A Microsoft számú biztonsági közleménye MS11-081 - Kritikus

Összesítő biztonsági frissítés az Internet Explorer programhoz (2586448)

Közzétéve: 2011. október 11. | Frissítve: 2011. november 2.

Verzió: 1.2

Általános tudnivalók

Összefoglalás

Ez a biztonsági frissítés az Internet Explorer nyolc közvetlenül jelzett biztonsági rését szünteti meg. A súlyosabb biztonsági rések távoli kódfuttatást tesznek lehetővé, amennyiben a felhasználó speciálisan kialakított weboldalt tekint meg az Internet Explorer alkalmazással. A biztonsági rések valamelyikét sikeresen kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

A biztonsági frissítés az Internet Explorer Windows ügyfeleken futó verzióira nézve Kritikus, az Internet Explorer Windows kiszolgálókon futó verzióira nézve pedig Mérsékelt besorolású. További tudnivalókat a közlemény későbbi részében az Érintett és nem érintett szoftverek cím alatt talál.

A frissítés a biztonsági rések megszüntetése érdekében módosítja azt az eljárást, ahogyan az Internet Explorer a memóriában található objektumokat kezeli, illetve ahogyan a memóriát lefoglalja, és ahogyan hozzáfér a memóriához. A biztonsági résekkel kapcsolatban bővebben az adott problémával foglakozó gyakran feltett kérdéseket ismertető szakaszban, A biztonsági réssel kapcsolatos tudnivalók című részben olvashat.

Javaslat: A felhasználók nagy részénél be van kapcsolva az automatikus frissítés; ilyenkor nincs más teendő, mert a rendszer automatikusan letölti és telepíti a biztonsági frissítést. Ha nem használ automatikus frissítést, keresse meg a vonatkozó frissítést és telepítse manuálisan. Az automatikus frissítés további beállításairól lásd a Microsoft Tudásbázis 294871. cikkét.

Ha a rendszergazda, vállalati telepítő vagy végfelhasználó manuálisan szeretné telepíteni a biztonsági frissítéseket, a Microsoft az azonnali telepítést javasolja frissítéskezelő szoftver vagy a Microsoft Update szolgáltatás igénybevételével.

Lásd még a közlemény Észlelési és telepítési eszközök, útmutatás fejezetét.

Ismert problémák A Microsoft Tudásbázis 2586448. számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek. Ha az ismert problémák és az ajánlott megoldások csak a szoftver egyes kiadásaira vonatkoznak, a cikkben további utalások olvashatók más cikkekre.

Érintett és nem érintett szoftverek

Az itt felsorolt szoftvereket a verziók és változatok érintettségének felderítése érdekében teszteltük. A többi verzió, illetve kiadás támogatási életciklusa végére ért vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

Operációs rendszerÖsszetevőMaximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Internet Explorer 6
Windows XP Service Pack 3 Internet Explorer 6 Távoli kódfuttatásKritikus MS11-057
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6 Távoli kódfuttatásKritikus MS11-057
Windows Server 2003 Service Pack 2 Internet Explorer 6 Távoli kódfuttatásMérsékelt MS11-057
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 Távoli kódfuttatásMérsékelt MS11-057
Windows Server 2003 SP2 Itanium-alapú rendszerekhez Internet Explorer 6 Távoli kódfuttatásMérsékelt MS11-057
Internet Explorer 7
Windows XP Service Pack 3 Internet Explorer 7 Távoli kódfuttatásKritikus MS11-057
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 7 Távoli kódfuttatásKritikus MS11-057
Windows Server 2003 Service Pack 2 Internet Explorer 7 Távoli kódfuttatásMérsékelt MS11-057
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 7 Távoli kódfuttatásMérsékelt MS11-057
Windows Server 2003 SP2 Itanium-alapú rendszerekhez Internet Explorer 7 Távoli kódfuttatásMérsékelt MS11-057
Windows Vista Service Pack 2 Internet Explorer 7 Távoli kódfuttatásKritikus MS11-057
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 Távoli kódfuttatásKritikus MS11-057
Windows Server 2008 32 bites rendszerekhez, Service Pack 2 Internet Explorer 7**Távoli kódfuttatásMérsékelt MS11-057
Windows Server 2008 x64-alapú rendszerekhez, Service Pack 2 Internet Explorer 7**Távoli kódfuttatásMérsékelt MS11-057
Windows Server 2008 Itanium-alapú rendszerekhez, Service Pack 2 Internet Explorer 7 Távoli kódfuttatásMérsékelt MS11-057
Internet Explorer 8
Windows XP Service Pack 3 Internet Explorer 8 Távoli kódfuttatásKritikus MS11-057
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 8 Távoli kódfuttatásKritikus MS11-057
Windows Server 2003 Service Pack 2 Internet Explorer 8 Távoli kódfuttatásMérsékelt MS11-057
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 8 Távoli kódfuttatásMérsékelt MS11-057
Windows Vista Service Pack 2 Internet Explorer 8 Távoli kódfuttatásKritikus MS11-057
Windows Vista x64 Edition Service Pack 2 Internet Explorer 8 Távoli kódfuttatásKritikus MS11-057
Windows Server 2008 32 bites rendszerekhez, Service Pack 2 Internet Explorer 8**Távoli kódfuttatásMérsékelt MS11-057
Windows Server 2008 x64-alapú rendszerekhez, Service Pack 2 Internet Explorer 8**Távoli kódfuttatásMérsékelt MS11-057
Windows 7 32 bites rendszerekhez és Windows 7 32 bites rendszerekhez Service Pack 1 Internet Explorer 8 Távoli kódfuttatásKritikus MS11-057
Windows 7 x64 alapú rendszerekhez és Windows 7 x64 alapú rendszerekhez Service Pack 1 Internet Explorer 8 Távoli kódfuttatásKritikus MS11-057
Windows Server 2008 R2 x64 alapú rendszerekhez és Windows Server 2008 R2 x64 alapú rendszerekhez Service Pack 1 Internet Explorer 8**Távoli kódfuttatásMérsékelt MS11-057
Windows Server 2008 R2 Itanium alapú rendszerekhez és Windows Server 2008 R2 Itanium alapú rendszerekhez Service Pack 1 Internet Explorer 8 Távoli kódfuttatásMérsékelt MS11-057
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9 Távoli kódfuttatásKritikus MS11-057
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9 Távoli kódfuttatásKritikus MS11-057
Windows Server 2008 32 bites rendszerekhez, Service Pack 2 Internet Explorer 9**Távoli kódfuttatásMérsékelt MS11-057
Windows Server 2008 x64-alapú rendszerekhez, Service Pack 2 Internet Explorer 9**Távoli kódfuttatásMérsékelt MS11-057
Windows 7 32 bites rendszerekhez és Windows 7 32 bites rendszerekhez Service Pack 1 Internet Explorer 9 Távoli kódfuttatásKritikus MS11-057
Windows 7 x64 alapú rendszerekhez és Windows 7 x64 alapú rendszerekhez Service Pack 1 Internet Explorer 9 Távoli kódfuttatásKritikus MS11-057
Windows Server 2008 R2 x64 alapú rendszerekhez és Windows Server 2008 R2 x64 alapú rendszerekhez Service Pack 1 Internet Explorer 9**Távoli kódfuttatásMérsékelt MS11-057

**A kiszolgálómag-telepítés nem érintett. A frissítésben tárgyalt biztonsági rések nem érintik a jelzett módon a Windows Server 2008 és a Windows Server 2008 R2 támogatott kiadásait, amennyiben a telepítés a kiszolgálómag-telepítési opció használatával történt. Erről a telepítési opcióról bővebben a Kiszolgálómag-telepítés kezelése és Kiszolgálómag-telepítés szervizelése TechNet cikkekben olvashat. A kiszolgálómag-telepítési opció nem vonatkozik a Windows Server 2008 és a Windows Server 2008 R2 bizonyos kiadásaira; lásd: A kiszolgálómag-telepítési opciók összehasonlítása.

Miért módosították a közleményt 2001. november 2-án ?
A módosított közleményben a Microsoft egy gyorsjavítás kiadását jelentette be. A gyorsjavítás az Internet Explorer 7 alkalmazás hibáját orvosolja. A hiba KB2586448 biztonsági frissítés után jelentkezik; egyes mezők és legördülő menük nem jelennek meg. A problémával kapcsolatos bővebb tájékoztatásért és a gyorsjavítás alkalmazására vonatkozó utasításokért tekintse meg a Microsoft Tudásbázis 2586448 számú cikkét.

Hol találhatók a fájlinformációs adatok?
A fájlinformációs adatokat lásd a Biztonsági frissítés telepítése rész hivatkozási táblázataiban.

Miért tartalmazza több bejelentett biztonsági rés javítását is ez a frissítés?
A frissítés több biztonsági rés javítását is tartalmazza, mivel a problémák megoldásához szükséges módosítások egymáshoz kapcsolódó fájlokban találhatók. A különálló, de egymással majdnem pontosan megegyező frissítések telepítése helyett így a vásárlóknak elegendő ezt az egy frissítést telepíteni.

Tartalmaz a frissítés funkcionalitásbeli módosítást is?
Igen. A frissítés A biztonsági rés részletes ismertetése című szakaszban ismertetett megoldások mellett olyan mélyreható módosításokat tartalmaz, amelyek az Internet Explorer memóriavédelmét, keret- és cookie-kezelését, a Bing API felületet és az XSS-szűrőt javítják.

Mi a mélyreható biztonsági megoldás?
Az adatbiztonság területén a mélységben tagolt védelem olyan struktúrát jelent, melyben egy hálózat vagy egy rendszer biztonságát több védelmi réteggel védik a támadók ellen.

A biztonsági közleményben tárgyalt szoftvernél korábbi kiadással rendelkezem. Mi a teendő?
Teszteléssel állapították meg a közleményben tárgyalt szoftverkiadások érintettségét. A többi kiadás támogatási életciklusa végére ért. Ha többet szeretne tudni a termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét.

A szoftver korábbi kiadásai felhasználóinak számára azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott kiadású szoftverre. A szoftverkiadás támogatási életciklusáról lásd a Termék kiválasztása életciklusadatok megtekintéséhez c. részt. A szoftverkiadásokhoz tartozó javítócsomagok részleteit lásd az Életcikluson át támogatott szervizcsomagok c. részben.

Azok az ügyfelek, akik további támogatást igényelnek ezekhez a korábbi verziókhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartótól vagy a Microsoft megfelelő partnerképviseletétől. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. Az elérhetőségeket keresse a Microsoft Worldwide Information webhelyen: válasszon egy országot a legördülő listából, majd az Indítás gombra kattintva jelenítse meg a telefonszámokat. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: A Microsoft termékek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

A következő súlyossági besorolások a biztonsági rés maximálisan feltételezett hatását veszik számba. A biztonsági résnek a biztonsági közlemény kiadásától számított 30 napon belüli kihasználási valószínűségéről, továbbá a súlyossági besorolás és a biztonsági hatás részleteiről lásd az októberi összefoglaló közlemény Kihasználhatósági információk című részét. Bővebb információkért lásd: Microsoft Kihasználhatósági információk.

1. táblázat

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekGörgetési esemény távoli programkódfuttatást lehetővé tevő biztonsági rése - CVE-2011-1993Az OLEAuto32.dll távoli programkódfuttatást lehetővé tevő biztonsági rése - CVE-2011-1995Beállításelem távoli programkódfuttatást lehetővé tevő biztonsági rése - CVE-2011-1996Az OnLoad esemény távoli programkódfuttatást lehetővé tevő biztonsági rése - CVE-2011-1997
Internet Explorer 6
Internet Explorer 6 Windows XP Service Pack 3 rendszeren Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Internet Explorer 6 Windows XP Professional x64 Edition Service Pack 2 Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Internet Explorer 6 alkalmazás Windows Server 2003 Service Pack 2 rendszeren Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Internet Explorer 6 alkalmazás Windows Server 2003 x64 Edition Service Pack 2 rendszeren Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Internet Explorer 6 alkalmazás Windows Server 2003 SP2 Itanium alapú rendszerekhez Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Internet Explorer 7
Internet Explorer 7 Windows XP Service Pack 3 rendszeren Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintett
Internet Explorer 7 Windows XP Professional x64 Edition Service Pack 2 Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintett
Internet Explorer 7 alkalmazás Windows Server 2003 Service Pack 2 rendszeren Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintett
Internet Explorer 7 alkalmazás Windows Server 2003 x64 Edition Service Pack 2 rendszeren Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintett
Internet Explorer 7 alkalmazás Windows Server 2003 SP2 Itanium alapú rendszerekhez Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintett
Internet Explorer 7 alkalmazás Windows Vista Service Pack 2 rendszeren Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintett
Internet Explorer 7 alkalmazás Windows Vista x64 Edition Service Pack 2 rendszeren Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintett
Internet Explorer 7 alkalmazás Windows Server 2008 32 bites rendszeren, Service Pack 2 környezetben** Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintett
Internet Explorer 7 alkalmazás Windows Server 2008 x64-alapú rendszereken, Service Pack 2 környezetben** Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintett
Internet Explorer 7 alkalmazás Windows Server 2008 Itanium alapú rendszerekhez Service Pack 2 környezetben Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintett
Internet Explorer 8
Internet Explorer 8 Windows XP Service Pack 3 rendszeren Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintett
Internet Explorer 8 alkalmazás Windows XP Professional x64 Edition Service Pack 2 rendszeren Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintett
Internet Explorer 8 alkalmazás Windows Server 2003 Service Pack 2 rendszeren Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintett
Internet Explorer 8 alkalmazás Windows Server 2003 x64 Edition Service Pack 2 rendszeren Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintett
Internet Explorer 8 alkalmazás Windows Vista Service Pack 2 rendszeren Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintett
Internet Explorer 8 a Windows Vista x64 Edition Service Pack 2 rendszeren Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintett
Internet Explorer 8 alkalmazás Windows Server 2008 32 bites rendszeren, Service Pack 2 környezetben** Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintett
Internet Explorer 8 alkalmazás Windows Server 2008 x64-alapú rendszereken, Service Pack 2 környezetben** Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintett
Internet Explorer 8 alkalmazás Windows 7 32 bites rendszerekhez és Windows 7 32 bites rendszerekhez, Service Pack 1 környezetben Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintett
Internet Explorer 8 alkalmazás Windows 7 x64 alapú rendszerekhez és Windows 7 x64 alapú rendszerekhez, Service Pack 1 környezetben Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintett
Internet Explorer 8 alkalmazás Windows Server 2008 R2 x64 alapú rendszerekhez és Windows Server 2008 R2 x64 alapú rendszerekhez, Service Pack 1** Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintett
Internet Explorer 8 alkalmazás Windows Server 2008 R2 Itanium alapú rendszerekhez és Windows Server 2008 R2 Itanium alapú rendszerekhez, Service Pack 1 Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintett
Internet Explorer 9
Internet Explorer 9 alkalmazás Windows Vista Service Pack 2 rendszeren Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintettNem érintett
Internet Explorer 9 alkalmazás Windows Vista x64 Edition Service Pack 2 rendszeren Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintettNem érintett
Internet Explorer 9 alkalmazás Windows Server 2008 32 bites rendszerekhez, Service Pack 2 környezetben** Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintettNem érintett
Internet Explorer 9 alkalmazás Windows Server 2008 x64-alapú rendszerekhez, Service Pack 2 környezetben** Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintettNem érintett
Internet Explorer 9 alkalmazás Windows 7 32 bites rendszerekhez és Windows 7 32 bites rendszerekhez, Service Pack 1 környezetben Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintettNem érintett
Internet Explorer 9 alkalmazás Windows 7 x64-alapú rendszerekhez és Windows 7 x64-alapú rendszerekhez, Service Pack 1 környezetben Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Nem érintettNem érintett
Internet Explorer 9 alkalmazás Windows Server 2008 R2 x64-alapú rendszerekhez és Windows Server 2008 R2 x64-alapú rendszerekhez, Service Pack 1** Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Nem érintettNem érintett

**A kiszolgálómag-telepítés nem érintett. A frissítésben tárgyalt biztonsági rések nem érintik a jelzett módon a Windows Server 2008 és a Windows Server 2008 R2 támogatott kiadásait, amennyiben a telepítés a kiszolgálómag-telepítési opció használatával történt. Erről a telepítési opcióról bővebben a Kiszolgálómag-telepítés kezelése és Kiszolgálómag-telepítés szervizelése TechNet cikkekben olvashat. A kiszolgálómag-telepítési opció nem vonatkozik a Windows Server 2008 és a Windows Server 2008 R2 bizonyos kiadásaira; lásd: A kiszolgálómag-telepítési opciók összehasonlítása.

2. táblázat

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekA Jscript9.dll távoli programkódfuttatást lehetővé tevő biztonsági rése - CVE-2011-1998Kiválasztás elem távoli programkódfuttatást lehetővé tevő biztonsági rése - CVE-2011-1999Törzs elem távoli programkódfuttatást lehetővé tevő biztonsági rése - CVE-2011-2000A virtuális függvénytábla sérülése miatti, távoli programkódfuttatást lehetővé tevő biztonsági rés - CVE-2011-2001Összesített súlyossági besorolás
Internet Explorer 6
Internet Explorer 6 Windows XP Service Pack 3 rendszerenNem érintettNem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 6 Windows XP Professional x64 Edition Service Pack 2Nem érintettNem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 6 alkalmazás Windows Server 2003 Service Pack 2 rendszerenNem érintettNem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 6 alkalmazás Windows Server 2003 x64 Edition Service Pack 2 rendszerenNem érintettNem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 6 alkalmazás Windows Server 2003 SP2 Itanium alapú rendszerekhezNem érintettNem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 7
Internet Explorer 7 Windows XP Service Pack 3 rendszerenNem érintettNem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 7 Windows XP Professional x64 Edition Service Pack 2Nem érintettNem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 7 alkalmazás Windows Server 2003 Service Pack 2 rendszerenNem érintettNem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 7 alkalmazás Windows Server 2003 x64 Edition Service Pack 2 rendszerenNem érintettNem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 7 alkalmazás Windows Server 2003 SP2 Itanium alapú rendszerekhezNem érintettNem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 7 alkalmazás Windows Vista Service Pack 2 rendszerenNem érintettNem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 7 alkalmazás Windows Vista x64 Edition Service Pack 2 rendszerenNem érintettNem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 7 alkalmazás Windows Server 2008 32 bites rendszeren, Service Pack 2 környezetben**Nem érintettNem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 7 alkalmazás Windows Server 2008 x64-alapú rendszereken, Service Pack 2 környezetben**Nem érintettNem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 7 alkalmazás Windows Server 2008 Itanium alapú rendszerekhez Service Pack 2 környezetbenNem érintettNem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 8
Internet Explorer 8 Windows XP Service Pack 3 rendszerenNem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 8 alkalmazás Windows XP Professional x64 Edition Service Pack 2 rendszerenNem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 8 alkalmazás Windows Server 2003 Service Pack 2 rendszerenNem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 8 alkalmazás Windows Server 2003 x64 Edition Service Pack 2 rendszerenNem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 8 alkalmazás Windows Vista Service Pack 2 rendszerenNem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 8 a Windows Vista x64 Edition Service Pack 2 rendszerenNem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 8 alkalmazás Windows Server 2008 32 bites rendszeren, Service Pack 2 környezetben**Nem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 8 alkalmazás Windows Server 2008 x64-alapú rendszereken, Service Pack 2 környezetben**Nem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 8 alkalmazás Windows 7 32 bites rendszerekhez és Windows 7 32 bites rendszerekhez, Service Pack 1 környezetbenNem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 8 alkalmazás Windows 7 x64 alapú rendszerekhez és Windows 7 x64 alapú rendszerekhez, Service Pack 1 környezetbenNem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 8 alkalmazás Windows Server 2008 R2 x64 alapú rendszerekhez és Windows Server 2008 R2 x64 alapú rendszerekhez, Service Pack 1**Nem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 8 alkalmazás Windows Server 2008 R2 Itanium alapú rendszerekhez és Windows Server 2008 R2 Itanium alapú rendszerekhez, Service Pack 1Nem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 9
Internet Explorer 9 alkalmazás Windows Vista Service Pack 2 rendszeren Kritikus
Távoli kódfuttatás
Nem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 9 alkalmazás Windows Vista x64 Edition Service Pack 2 rendszeren Kritikus
Távoli kódfuttatás
Nem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 9 alkalmazás Windows Server 2008 32 bites rendszerekhez, Service Pack 2 környezetben** Mérsékelt
Távoli kódfuttatás
Nem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 9 alkalmazás Windows Server 2008 x64-alapú rendszerekhez, Service Pack 2 környezetben** Mérsékelt
Távoli kódfuttatás
Nem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt
Internet Explorer 9 alkalmazás Windows 7 32 bites rendszerekhez és Windows 7 32 bites rendszerekhez, Service Pack 1 környezetben Kritikus
Távoli kódfuttatás
Nem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 9 alkalmazás Windows 7 x64-alapú rendszerekhez és Windows 7 x64-alapú rendszerekhez, Service Pack 1 környezetben Kritikus
Távoli kódfuttatás
Nem érintett Kritikus
Távoli kódfuttatás
Kritikus
Távoli kódfuttatás
Kritikus
Internet Explorer 9 alkalmazás Windows Server 2008 R2 x64-alapú rendszerekhez és Windows Server 2008 R2 x64-alapú rendszerekhez, Service Pack 1** Mérsékelt
Távoli kódfuttatás
Nem érintett Mérsékelt
Távoli kódfuttatás
Mérsékelt
Távoli kódfuttatás
Mérsékelt

**A kiszolgálómag-telepítés nem érintett. A frissítésben tárgyalt biztonsági rések nem érintik a jelzett módon a Windows Server 2008 és a Windows Server 2008 R2 támogatott kiadásait, amennyiben a telepítés a kiszolgálómag-telepítési opció használatával történt. Erről a telepítési opcióról bővebben a Kiszolgálómag-telepítés kezelése és Kiszolgálómag-telepítés szervizelése TechNet cikkekben olvashat. A kiszolgálómag-telepítési opció nem vonatkozik a Windows Server 2008 és a Windows Server 2008 R2 bizonyos kiadásaira; lásd: A kiszolgálómag-telepítési opciók összehasonlítása.

Az Internet Explorer törölt objektumokhoz való hozzáférési módja távoli kódfuttatást okozhat. A biztonsági rés miatt a memória olyan sérülést szenvedhet, melynek következtében a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2011-1993.

A görgetési esemény távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1993) súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.
  • A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén
  • Alapértelmezés szerint a Microsoft Outlook, Microsoft Outlook Express és Windows Mail minden támogatott verziója a Tiltott helyek zónában nyitja meg a HTML e-mail üzeneteket. Ez letiltja a parancsfájlok és ActiveX-vezérlők futtatását, így a támadó kisebb arányban képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.

A görgetési esemény távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1993) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismételt kérdések a görgetési esemény távoli programkódfuttatást lehetővé tevő biztonsági résével (CVE-2011-1993) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Mi okozza a biztonsági rést?
Miközben az Internet Explorer megpróbál hozzáférni egy törölt objektumhoz, a rendszer memóriája megsérülhet, emiatt a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval megegyező hozzáférést nyer a rendszerhez. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rést kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett, Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Kisebb-e a kockázat mértéke, ha az Internet Explorer program Windows Server 2003, Windows Server 2008 vagy Windows Server 2008 R2 rendszeren fut?
Igen. Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mi a frissítés feladata?
A frissítés a biztonsági rés kiküszöböléséhez módosítja az Internet Explorer memóriaobjektumok kezelését érintő módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Az Internet Explorer hibásan inicializált objektumokhoz való hozzáférési módja távoli kódfuttatást okozhat. A biztonsági rés miatt a memória olyan sérülést szenvedhet, melynek következtében a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2011-1995.

Az OLEAuto32.dll távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1995) súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.
  • A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén
  • Alapértelmezés szerint a Microsoft Outlook, Microsoft Outlook Express és Windows Mail minden támogatott verziója a Tiltott helyek zónában nyitja meg a HTML e-mail üzeneteket. Ez letiltja a parancsfájlok és ActiveX-vezérlők futtatását, így a támadó kisebb arányban képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.

Az OLEAuto32.dll távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1995) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismételt kérdések az OLEAuto32.dll távoli programkódfuttatást lehetővé tevő biztonsági résével (CVE-2011-1995) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Mi okozza a biztonsági rést?
Miközben az Internet Explorer megpróbál hozzáférni egy nem inicializált objektumhoz, a rendszer memóriája megsérülhet, emiatt a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval megegyező hozzáférést nyer a rendszerhez. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rést kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett, Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Kisebb-e a kockázat mértéke, ha az Internet Explorer program Windows Server 2003, Windows Server 2008 vagy Windows Server 2008 R2 rendszeren fut?
Igen. Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mi a frissítés feladata?
A frissítés a biztonsági rés kiküszöböléséhez módosítja az Internet Explorer memóriaobjektumok kezelését érintő módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Az Internet Explorer törölt objektumokhoz való hozzáférési módja távoli kódfuttatást okozhat. A biztonsági rés miatt a memória olyan sérülést szenvedhet, melynek következtében a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2011-1996.

A beállításelem távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1996) súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.
  • A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén
  • Alapértelmezés szerint a Microsoft Outlook, Microsoft Outlook Express és Windows Mail minden támogatott verziója a Tiltott helyek zónában nyitja meg a HTML e-mail üzeneteket. Ez letiltja a parancsfájlok és ActiveX-vezérlők futtatását, így a támadó kisebb arányban képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.
  • A biztonsági rés az Internet Explorer 9 alkalmazást nem érinti.

A beállításelem távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1996) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismételt kérdések a beállításelem távoli programkódfuttatást lehetővé tevő biztonsági résével (CVE-2011-1996) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Mi okozza a biztonsági rést?
Miközben az Internet Explorer megpróbál hozzáférni egy törölt objektumhoz, a rendszer memóriája megsérülhet, emiatt a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval megegyező hozzáférést nyer a rendszerhez. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rést kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett, Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Mi a frissítés feladata?
A frissítés a biztonsági rés kiküszöböléséhez módosítja az Internet Explorer memóriaobjektumok kezelését érintő módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Az Internet Explorer törölt objektumokhoz való hozzáférési módja távoli kódfuttatást okozhat. A biztonsági rés miatt a memória olyan sérülést szenvedhet, melynek következtében a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2011-1997.

Az OnLoad esemény távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1997) súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Webalapú támadás esetén a támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.
  • A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén
  • Alapértelmezés szerint a Microsoft Outlook, Microsoft Outlook Express és Windows Mail minden támogatott verziója a Tiltott helyek zónában nyitja meg a HTML e-mail üzeneteket. Ez letiltja a parancsfájlok és ActiveX-vezérlők futtatását, így a támadó kisebb arányban képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.
  • Az Internet Explorer 7, Internet Explorer 8 és Internet Explorer 9 alkalmazást nem érinti ez a biztonsági rés.

Az OnLoad esemény távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1997) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismételt kérdések az OnLoad esemény távoli programkódfuttatást lehetővé tevő biztonsági résével (CVE-2011-1997) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Mi okozza a biztonsági rést?
Miközben az Internet Explorer megpróbál hozzáférni egy törölt objektumhoz, a rendszer memóriája megsérülhet, emiatt a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval megegyező hozzáférést nyer a rendszerhez. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rést kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett, Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Kisebb-e a kockázat mértéke, ha az Internet Explorer program Windows Server 2003, Windows Server 2008 vagy Windows Server 2008 R2 rendszeren fut?
Igen. Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mi a frissítés feladata?
A frissítés a biztonsági rés kiküszöböléséhez módosítja az Internet Explorer memóriaobjektumok kezelését érintő módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Az Internet Explorer hibásan inicializált objektumokhoz való hozzáférési módja távoli kódfuttatást okozhat. A biztonsági rés miatt a memória olyan sérülést szenvedhet, melynek következtében a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2011-1998.

A Jscript9.dll távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1998) súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Webalapú támadás esetén a támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.
  • A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén
  • Alapértelmezés szerint a Microsoft Outlook, Microsoft Outlook Express és Windows Mail minden támogatott verziója a Tiltott helyek zónában nyitja meg a HTML e-mail üzeneteket. Ez letiltja a parancsfájlok és ActiveX-vezérlők futtatását, így a támadó kisebb arányban képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.

A Jscript9.dll távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1998) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismételt kérdések a Jscript9.dll távoli programkódfuttatást lehetővé tevő biztonsági résével (CVE-2011-1998) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Mi okozza a biztonsági rést?
Miközben az Internet Explorer megpróbál hozzáférni egy nem inicializált objektumhoz, a rendszer memóriája megsérülhet, emiatt a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval megegyező hozzáférést nyer a rendszerhez. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rést kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett, Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére és ott műveletek végrehajtására. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Kisebb-e a kockázat mértéke, ha az Internet Explorer program Windows Server 2003, Windows Server 2008 vagy Windows Server 2008 R2 rendszeren fut?
Igen. Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mi a frissítés feladata?
A frissítés a biztonsági rés kiküszöböléséhez módosítja az Internet Explorer memóriaobjektumok kezelését érintő módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Az Internet Explorer visszakeresett memóriacímekhez való hozzáférési módja távoli kódfuttatást okozhat. A biztonsági rés miatt a memória olyan sérülést szenvedhet, melynek következtében a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2011-1999.

A kiválasztás elem távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1999) súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Webalapú támadás esetén a támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.
  • A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén
  • Alapértelmezés szerint a Microsoft Outlook, Microsoft Outlook Express és Windows Mail minden támogatott verziója a Tiltott helyek zónában nyitja meg a HTML e-mail üzeneteket. Ez letiltja a parancsfájlok és ActiveX-vezérlők futtatását, így a támadó kisebb arányban képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.
  • Az Internet Explorer 6, Internet Explorer 7 és Internet Explorer 9 alkalmazást nem érinti ez a biztonsági rés.

A kiválasztás elem távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1999) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismételt kérdések a kiválasztás elem távoli programkódfuttatást lehetővé tevő biztonsági résével (CVE-2011-1999) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Mi okozza a biztonsági rést?
Amikor az Internet Explorer visszakeresett memóriacímhez próbál hozzáférni, a rendszer memóriája megsérülhet, és a támadó tetszőleges kódot futtathat a bejelentkezett felhasználó jogosultságaival.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval megegyező hozzáférést nyer a rendszerhez. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rést kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett, Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Kisebb-e a kockázat mértéke, ha az Internet Explorer program Windows Server 2003, Windows Server 2008 vagy Windows Server 2008 R2 rendszeren fut?
Igen. Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mi a frissítés feladata?
A frissítés a biztonsági rés kiküszöböléséhez módosítja az Internet Explorer memórialefoglalási és -elérési módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Az Internet Explorer törölt objektumokhoz való hozzáférési módja távoli kódfuttatást okozhat. A biztonsági rés miatt a memória olyan sérülést szenvedhet, melynek következtében a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2011-2000.

A törzs elem távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-2000) súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Webalapú támadás esetén a támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.
  • A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén
  • Alapértelmezés szerint a Microsoft Outlook, Microsoft Outlook Express és Windows Mail minden támogatott verziója a Tiltott helyek zónában nyitja meg a HTML e-mail üzeneteket. Ez letiltja a parancsfájlok és ActiveX-vezérlők futtatását, így a támadó kisebb arányban képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.

A törzs elem távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-2000) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismételt kérdések a törzs elem távoli programkódfuttatást lehetővé tevő biztonsági résével (CVE-2011-2000) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Mi okozza a biztonsági rést?
Miközben az Internet Explorer megpróbál hozzáférni egy törölt objektumhoz, a rendszer memóriája megsérülhet, emiatt a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval megegyező hozzáférést nyer a rendszerhez. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rést kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett, Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Kisebb-e a kockázat mértéke, ha az Internet Explorer program Windows Server 2003, Windows Server 2008 vagy Windows Server 2008 R2 rendszeren fut?
Igen. Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mi a frissítés feladata?
A frissítés a biztonsági rés kiküszöböléséhez módosítja az Internet Explorer memóriaobjektumok kezelését érintő módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Az Internet Explorer sérült virtuális függvénytáblákhoz való hozzáférési módja távoli kódfuttatást okozhat. A biztonsági rés miatt a memória olyan sérülést szenvedhet, melynek következtében a támadó a bejelentkezett felhasználó környezetében tetszőleges kódot futtathat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2011-2001.

A virtuális függvénytábla sérülése miatti, távoli programkódfuttatást lehetővé tevő biztonsági rés (CVE-2011-2001) súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.
  • A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén
  • Alapértelmezés szerint a Microsoft Outlook, Microsoft Outlook Express és Windows Mail minden támogatott verziója a Tiltott helyek zónában nyitja meg a HTML e-mail üzeneteket. Ez letiltja a parancsfájlok és ActiveX-vezérlők futtatását, így a támadó kisebb arányban képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.

A virtuális függvénytábla sérülése miatti, távoli programkódfuttatást lehetővé tevő biztonsági rés (CVE-2011-2001) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismételt kérdések a virtuális függvénytábla sérülése miatti, távoli programkódfuttatást lehetővé tevő biztonsági réssel (CVE-2011-2001) kapcsolatban

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Mi okozza a biztonsági rést?
Amikor az Internet Explorer virtuális függvénytáblához próbál hozzáférni, előfordulhat, hogy a bejelentkezett felhasználó jogosultságaival tetszőleges kód futtatására ad lehetőséget a támadóknak.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval megegyező hozzáférést nyer a rendszerhez. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rést kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett, Ezt követően programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. A támadó „inicializálásra alkalmas” címkével ellátott ActiveX-vezérlőt ágyazhat egy alkalmazásba vagy olyan Microsoft Office dokumentumba, amely az IE motorjának ad helyet. A támadó felhasználhatja a feltört weboldalakat, valamint a felhasználó által biztosított tartalomnak vagy reklámoknak helyet adó weboldalakat is. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat rákényszeríteni a támadók által vezérelt tartalom megtekintésére. A támadóknak megtévesztéssel kel rávenniük a felhasználókat a művelet elvégzésére, ez rendszerint egy e-mail üzenetben vagy üzenetküldő alkalmazásban küldött hivatkozás, amely a támadó weboldalára irányítja a felhasználókat. Alternatív megoldásként e-mail mellékletként küldött fájl megnyitásával is megtéveszthetik a felhasználókat.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyeken az Internet Explorer böngészőt használják, így például a munkaállomások vagy terminálkiszolgálók.

Kisebb-e a kockázat mértéke, ha az Internet Explorer program Windows Server 2003, Windows Server 2008 vagy Windows Server 2008 R2 rendszeren fut?
Igen. Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mi a frissítés feladata?
A frissítés a biztonsági rés kiküszöböléséhez módosítja az Internet Explorer memóriaobjektumok kezelését érintő módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Frissítési információ

Biztonsági központ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható rendszereire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update és a Windows Update weboldalról tölthetők le. A biztonsági frissítések a Microsoft letöltő központjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

A biztonsági frissítések a Microsoft Update katalógusából is letölthetőek. A Microsoft Update katalógus a Windows Update és Microsoft Update szolgáltatáson keresztül elérhető tartalom kereshető adatbázisa; ide tartoznak a biztonsági frissítések, illesztőprogramok és szervizcsomagok. A biztonsági közlemény azonosítójára (pl. „MS07-036”) történő kereséssel hozzáadhatja az összes vonatkozó frissítést a kosárhoz (beleértve a frissítés különböző nyelvi változatait), és letöltheti azokat a megadott mappába. A Microsoft Update katalógus részletes leírását lásd a vonatkozó GYIK részben.

Útmutató az észleléshez és a telepítéshez

A biztonsági frissítésekkel kapcsolatban a Microsoft észlelési és telepítési segítséget nyújt. Ez az útmutató olyan javaslatokat és tudnivalókat tartalmaz, amelyeket segítséget nyújthatnak az informatikusoknak a biztonsági frissítések észlelési és telepítési eszközeinek használatához. További tudnivalókat a Microsoft Tudásbázis 961747. számú cikkében talál.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre.

A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

Szoftver MBSA
Windows XP Service Pack 3Igen
Windows XP Professional x64 Edition Service Pack 2Igen
Windows Server 2003 Service Pack 2Igen
Windows Server 2003 x64 Edition Service Pack 2Igen
Windows Server 2003 SP2 Itanium-alapú rendszerekhezIgen
Windows Vista Service Pack 2Igen
Windows Vista x64 Edition Service Pack 2Igen
Windows Server 2008 32 bites rendszerekhez, Service Pack 2Igen
Windows Server 2008 x64-alapú rendszerekhez, Service Pack 2Igen
Windows Server 2008 Itanium-alapú rendszerekhez, Service Pack 2Igen
Windows 7 32 bites rendszerekhez és Windows 7 32 bites rendszerekhez Service Pack 1Igen
Windows 7 x64 alapú rendszerekhez és Windows 7 x64 alapú rendszerekhez Service Pack 1Igen
Windows Server 2008 R2 x64 alapú rendszerekhez és Windows Server 2008 R2 x64 alapú rendszerekhez Service Pack 1Igen
Windows Server 2008 R2 Itanium alapú rendszerekhez és Windows Server 2008 R2 Itanium alapú rendszerekhez Service Pack 1Igen

Megjegyzés Az MBSA legfrissebb kiadása, a Microsoft Update és a Windows Server Update Services által nem támogatott, örökölt szoftverek felhasználói számára: látogassanak el a Microsoft Baseline Security Analyzer lapjára, és tekintsék meg az Örökölt termékek támogatása c. részt. Ez ismerteti az összetett biztonsági frissítés észlelésének beállítását az örökölt eszközökkel.

Windows Server Update Services

A Windows Server Update Services (WSUS) segítségével a számítógépes szakemberek telepíthetik a Microsoft legújabb termékfrissítéseit a Windows operációs rendszert futtató számítógépekre. A biztonsági frissítések Windows Server Update Services szolgáltatással történő telepítéséről részletesebben a Windows Server Update Services című TechNet-cikkben olvashat.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

SzoftverSMS 2003 ITMU alkalmazássalConfiguration Manager 2007
Windows XP Service Pack 3IgenIgen
Windows XP Professional x64 Edition Service Pack 2IgenIgen
Windows Server 2003 Service Pack 2IgenIgen
Windows Server 2003 x64 Edition Service Pack 2IgenIgen
Windows Server 2003 SP2 Itanium-alapú rendszerekhezIgenIgen
Windows Vista Service Pack 2IgenIgen
Windows Vista x64 Edition Service Pack 2IgenIgen
Windows Server 2008 32 bites rendszerekhez, Service Pack 2IgenIgen
Windows Server 2008 x64-alapú rendszerekhez, Service Pack 2IgenIgen
Windows Server 2008 Itanium-alapú rendszerekhez, Service Pack 2IgenIgen
Windows 7 32 bites rendszerekhez és Windows 7 32 bites rendszerekhez Service Pack 1IgenIgen
Windows 7 x64 alapú rendszerekhez és Windows 7 x64 alapú rendszerekhez Service Pack 1IgenIgen
Windows Server 2008 R2 x64 alapú rendszerekhez és Windows Server 2008 R2 x64 alapú rendszerekhez Service Pack 1IgenIgen
Windows Server 2008 R2 Itanium alapú rendszerekhez és Windows Server 2008 R2 Itanium alapú rendszerekhez Service Pack 1IgenIgen

Megjegyzés A Microsoft 2011. április 12-én megszüntette az SMS 2.0 alkalmazás támogatását. Az SMS 2003 esetében a Microsoft 2011. április 12-én a Security Update Inventory Tool (SUIT) eszköz támogatását is megszüntette. A Microsoft azt javasolja, hogy a felhasználók frissítsék rendszerüket a System Center Configuration Manager 2007 programmal. Az SMS 2003 Service Pack 3 mellett maradó felhasználók az Inventory Tool for Microsoft Updates (ITMU) eszközt is használhatják.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU részleteit lásd az SMS 2003 Inventory Tool for Microsoft Updates webhelyén. Az SMS keresőeszközökről az SMS 2003 szoftverfrissítés-kereső eszközök című leírásban olvashat bővebben. Lásd még: Letöltések a Systems Management Server 2003 verzióhoz.

A System Center Configuration Manager 2007 a WSUS 3.0 verzióját alkalmazza a frissítések észleléséhez. A Configuration Manager 2007 szoftverfrissítés-kezelésével kapcsolatos bővebb információt lásd: System Center Configuration Manager 2007.

Az SMS eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723. számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

Az Update Compatibility Evaluator (a frissítéskompatibilitás kiértékelője) és az Application Compatibility Toolkit (alkalmazáskompatibilitási eszközkészlet)

Az alkalmazások működése érdekében a frissítések gyakran írnak ugyanazokba a fájlokba, illetve regisztrációs bejegyzésekbe. Ez inkompatibilitást okozhat, és növelheti a biztonsági frissítések központi telepítésére használt időt. A Windows frissítések és az alkalmazásoknak való megfelelőség tesztelése és ellenőrzése egyszerűsíthető az Update Compatibility Evaluator összetevőivel, amelyek az Application Compatibility Toolkit alkalmazáskompatibilitási eszközkészletben megtalálhatók.

Az Application Compatibility Toolkit (ACT) tartalmazza a Microsoft Windows Vista, a Windows Update, a Microsoft Security Update vagy a Windows Internet Explorer új verziójának központi telepítése előtt az alkalmazáskompatibilitási problémák kiértékeléséhez és enyhítéséhez szükséges eszközöket és dokumentációt.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows XP (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülInternet Explorer 6 alkalmazás a Windows XP összes támogatott 32 bites verziója esetén
WindowsXP-KB2586448-x86-ENU.exe /quiet
Internet Explorer 6 alkalmazás a Windows XP összes támogatott x64 verziója esetén:
WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /quiet
Internet Explorer 7 alkalmazás a Windows XP összes támogatott 32 bites verziója esetén
IE7-WindowsXP-KB2586448-x86-ENU.exe /quiet
Internet Explorer 7 alkalmazás a Windows XP összes támogatott x64 verziója esetén:
IE7-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /quiet
Internet Explorer 8 alkalmazás a Windows XP összes támogatott 32 bites verziója esetén
IE8-WindowsXP-KB2586448-x86-ENU.exe /quiet
Internet Explorer 8 alkalmazás a Windows XP összes támogatott x64 verziója esetén:
IE8-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /quiet
Telepítés újraindítás nélkülInternet Explorer 6 alkalmazás a Windows XP összes támogatott 32 bites verziója esetén
WindowsXP-KB2586448-x86-ENU.exe /norestart
Internet Explorer 6 alkalmazás a Windows XP összes támogatott x64 verziója esetén:
WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /norestart
Internet Explorer 7 alkalmazás a Windows XP összes támogatott 32 bites verziója esetén
IE7-WindowsXP-KB2586448-x86-ENU.exe /norestart
Internet Explorer 7 alkalmazás a Windows XP összes támogatott x64 verziója esetén:
IE7-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /norestart
Internet Explorer 8 alkalmazás a Windows XP összes támogatott 32 bites verziója esetén
IE8-WindowsXP-KB2586448-x86-ENU.exe /norestart
Internet Explorer 8 alkalmazás a Windows XP összes támogatott x64 verziója esetén:
IE8-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /norestart
Frissítési naplófájlInternet Explorer 6 alkalmazás a Windows XP összes támogatott kiadása esetén:
KB2586448.log
Internet Explorer 7 alkalmazás a Windows XP összes támogatott kiadása esetén
KB2586448-IE7.log
Internet Explorer 8 alkalmazás a Windows XP összes támogatott kiadása esetén:
KB2586448-IE8.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotpatchingNem érintett
Információ az eltávolításhoz Internet Explorer 6 alkalmazás a Windows XP összes támogatott kiadása esetén:

Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a %Windir%\$NTUninstallKB2586448$\Spuninst mappában található Spuninst.exe segédprogramot

Internet Explorer 7 alkalmazás a Windows XP összes támogatott kiadása esetén
Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a %Windir%\ie7updates\KB2586448-IE7\spuninst mappában található Spuninst.exe segédprogramot
Internet Explorer 8 alkalmazás a Windows XP összes támogatott kiadása esetén:
Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a %Windir%\ie8updates\KB2586448-IE8\spuninst mappában található Spuninst.exe segédprogramot
Fájlinformációk Lásd a Microsoft Tudásbázis 2586448. számú cikkét
Beállításkulcsok ellenőrzése Internet Explorer 6 alkalmazás a Windows XP összes támogatott 32 bites verziója esetén
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2586448\Filelist
Internet Explorer 6 alkalmazás a Windows XP összes támogatott x64 verziója esetén:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2586448\Filelist
Internet Explorer 7 alkalmazás a Windows XP összes támogatott 32 bites verziója esetén
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2586448-IE7\Filelist
Internet Explorer 7 alkalmazás a Windows XP összes támogatott x64 verziója esetén:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2586448-IE7\Filelist
Internet Explorer 8 alkalmazás a Windows XP összes támogatott 32 bites verziója esetén
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2586448-IE8\Filelist
Internet Explorer 8 alkalmazás a Windows XP összes támogatott x64 verziója esetén:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2586448-IE8\Filelist

Megjegyzés A Windows XP Professional x64 Edition támogatott verzióinak frissítése a Windows Server 2003 x64 Edition támogatott verzióira is érvényes.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről a Microsoft Tudásbázis 832475. számú cikkében talál bővebb információt.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684. számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/ norestart Újraindítás mellőzése a telepítés végén.
/ forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/ warnrestart [:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/ promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/ overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/ nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/ forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/ log:útvonal A telepítési naplófájlok átirányítását engedélyezi.
/ integrate:útvonal Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. A telepítés során létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/ norestart Újraindítás mellőzése a telepítés végén
/ forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/ warnrestart [:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/ promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/ forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/ log:útvonal A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Beállításkulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows Server 2003 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülInternet Explorer 6 alkalmazás a Windows Server 2003 összes támogatott 32 bites kiadásán:
WindowsServer2003-KB2586448-x86-ENU.exe /quiet
Internet Explorer 6 alkalmazás a Windows Server 2003 összes támogatott x64 kiadásán:
WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /quiet
Internet Explorer 6 alkalmazás a Windows Server 2003 összes támogatott Itanium alapú kiadásán:
WindowsServer2003-KB2586448-ia64-ENU.exe /quiet
Internet Explorer 7 alkalmazás a Windows Server 2003 összes támogatott 32 bites kiadásán:
IE7-WindowsServer2003-KB2586448-x86-ENU.exe /quiet
Internet Explorer 7 alkalmazás a Windows Server 2003 összes támogatott x64 kiadásán:
IE7-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /quiet
Internet Explorer 7 alkalmazás a Windows Server 2003 összes támogatott Itanium alapú kiadásán:
IE7-WindowsServer2003-KB2586448-ia64-ENU.exe /quiet
Internet Explorer 8 alkalmazás a Windows Server 2003 összes támogatott 32 bites kiadásán:
IE8-WindowsServer2003-KB2586448-x86-ENU.exe /quiet
Internet Explorer 8 alkalmazás a Windows Server 2003 összes támogatott x64 kiadásán:
IE8-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /quiet
Telepítés újraindítás nélkülInternet Explorer 6 alkalmazás a Windows Server 2003 összes támogatott 32 bites kiadásán:
WindowsServer2003-KB2586448-x86-ENU.exe /norestart
Internet Explorer 6 alkalmazás a Windows Server 2003 összes támogatott x64 kiadásán:
WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /norestart
Internet Explorer 6 alkalmazás a Windows Server 2003 összes támogatott Itanium alapú kiadásán:
WindowsServer2003-KB2586448-ia64-ENU.exe /norestart
Internet Explorer 7 alkalmazás a Windows Server 2003 összes támogatott 32 bites kiadásán:
IE7-WindowsServer2003-KB2586448-x86-ENU.exe /norestart
Internet Explorer 7 alkalmazás a Windows Server 2003 összes támogatott x64 kiadásán:
IE7-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /norestart
Internet Explorer 7 alkalmazás a Windows Server 2003 összes támogatott Itanium alapú kiadásán:
IE7-WindowsServer2003-KB2586448-ia64-ENU.exe /norestart
Internet Explorer 8 alkalmazás a Windows Server 2003 összes támogatott 32 bites kiadásán:
IE8-WindowsServer2003-KB2586448-x86-ENU.exe /norestart
Internet Explorer 8 alkalmazás a Windows Server 2003 összes támogatott x64 kiadásán:
IE8-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /norestart
Frissítési naplófájlInternet Explorer 6 a Windows Server 2003 összes támogatott 32 bites, x64 és Itanium alapú kiadásához:
KB2586448.log
Internet Explorer 7 a Windows Server 2003 összes támogatott 32 bites, x64 és Itanium alapú kiadásához:
KB2586448-IE7.log
Internet Explorer 8 a Windows Server 2003 összes támogatott 32 bites és x64 alapú kiadásához:
KB2586448-IE8.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingA biztonsági frissítéssel a HotPatching eljárás nem használható. A HotPatching eljárásról további információt talál a Microsoft Tudásbázis 897341. számú cikkében.
Információ az eltávolításhoz Internet Explorer 6 a Windows Server 2003 összes támogatott 32 bites, x64 és Itanium alapú kiadásához:
Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a %Windir%\$NTUninstallKB2586448$\Spuninst mappában található Spuninst.exe segédprogramot
Internet Explorer 7 a Windows Server 2003 összes támogatott 32 bites, x64 és Itanium alapú kiadásához:
Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a %Windir%\ie7updates\KB2586448-IE7\spuninst mappában található Spuninst.exe segédprogramot
Internet Explorer 8 a Windows Server 2003 összes támogatott 32 bites és x64 alapú kiadásához:
Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a %Windir%\ie8updates\KB2586448-IE8\spuninst mappában található Spuninst.exe segédprogramot
Fájlinformációk Lásd a Microsoft Tudásbázis 2586448. számú cikkét
Beállításkulcsok ellenőrzése Internet Explorer 6 a Windows Server 2003 összes támogatott 32 bites, x64 és Itanium alapú kiadásához:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2586448\Filelist
Internet Explorer 7 a Windows Server 2003 összes támogatott 32 bites, x64 és Itanium alapú kiadásához:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2586448-IE7\Filelist
Internet Explorer 8 a Windows Server 2003 összes támogatott 32 bites és x64 alapú kiadásához:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2586448-IE8\Filelist

Megjegyzés A Windows Server 2003 x64 Edition támogatott verzióinak frissítése a Windows XP Professional x64 Edition támogatott verzióira is érvényes.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről a Microsoft Tudásbázis 832475. számú cikkében talál bővebb információt.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684. számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/ norestart Újraindítás mellőzése a telepítés végén.
/ forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/ warnrestart [:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/ promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/ overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/ nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/ forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/ log:útvonal A telepítési naplófájlok átirányítását engedélyezi.
/ integrate:útvonal Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. A telepítés során létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/ norestart Újraindítás mellőzése a telepítés végén.
/ forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/ warnrestart [:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/ promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/ forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/ log:útvonal A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Beállításkulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows Vista (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülInternet Explorer 7 alkalmazás a Windows Vista összes támogatott 32 bites verzióján:
Windows6.0-KB2586448-x86.msu /quiet
Internet Explorer 7 alkalmazás a Windows Vista összes támogatott x64 alapú kiadásán:
Windows6.0-KB2586448-x64.msu /quiet
Internet Explorer 8 alkalmazás a Windows Vista összes támogatott 32 bites verzióján:
IE8-Windows6.0-KB2586448-x86.msu /quiet
Internet Explorer 8 alkalmazás a Windows Vista összes támogatott x64 alapú kiadásán:
IE8-Windows6.0-KB2586448-x64.msu /quiet
Internet Explorer 9 alkalmazás a Windows Vista összes támogatott 32 bites verzióján:
IE9-Windows6.0-KB2586448-x86.msu /quiet
Internet Explorer 9 alkalmazás a Windows Vista összes támogatott x64-alapú kiadásán:
IE9-Windows6.0-KB2586448-x64.msu /quiet
Telepítés újraindítás nélkülInternet Explorer 7 alkalmazás a Windows Vista összes támogatott 32 bites verzióján:
Windows6.0-KB2586448-x86.msu /quiet /norestart
Internet Explorer 7 alkalmazás a Windows Vista összes támogatott x64 alapú kiadásán:
Windows6.0-KB2586448-x64.msu /quiet /norestart
Internet Explorer 8 alkalmazás a Windows Vista összes támogatott 32 bites verzióján:
IE8-Windows6.0-KB2586448-x86.msu /quiet /norestart
Internet Explorer 8 alkalmazás a Windows Vista összes támogatott x64 alapú kiadásán:
IE8-Windows6.0-KB2586448-x64.msu /quiet /norestart
Internet Explorer 9 alkalmazás a Windows Vista összes támogatott 32 bites verzióján:
IE9-Windows6.0-KB2586448-x86.msu /quiet /norestart
Internet Explorer 9 alkalmazás a Windows Vista összes támogatott x64-alapú kiadásán:
IE9-Windows6.0-KB2586448-x64.msu /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotpatchingNem érintett
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 2586448. számú cikkét
Beállításkulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684. számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/ norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.

      Megjegyzés: Az operációs rendszer kiadásától vagy a telepített programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Windows Server 2008 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülInternet Explorer 7 alkalmazás a Windows Server 2008 összes támogatott 32 bites kiadásán:
Windows6.0-KB2586448-x86.msu /quiet
Internet Explorer 7 alkalmazás a Windows Server 2008 összes támogatott x64 kiadásán:
Windows6.0-KB2586448-x64.msu /quiet
Internet Explorer 7 alkalmazás a Windows Server 2008 összes támogatott Itanium alapú kiadásán:
Windows6.0-KB2586448-ia64.msu /quiet
Internet Explorer 8 alkalmazás a Windows Server 2008 összes támogatott 32 bites kiadásán:
IE8-Windows6.0-KB2586448-x86.msu /quiet
Internet Explorer 8 alkalmazás a Windows Server 2008 összes támogatott x64 kiadásán:
IE8-Windows6.0-KB2586448-x64.msu /quiet
Internet Explorer 9 alkalmazás a Windows Server 2008 összes támogatott 32 bites kiadásán:
IE9-Windows6.0-KB2586448-x86.msu /quiet
Internet Explorer 9 alkalmazás a Windows Server 2008 összes támogatott x64-alapú kiadásán:
IE9-Windows6.0-KB2586448-x64.msu /quiet
Telepítés újraindítás nélkülInternet Explorer 7 alkalmazás a Windows Server 2008 összes támogatott 32 bites kiadásán:
Windows6.0-KB2586448-x86.msu /quiet /norestart
Internet Explorer 7 alkalmazás a Windows Server 2008 összes támogatott x64 kiadásán:
Windows6.0-KB2586448-x64.msu /quiet /norestart
Internet Explorer 7 alkalmazás a Windows Server 2008 összes támogatott Itanium alapú kiadásán:
Windows6.0-KB2586448-ia64.msu /quiet /norestart
Internet Explorer 8 alkalmazás a Windows Server 2008 összes támogatott 32 bites kiadásán:
IE8-Windows6.0-KB2586448-x86.msu /quiet /norestart
Internet Explorer 8 alkalmazás a Windows Server 2008 összes támogatott x64 kiadásán:
IE8-Windows6.0-KB2586448-x64.msu /quiet /norestart
Internet Explorer 9 alkalmazás a Windows Server 2008 összes támogatott 32 bites kiadásán:
IE9-Windows6.0-KB2586448-x86.msu /quiet /norestart
Internet Explorer 9 alkalmazás a Windows Server 2008 összes támogatott x64-alapú kiadásán:
IE9-Windows6.0-KB2586448-x64.msu /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 2586448. számú cikkét
Beállításkulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684. számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/ norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.

      Megjegyzés: Az operációs rendszer kiadásától vagy a telepített programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Windows 7 (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülInternet Explorer 8 alkalmazás a Windows 7 összes támogatott 32 bites verziójára telepítve:
Windows6.1-KB2586448-x86.msu /quiet
Internet Explorer 8 alkalmazás a Windows 7 összes támogatott x 64 alapú verziójára telepítve:
Windows6.1-KB2586448-x64.msu /quiet
Internet Explorer 9 alkalmazás a Windows 7 összes támogatott 32 bites verzióján:
IE9-Windows6.1-KB2586448-x86.msu /quiet
Internet Explorer 9 alkalmazás a Windows 7 összes támogatott x64-alapú kiadásán:
IE9-Windows6.1-KB2586448-x64.msu /quiet
Telepítés újraindítás nélkülInternet Explorer 8 alkalmazás a Windows 7 összes támogatott 32 bites verziójára telepítve:
Windows6.1-KB2586448-x86.msu /quiet /norestart
Internet Explorer 8 alkalmazás a Windows 7 összes támogatott x 64 alapú verziójára telepítve:
Windows6.1-KB2586448-x64.msu /quiet /norestart
Internet Explorer 9 alkalmazás a Windows 7 összes támogatott 32 bites verzióján:
IE9-Windows6.1-KB2586448-x86.msu /quiet /norestart
Internet Explorer 9 alkalmazás a Windows 7 összes támogatott x64-alapú kiadásán:
IE9-Windows6.1-KB2586448-x64.msu /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotpatchingNem érintett
Információ az eltávolításhoz A WUSA-szolgáltatás által telepített frissítés eltávolításához használja az /Uninstall telepítési kapcsolót, vagy kattintson a Vezérlőpult hely Rendszer és biztonság elemére, és a Windows Update résznél kattintson a Telepített frissítések lehetőségre, végül válassza ki a kívánt elemet a frissítések felsorolásából.
Fájlinformációk Lásd a Microsoft Tudásbázis 2586448. számú cikkét
Beállításkulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684. számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/ norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.
/ warnrestart :<seconds> Ha ezt /quiet elemmel kapcsolja össze, a telepítő figyelmezteti a felhasználót az újraindítás előtt.
/ promptrestart Ha ezt /quiet elemmel kapcsolja össze, a telepítő figyelmeztetést küld az újraindítás előtt.
/ forcerestart Ha ezt /quiet elemmel kapcsolja össze, a telepítő kényszerített módon bezárja az alkalmazásokat, és újraindítja a rendszert.
/log:<file name> A megadott fájlba való bejelentkezést teszi lehetővé.
/extract:<destination> Kibontja a csomag tartalmát a célmappába.
/uninstall /kb:<KB Number> Eltávolítja a biztonsági frissítést.

Megjegyzés A wusa.exe telepítő részletes leírását lásd a Különböző módosítások a Windows 7 rendszerben TechNet cikk Windows Update önálló telepítő c. részében.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.

      Megjegyzés: Az operációs rendszer kiadásától vagy a telepített programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Windows Server 2008 R2 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülInternet Explorer 8 alkalmazás a Windows Server 2008 R2 összes támogatott x 64 alapú verziójára telepítve:
Windows6.1-KB2586448-x64.msu /quiet
Internet Explorer 8 alkalmazás a Windows Server 2008 R2 összes támogatott Itanium alapú verziójára telepítve:
Windows6.1-KB2586448-ia64.msu /quiet
Internet Explorer 9 alkalmazás a Windows Server 2008 R2 összes támogatott x64 kiadásán:
IE9-Windows6.1-KB2586448-x64.msu /quiet
Telepítés újraindítás nélkülInternet Explorer 8 alkalmazás a Windows Server 2008 R2 összes támogatott x 64 alapú verziójára telepítve:
Windows6.1-KB2586448-x64.msu /quiet /norestart
Internet Explorer 8 alkalmazás a Windows Server 2008 R2 összes támogatott Itanium alapú verziójára telepítve:
Windows6.1-KB2586448-ia64.msu /quiet /norestart
Internet Explorer 9 alkalmazás a Windows Server 2008 R2 összes támogatott x64 kiadásán:
IE9-Windows6.1-KB2586448-x64.msu /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotpatchingNem érintett
Információ az eltávolításhoz A WUSA-szolgáltatás által telepített frissítés eltávolításához használja az /Uninstall telepítési kapcsolót, vagy kattintson a Vezérlőpult hely Rendszer és biztonság elemére, és a Windows Update résznél kattintson a Telepített frissítések lehetőségre, végül válassza ki a kívánt elemet a frissítések felsorolásából.
Fájlinformációk Lásd a Microsoft Tudásbázis 2586448. számú cikkét
Beállításkulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684. számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/ norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.
/ warnrestart :<seconds> Ha ezt /quiet elemmel kapcsolja össze, a telepítő figyelmezteti a felhasználót az újraindítás előtt.
/ promptrestart Ha ezt /quiet elemmel kapcsolja össze, a telepítő figyelmeztetést küld az újraindítás előtt.
/ forcerestart Ha ezt /quiet elemmel kapcsolja össze, a telepítő kényszerített módon bezárja az alkalmazásokat, és újraindítja a rendszert.
/log:<file name> A megadott fájlba való bejelentkezést teszi lehetővé.
/extract:<destination> Kibontja a csomag tartalmát a célmappába.
/uninstall /kb:<KB Number> Eltávolítja a biztonsági frissítést.

Megjegyzés A wusa.exe telepítő részletes leírását lásd a Különböző módosítások a Windows 7 rendszerben TechNet cikk Windows Update önálló telepítő c. részében.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.

      Megjegyzés: Az operációs rendszer kiadásától vagy a telepített programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • Vishwas Sharma, McAfee Labs, a görgetési esemény távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1993) jelentéséért
  • David Bloom, Greplin, az OLEAuto32.dll távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1995) jelentéséért
  • A TippingPointZero Day Initiative programjában részt vevő Ivan Fratric, a beállításelem távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1996) jelentéséért
  • GWSlabs, a VeriSign iDefense Labs céggel együttműködésben, az OnLoad esemény távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1997) jelentéséért
  • David Bloom, Greplin, a Jscript9.dll távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1998) jelentéséért
  • A TippingPointZero Day Initiative programjában részt vevő Ivan Fratric, a kiválasztás elem távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-1999) jelentéséért
  • A TippingPointZero Day Initiative programjában részt vevő Sebastian Apelt, a törzs elem távoli programkódfuttatást lehetővé tevő biztonsági résének (CVE-2011-2000) jelentéséért
  • A TippingPointZero Day Initiative programjában részt vevő anonim kutató, a virtuális függvénytábla sérülése miatti, távoli programkódfuttatást lehetővé tevő biztonsági rés (CVE-2011-2001) jelentéséért
  • Eduardo Vela Nava, Google Inc., és David Bloom, Greplin, a jelen közleményben ismertetett mélyreható biztonsági megoldásokkal kapcsolatos együttműködésért
  • Soroush Dalili, a jelen közleményben ismertetett mélyreható biztonsági megoldásokkal kapcsolatos együttműködésért
  • Billy Rios, Google Inc., a jelen közleményben ismertetett mélyreható biztonsági megoldásokkal kapcsolatos együttműködésért

Microsoft Active Protections Program (MAