfigurációs hibákat. Az MBSA eszközzel kapcsolatos további tudnivalókért látogasson el a Microsoft Baseline Security Analyzer webhelyére.

  • A fájlverziószám ellenőrzése

Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

  1. Kattintson a Start menü Keresés parancsára.
  2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
  3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
  4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

    Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
  5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

    Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

Bizonyos esetekben az alábbi rendszerleíró kulcs megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition SP1 csomaggal; Windows Server 2003, Standard Edition SP1 csomaggal; Windows Server 2003, Enterprise Edition SP1 csomaggal; Windows Server 2003, Datacenter Edition SP1 csomaggal; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Enterprise Edition Itanium-alapú rendszerekhez; Windows Server 2003, Datacenter Edition Itanium-alapú rendszerekhez; Windows Server 2003, Enterprise Edition SP1 csomaggal ellátott Itanium-alapú rendszerekhez, Windows Server 2003, Datacenter Edition SP1 csomaggal ellátott Itanium-alapú rendszerekhez Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition és Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition és Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB918899\Filelist

Megjegyzés: Nem biztos, hogy ez a rendszerleíró kulcs tartalmazza az összes telepített fájlt. Előfordulhat, hogy ha a rendszergazda vagy az OEM-gyártó beépíti a 918899 számú biztonsági frissítést a Windows telepítési forrásfájljaiba, a program hibásan hozza létre a rendszerleíró kulcsot.

Windows XP Service Pack 2 (minden verzió) és Windows XP Professional x64 Edition

Ehhez a biztonsági frissítéshez a Microsoft Windows XP Service Pack 1 szükséges. További információt a Microsoft tudásbázis 322389. cikkében olvashat.

Megjegyzés: A Windows XP Professional x64 Edition és a Microsoft Windows Server 2003 x64 Edition rendszerhez készült biztonsági frissítés azonos.

Közzététel jövőbeni javítócsomagokban:
A hiba javítása szerepelni fog egy jövőbeni javítócsomagban vagy frissítőcsomagban.

Telepítési információ

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet.

Tudnivalók a központi telepítésről

A biztonsági frissítés Microsoft Windows XP rendszerre történő, felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

Windowsxp-kb918899-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB918899.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows XP rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

Windowsxp-kb918899-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB918899$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformáció

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 és Windows XP Media Center Edition 2005:

FájlnévVerziószámDátumIdőpontMéretMappa
Browseui.dll6.0.2900.29372006. 06. 23.11:021 022 976SP2GDR
Cdfview.dll6.0.2900.29372006. 06. 23.11:02151 040SP2GDR
Danim.dll6.3.1.1482006. 06. 23.11:021 054 208SP2GDR
Dxtmsft.dll6.3.2900.29372006. 06. 23.11:02357 888SP2GDR
Dxtrans.dll6.3.2900.29372006. 06. 23.11:02205 312SP2GDR
Extmgr.dll6.0.2900.29372006. 06. 23.11:0255 808SP2GDR
Iedw.exe5.1.2600.29372006. 06. 23.08:3518 432SP2GDR
Iepeers.dll6.0.2900.29372006. 06. 23.11:02251 392SP2GDR
Inseng.dll6.0.2900.29372006. 06. 23.11:0296 256SP2GDR
Jsproxy.dll6.0.2900.29372006. 06. 23.11:0216 384SP2GDR
Mshtml.dll6.0.2900.29632006. 07. 28.11:283 054 080SP2GDR
Mshtmled.dll6.0.2900.29372006. 06. 23.11:02448 512SP2GDR
Msrating.dll6.0.2900.29372006. 06. 23.11:02146 432SP2GDR
Mstime.dll6.0.2900.29372006. 06. 23.11:02532 480SP2GDR
Pngfilt.dll6.0.2900.29372006. 06. 23.11:0239 424SP2GDR
Shdocvw.dll6.0.2900.29372006. 06. 23.11:021 494 016SP2GDR
Shlwapi.dll6.0.2900.29372006. 06. 23.11:02474 112SP2GDR
Urlmon.dll6.0.2900.29602006. 07. 25.20:33613 888SP2GDR
Wininet.dll6.0.2900.29372006. 06. 23.11:02658 944SP2GDR
Xpsp3res.dll5.1.2600.29372006. 06. 23.08:3424 576SP2GDR
Browseui.dll6.0.2900.29372006. 06. 23.11:251 022 976SP2QFE
Cdfview.dll6.0.2900.29372006. 06. 23.11:25151 040SP2QFE
Danim.dll6.3.1.1482006. 06. 23.11:251 054 208SP2QFE
Dxtmsft.dll6.3.2900.29372006. 06. 23.11:25357 888SP2QFE
Dxtrans.dll6.3.2900.29372006. 06. 23.11:25205 312SP2QFE
Extmgr.dll6.0.2900.29372006. 06. 23.11:2555 808SP2QFE
Iedw.exe5.1.2600.29372006. 06. 23.08:4818 432SP2QFE
Iepeers.dll6.0.2900.29372006. 06. 23.11:25251 904SP2QFE
Inseng.dll6.0.2900.29372006. 06. 23.11:2596 256SP2QFE
Jsproxy.dll6.0.2900.29372006. 06. 23.11:2515 872SP2QFE
Mshtml.dll6.0.2900.29632006. 07. 28.11:303 058 176SP2QFE
Mshtmled.dll6.0.2900.29372006. 06. 23.11:25448 512SP2QFE
Msrating.dll6.0.2900.29372006. 06. 23.11:25146 432SP2QFE
Mstime.dll6.0.2900.29372006. 06. 23.11:25532 480SP2QFE
Pngfilt.dll6.0.2900.29372006. 06. 23.11:2539 424SP2QFE
Shdocvw.dll6.0.2900.29372006. 06. 23.11:251 497 088SP2QFE
Shlwapi.dll6.0.2900.29372006. 06. 23.11:25474 112SP2QFE
Urlmon.dll6.0.2900.29602006. 07. 25.20:42615 424SP2QFE
Wininet.dll6.0.2900.29372006. 06. 23.11:25664 576SP2QFE
Xpsp3res.dll5.1.2600.29372006. 06. 23.08:4790 624SP2QFE
Updspapi.dll6.2.29.02006. 01. 19.19:29371 424

Windows XP Professional x64:

FájlnévVerziószámDátumIdőpontMéretCPUMappa
Browseui.dll6.0.3790.27322006. 07. 28.19:191 604 608x64SP1GDR
Danim.dll6.3.1.1482006. 07. 28.19:191 989 120x64SP1GDR
Dxtmsft.dll6.3.3790.27322006. 07. 28.19:19561 664x64SP1GDR
Dxtrans.dll6.3.3790.27322006. 07. 28.19:19332 288x64SP1GDR
Iepeers.dll6.0.3790.27322006. 07. 28.19:19369 664x64SP1GDR
Jsproxy.dll6.0.3790.27322006. 07. 28.19:1924 064x64SP1GDR
Mshtml.dll6.0.3790.27592006. 07. 28.19:195 992 448x64SP1GDR
Mstime.dll6.0.3790.27322006. 07. 28.19:19900 608x64SP1GDR
Pngfilt.dll5.2.3790.27322006. 07. 28.19:1964 000x64SP1GDR
Shdocvw.dll6.0.3790.27322006. 07. 28.19:192 435 072x64SP1GDR
Shlwapi.dll6.0.3790.27322006. 07. 28.19:19621 568x64SP1GDR
Urlmon.dll6.0.3790.27562006. 07. 28.19:191 083 904x64SP1GDR
W03a2409.dll5.2.3790.27432006. 07. 28.19:194 608x64SP1GDR
Wininet.dll6.0.3790.27322006. 07. 28.19:191 187 840x64SP1GDR
Wbrowseui.dll6.0.3790.27322006. 07. 28.19:191 036 800x86SP1GDR\WOW
Wdanim.dll6.3.1.1482006. 07. 28.19:191 058 304x86SP1GDR\WOW
Wdxtmsft.dll6.3.3790.27322006. 07. 28.19:19363 008x86SP1GDR\WOW
Wdxtrans.dll6.3.3790.27322006. 07. 28.19:19212 480x86SP1GDR\WOW
Wiedw.exe5.2.3790.27322006. 07. 28.19:1917 920x86SP1GDR\WOW
Wiepeers.dll6.0.3790.27322006. 07. 28.19:19253 952x86SP1GDR\WOW
Wjsproxy.dll6.0.3790.27322006. 07. 28.19:1916 384x86SP1GDR\WOW
Wmshtml.dll6.0.3790.27592006. 07. 28.19:193 152 384x86SP1GDR\WOW
Wmstime.dll6.0.3790.27322006. 07. 28.19:19537 088x86SP1GDR\WOW
Wpngfilt.dll5.2.3790.27322006. 07. 28.19:1942 496x86SP1GDR\WOW
Wshdocvw.dll6.0.3790.27322006. 07. 28.19:191 513 984x86SP1GDR\WOW
Wshlwapi.dll6.0.3790.27322006. 07. 28.19:19321 536x86SP1GDR\WOW
Wurlmon.dll6.0.3790.27562006. 07. 28.19:19696 320x86SP1GDR\WOW
Ww03a2409.dll5.2.3790.27432006. 07. 28.19:194 096x86SP1GDR\WOW
Wwininet.dll6.0.3790.27322006. 07. 28.19:19662 528x86SP1GDR\WOW
Browseui.dll6.0.3790.27322006. 07. 28.19:161 604 608x64SP1QFE
Danim.dll6.3.1.1482006. 07. 28.19:161 989 120x64SP1QFE
Dxtmsft.dll6.3.3790.27322006. 07. 28.19:16561 664x64SP1QFE
Dxtrans.dll6.3.3790.27322006. 07. 28.19:16332 288x64SP1QFE
Iepeers.dll6.0.3790.27322006. 07. 28.19:16370 176x64SP1QFE
Jsproxy.dll6.0.3790.27322006. 07. 28.19:1624 064x64SP1QFE
Mshtml.dll6.0.3790.27592006. 07. 28.19:165 994 496x64SP1QFE
Mstime.dll6.0.3790.27322006. 07. 28.19:16900 608x64SP1QFE
Pngfilt.dll5.2.3790.27322006. 07. 28.19:1664 000x64SP1QFE
Shdocvw.dll6.0.3790.27322006. 07. 28.19:162 436 608x64SP1QFE
Shlwapi.dll6.0.3790.27322006. 07. 28.19:16621 568x64SP1QFE
Urlmon.dll6.0.3790.27562006. 07. 28.19:161 083 904x64SP1QFE
W03a2409.dll5.2.3790.27432006. 07. 28.19:1627 136x64SP1QFE
Wininet.dll6.0.3790.27322006. 07. 28.19:161 189 888x64SP1QFE
Wbrowseui.dll6.0.3790.27322006. 07. 28.19:161 036 800x86SP1QFE\WOW
Wdanim.dll6.3.1.1482006. 07. 28.19:161 058 304x86SP1QFE\WOW
Wdxtmsft.dll6.3.3790.27322006. 07. 28.19:16363 008x86SP1QFE\WOW
Wdxtrans.dll6.3.3790.27322006. 07. 28.19:16212 480x86SP1QFE\WOW
Wiedw.exe5.2.3790.27322006. 07. 28.19:1617 920x86SP1QFE\WOW
Wiepeers.dll6.0.3790.27322006. 07. 28.19:16253 952x86SP1QFE\WOW
Wjsproxy.dll6.0.3790.27322006. 07. 28.19:1616 384x86SP1QFE\WOW
Wmshtml.dll6.0.3790.27592006. 07. 28.19:163 153 920x86SP1QFE\WOW
Wmstime.dll6.0.3790.27322006. 07. 28.19:16537 088x86SP1QFE\WOW
Wpngfilt.dll5.2.3790.27322006. 07. 28.19:1642 496x86SP1QFE\WOW
Wshdocvw.dll6.0.3790.27322006. 07. 28.19:161 514 496x86SP1QFE\WOW
Wshlwapi.dll6.0.3790.27322006. 07. 28.19:16321 536x86SP1QFE\WOW
Wurlmon.dll6.0.3790.27562006. 07. 28.19:16696 832x86SP1QFE\WOW
Ww03a2409.dll5.2.3790.27432006. 07. 28.19:1626 624x86SP1QFE\WOW
Wwininet.dll6.0.3790.27322006. 07. 28.19:16665 600x86SP1QFE\WOW

Megjegyzés A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

További információt talál az Update.exe telepítőről a Microsoft TechNet webhelyén.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Az MBSA program segítségével a rendszergazda ellenőrizheti a helyi és távoli rendszereken a hiányzó biztonsági frissítéseket és a gyakran előforduló biztonsági konfigurációs hibákat. Az MBSA eszközzel kapcsolatos további tudnivalókért látogasson el a Microsoft Baseline Security Analyzer webhelyére.

  • A fájlverziószám ellenőrzése

Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

  1. Kattintson a Start menü Keresés parancsára.
  2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
  3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
  4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

    Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
  5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

    Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

Bizonyos esetekben az alábbi rendszerleíró kulcsok megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 és Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB918899\Filelist

Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB918899\Filelist

Megjegyzés: Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM-gyártó beépíti a 918899 számú biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Internet Explorer 6 Service Pack 1 for Windows XP Service Pack 1 (az összes verzió) és Windows 2000 (az összes verzió)

Előfeltételek
A frissítés Internet Explorer 6 Service Pack 1 (SP1) programhoz készített verzióját csak az Internet Explorer 6 Service Pack 1 (6.00.2800.1106 számú) verzióját futtató Windows operációs rendszerre telepítheti:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) vagy Small Business Server 2000 a Windows 2000 Server Service Pack 4 (SP4) operációs rendszeren.
  • Microsoft Windows XP Service Pack 1

A Microsoft teszteléssel állapította meg, hogy a fenti szoftverek érintettek-e. Elképzelhető, hogy a szoftver egyéb verzióihoz már nem jár támogatás a biztonsági frissítések terén vagy érintettségük nem egyértelmű. Az egyes termékek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

A legújabb szervizcsomag beszerzéséről a Microsoft Tudásbázis 260910 számú cikkében tájékozódhat.

Közzététel jövőbeni javítócsomagokban:
A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak.

Telepítési információ

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet. A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

Tudnivalók a központi telepítésről

A biztonsági frissítés Microsoft Windows XP Service Pack 1 rendszerre történő felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

IE6.0sp1-KB918899-Windows-2000-XP-V3-x86-enu /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB918899-IE6SP1-20060725.123917.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows 2000 Service Pack 4 rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

IE6.0sp1-KB918899-Windows-2000-XP-V3-x86-enu /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB918899-IE6SP1-20060725.123917$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformáció

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 és Small Business Server 2000:

FájlnévVerziószámDátumIdőpontMéretMappa
Browseui.dll6.0.2800.16922005. 07. 18.07:161 017 856RTMGDR
Cdfview.dll6.0.2800.16122004. 12. 08.01:43143 360RTMGDR
Danim.dll6.3.1.1482005. 10. 21.03:08986 112RTMGDR
Dxtmsft.dll6.3.2800.15572006. 06. 09.21:35351 744RTMGDR
Dxtrans.dll6.3.2800.15572006. 06. 09.21:35192 512RTMGDR
Iepeers.dll6.0.2800.15342006. 02. 24.22:24236 032RTMGDR
Inseng.dll6.0.2800.14692004. 08. 26.17:5369 632RTMGDR
Jsproxy.dll6.0.2800.15482006. 04. 28.17:5812 288RTMGDR
Mshtml.dll6.0.2800.15612006. 06. 30.17:282 703 872RTMGDR
Msrating.dll6.0.2800.16232005. 02. 24.19:54132 096RTMGDR
Mstime.dll6.0.2800.15372006. 03. 03.23:13498 176RTMGDR
Pngfilt.dll6.0.2800.15052005. 04. 27.17:5334 816RTMGDR
Shdocvw.dll6.0.2800.18492006. 05. 26.22:401 339 904RTMGDR
Shlwapi.dll6.0.2800.17402005.09.01.01:49409 088RTMGDR
Urlmon.dll6.0.2800.15722006. augusztus 31.03:42461 824RTMGDR
Wininet.dll6.0.2800.15592006. 06. 23.18:33575 488RTMGDR
Browseui.dll6.0.2800.16922005. 07. 18.07:161 017 856RTMQFE
Cdfview.dll6.0.2800.16122004. 12. 08.01:43143 360RTMQFE
Danim.dll6.3.1.1482005. 10. 21.03:08986 112RTMQFE
Dxtmsft.dll6.3.2800.15582006. 06. 09.21:29351 744RTMQFE
Dxtrans.dll6.3.2800.15582006. 06. 09.21:29192 512RTMQFE
Iepeers.dll6.0.2800.15352006. 02. 24.22:26236 544RTMQFE
Inseng.dll6.0.2800.14752004. 09. 24.22:0769 632RTMQFE
Jsproxy.dll6.0.2800.15492006. 04. 28.17:4812 288RTMQFE
Mshtml.dll6.0.2800.15622006. 06. 30.17:162 710 528RTMQFE
Msrating.dll6.0.2800.16232005. 02. 24.19:54132 096RTMQFE
Mstime.dll6.0.2800.15382006. 03. 03.23:15498 176RTMQFE
Pngfilt.dll6.0.2800.15062005. 04. 27.17:5038 912RTMQFE
Shdocvw.dll6.0.2800.18492006. 05. 26.22:401 339 904RTMQFE
Shlwapi.dll6.0.2800.17402005.09.01.01:49409 088RTMQFE
Urlmon.dll6.0.2800.15732006. augusztus 31.03:32463 872RTMQFE
Wininet.dll6.0.2800.15602006. 06. 23.18:29587 776RTMQFE

Megjegyzések: Ezen biztonsági frissítések telepítésekor a telepítő ellenőrzi, hogy a rendszeren a frissítendő fájl(oka)t egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha már korábban telepítette a gyorsjavítást ezen fájlok valamelyikének a frissítésére, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat a rendszerre másolja. Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

További információt talál az Update.exe telepítőről a Microsoft TechNet webhelyén.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Az MBSA program segítségével a rendszergazda ellenőrizheti a helyi és távoli rendszereken a hiányzó biztonsági frissítéseket és a gyakran előforduló biztonsági konfigurációs hibákat. Az MBSA eszközzel kapcsolatos további tudnivalókért látogasson el a Microsoft Baseline Security Analyzer webhelyére.

  • A fájlverziószám ellenőrzése

Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

  1. Kattintson a Start menü Keresés parancsára.
  2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
  3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
  4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

    Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
  5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

    Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

Bizonyos esetekben a következő rendszerleíró kulcs megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB918899-IE6SP1-20060725.123917\Filelist

Megjegyzés: Nem biztos, hogy ez a rendszerleíró kulcs tartalmazza az összes telepített fájlt. Előfordulhat, hogy ha a rendszergazda vagy az OEM-gyártó beépíti a 918899 számú biztonsági frissítést a Windows telepítési forrásfájljaiba, a program hibásan hozza létre a rendszerleíró kulcsot.

Internet Explorer 5.01 Service Pack 4 alkalmazás Windows 2000 rendszeren (az összes verzió):

Előfeltételek
Windows 2000 rendszernél a biztonsági frissítéshez Service Pack 4 (SP4) szükséges. Small Business Server 2000 rendszer esetében a biztonsági frissítés használatához Windows 2000 Server Service Pack 1a (SP1a) javítócsomaggal vagy Small Business Server 2000 Service Pack 4 (SP4) javítócsomaggal futó Small Business Server 2000 rendszer szükséges.

A Microsoft teszteléssel állapította meg, hogy a fenti szoftverek érintettek-e. Elképzelhető, hogy a szoftver egyéb verzióihoz már nem jár támogatás a biztonsági frissítések terén vagy érintettségük nem egyértelmű. Az egyes termékek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

A legújabb szervizcsomag beszerzéséről a Microsoft Tudásbázis 260910 számú cikkében tájékozódhat.

Közzététel jövőbeni javítócsomagokban:
A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak.

Telepítési információ

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül
/ER Bővített hibajelentés engedélyezése
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A támogatott telepítési kapcsolókra vonatkozó további tudnivalókat lásd: Microsoft Tudásbázis 262841 számú cikke. Az Update.exe telepítővel kapcsolatos további tudnivalókért keresse fel a Microsoft TechNet webhelyet. A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

Tudnivalók a központi telepítésről

A biztonsági frissítés Microsoft Windows 2000 Service Pack 4 rendszerre történő felhasználói beavatkozás nélküli telepítése a következő paranccsal történhet:

IE5.01sp4-KB918899-Windows2000sp4-v3-x86-ENU.exe /quiet

Megjegyzés: A /quiet kapcsoló használata minden üzenetet letilt. Ez a hibaüzenetek letiltását is magában foglalja. A /quiet kapcsoló használatakor a rendszergazdák a támogatott eljárások egyikét alkalmazzák, hogy megbizonyosodjanak a telepítés sikerességéről. A kapcsoló használata esetén a rendszergazdák ellenőrizzék a KB918899-IE501SP4-20060725.072042.log naplófájlt is az esetleges hibaüzenetek miatt.

A biztonsági frissítés Windows 2000 Service Pack 4 rendszerre történő, újraindítás nélküli telepítéséhez az alábbi parancs szükséges:

IE5.01sp4-KB918899-Windows2000sp4-v3-x86-ENU.exe /norestart

A biztonsági frissítés Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet. A biztonsági frissítés Microsoft Update webhelyről is elérhető lesz.

Újraindítás szükségessége

A biztonsági frissítés telepítését követően újra kell indítani a rendszert.

Információ az eltávolításhoz

A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

A rendszergazdák a biztonsági javítás eltávolításához az Spuninst.exe segédprogramot is használhatják. A Spuninst.exe segédprogram a %Windir%\$NTUninstallKB918899-IE501SP4-20060725.072042$\Spuninst mappában található.

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Párbeszédpanel kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése
/log:path A telepítési naplófájlok átirányítását engedélyezi.

Fájlinformáció

A biztonsági frissítés angol nyelvű verziójában található fájlok a következő táblázatban ismertetett fájlattribútumokkal rendelkeznek. A fájlok dátuma és időpontja egyezményes világidő (UTC) szerint van megadva. A fájlinformációk megtekintésekor ezeket az adatokat a rendszer helyi időre konvertálja. A helyi idő és az egyezményes világidő közötti eltérésről a Vezérlőpultról elérhető Dátum és idő tulajdonságai párbeszédpanel Időzóna lapján tájékozódhat.

Windows 2000 Service Pack 4 és Small Business Server 2000:

FájlnévVerziószámDátumIdőpontMéret
Browseui.dll5.0.3828.27002005. 04. 27.18:05792 848
Danim.dll6.1.9.7292005. 10. 28.06:191 134 352
Iepeers.dll5.0.3830.17002005. 07. 18.02:23100 112
Inseng.dll5.0.3828.27002005. 04. 27.18:0774 000
Jsproxy.dll5.0.3840.28002006. 04. 28.18:4513 584
Mshtml.dll5.0.3842.30002006. 06. 30.17:362 302 224
Msrating.dll5.0.3828.27002005. 04. 27.18:06149 776
Pngfilt.dll5.0.3828.27002005. 04. 27.18:0748 912
Shdocvw.dll5.0.3841.11002006. 05. 11.19:511 100 560
Shlwapi.dll5.0.3900.70682005. 08. 25.07:13284 432
Url.dll5.50.4952.27002005. 04. 27.18:3384 240
Urlmon.dll5.0.3844.30002006. augusztus 31.04:28424 208
Wininet.dll5.0.3842.23002006. 06. 23.17:47451 344

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. Az MBSA program segítségével a rendszergazda ellenőrizheti a helyi és távoli rendszereken a hiányzó biztonsági frissítéseket és a gyakran előforduló biztonsági konfigurációs hibákat. Az MBSA eszközzel kapcsolatos további tudnivalókért látogasson el a Microsoft Baseline Security Analyzer webhelyére.

  • A fájlverziószám ellenőrzése

Megjegyzés: Mivel a Microsoft Windows operációs rendszernek több változata van, a lépések az egyes operációs rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

  1. Kattintson a Start menü Keresés parancsára.
  2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
  3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
  4. A fájlinformációs táblázatban kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok elemre.

    Megjegyzés: A telepített operációs rendszer vagy programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a számítógépen.
  5. A Verzió lapon hasonlítsa össze a számítógépen lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

    Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

Bizonyos esetekben a következő rendszerleíró kulcs megtekintésével is ellenőrizheti a biztonsági frissítés által telepített fájlokat:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB918899-IE501SP4-20060725.072042\Filelist

Megjegyzés: Nem biztos, hogy ez a rendszerleíró kulcs tartalmazza az összes telepített fájlt. Előfordulhat, hogy ha a rendszergazda vagy az OEM-gyártó beépíti a 918899 számú biztonsági frissítést a Windows telepítési forrásfájljaiba, a program hibásan hozza létre a rendszerleíró kulcsot.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • Sam Thomas (a TippingPoint és a Zero Day Initiative munkatársa), a HTML-elemek memória-meghibásodást okozó elrendezési biztonsági résének jelentéséért (CVE-2006-3450).
  • Sam Thomas (a TippingPoint és a Zero Day Initiative munkatársa), a CSS-elemek memória-meghibásodást okozó biztonsági résének jelentéséért (CVE-2006-3451).
  • Cody Pierce, TippingPoint Security Research Team, a COM-objektumot létrehozó memória meghibásodása által okozott biztonsági rés (CVE-2006-3638) leírásában megjelölt osztályazonosító jelentéséért.
  • Will Dormann, CERT/CC, a COM-objektumot létrehozó memória meghibásodása által okozott biztonsági rés (CVE-2006-3638) leírásában megjelölt két osztályazonosító jelentéséért
  • NSFocus Security Team, a hosszú URL okozta puffertúlcsordulás biztonsági résének (CVE-2006-3869) jelentéséért.
  • Dejan Kovacevic, a CERT/CC munkatársa, hosszú URL okozta puffertúlcsordulás biztonsági rése (CVE-2006-3869) jelentéséért.
  • eEye Digital Security, a hosszú URL okozta puffertúlcsordulás biztonsági résének (CVE-2006-3873) jelentéséért.

Egyéb biztonsági frissítések beszerzése:

Az alábbi helyekről más típusú biztonsági problémákhoz szerezhetők be frissítések:

  • A biztonsági frissítések a Microsoft letöltőközpontban érhetők el. legegyszerűbben a „biztonsági javítás” kifejezésre irányuló kulcsszavas kereséssel találhatja meg őket.
  • A kereskedelmi forgalomban kapható operációs rendszerekhez a Microsoft Update webhelyről tölthetők le frissítések.

Terméktámogatás:

  • Az Amerikai Egyesült Államokban és Kanadában technikai segítség igényelhető a Microsoft terméktámogatási szolgáltatásától, amelynek telefonszáma 1-866-PCSAFETY. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek.
  • Más országokban a helyi Microsoft-képviseletek nyújtanak támogatást. A biztonsági frissítésekkel kapcsolatos hívások ingyenesek. A nemzetközi támogatási webhely felvilágosítást nyújt arról, támogatási kérdéseivel hogyan fordulhat a Microsofthoz.

Egyéb adatvédelmi és biztonsági források:

Software Update Services:

A Microsoft Software Update Services (SUS) szolgáltatással a rendszergazdák gyorsan és megbízható módon telepíthetik központilag a legújabb fontos és biztonsági frissítéseket a Windows 2000 és a Windows Server 2003 rendszerű kiszolgálókra, valamint a Windows 2000 Professional vagy a Windows XP Professional rendszert futtató asztali rendszerekre.

A biztonsági frissítések Software Update Services szolgáltatással történő központi telepítéséről a Software Update Services webhelyen tudhat meg többet.

Windows Server Update Services:

A Microsoft Software Update Services (WSUS) szolgáltatással a rendszergazdák gyorsan és megbízható módon telepíthetik központilag a legújabb fontos és biztonsági frissítéseket Windows 2000 és újabb operációs rendszerekhez, Office XP és újabb operációs rendszerekhez, Exchange Server 2003 és SQL Server 2000 Windows 2000 és újabb operációs rendszerekre.

A biztonsági frissítések Windows Server Update Services szolgáltatással történő központi telepítéséről részletesebben a Windows Server Update Services webhelyen olvashat.

Systems Management Server:

A Microsoft Systems Management Server (SMS) rendszer egy sokoldalúan beállítható vállalati megoldás, amely a frissítések kezelésére szolgál. Az SMS segítségével a rendszergazda megállapíthatja, hogy melyik Windows alapú számítógép szorul biztonsági frissítésre, és ezeket a frissítéseket szabályozott módon, a felhasználók minimális zavarásával, központilag telepítheti a vállalat teljes informatikai környezetében. Ha többet szeretne tudni arról, hogy a rendszergazdák miként telepíthetik a biztonsági frissítéseket az SMS 2003 alkalmazással, látogasson el az SMS 2003 Security Patch Management webhelyre. Az SMS 2.0-s verzióját használók a Software Updates Service Feature Pack szolgáltatásait is segítségül hívhatják a biztonsági frissítések központi telepítéséhez. Az SMS alkalmazásról további információt az SMS webhelyén talál.

Megjegyzés Az SMS a Microsoft Baseline Security Analyzer eszközön és a Microsoft Office észlelőeszközén, valamint az Enterprise Update Scan (Vállalati frissítés-ellenőrző) alkalmazáson keresztül széles körű támogatást nyújt a biztonsági közlemény által kínált javításokhoz. Előfordulhat, hogy egyes szoftverfrissítéseket ezek az eszközök nem észlelnek. Az SMS alkalmazás leltározási szolgáltatásai segítségével a rendszergazdák adott rendszereken hajthatják végre a frissítést. Az eljárásról további információt ezen a webhelyen talál. Egyes biztonsági frissítésekhez rendszergazdai jogosultságokra van szükség a számítógép újraindítása után. A rendszergazdák az SMS 2003 Administration Feature Pack és az SMS 2.0 Administration Feature Pack csomag részét képező Elevated Rights Deployment Tool nevű eszközzel telepíthetik ezeket a frissítéseket.

Felelősséget kizáró nyilatkozat:

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók:

  • 1.0 verzió (2006. augusztus 8.): Közlemény kiadva.
  • 1.1 verzió (2006. augusztus 15.): A közlemény ellenjavallati része néhány Internet Explorer 6 Service Pack 1 felhasználót érintő tudnivalóval bővítve. A további tudnivalókat a Microsoft Tudásbázis 923762. számú cikke ismerteti.
  • 1.2 verzió (2006. augusztus 22.): A közlemény ellenjavallati része további információkkal frissült a megújult Internet Explorer 6 Service Pack 1 frissítések, valamint a 923762. biztonsági tanácsadó kiadási állapotára vonatkozóan.
  • 2.0 verzió (2006. augusztus 24.): A közlemény új kiadása további információkkal frissült az Internet Explorer 6 Service Pack 1 ügyfeleket érintő biztonsági résekkel kapcsolatban.
  • 2.1 verzió (2006. szeptember 6.): Frissített fájlverzió, méret- és időbélyegző információk az Internet Explorer 6 Service Pack 1 biztonsági frissítéseihez.
  • 3.0 verzió (2006. szeptember 12): A jelen biztonsági közleményt és az Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4, valamint Internet Explorer 6 for Microsoft Windows Server 2003 rendszert érintő biztonsági frissítéseket újra kiadták; így tartalmazzák A biztonsági rés részletes ismertetése részben Hosszú URL okozta puffertúlcsordulás biztonsági rése (CVE-2006-3873) néven ismertetett probléma megoldását. Az említett Internet Explorer verziók felhasználói azonnal alkalmazzák az új frissítést.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: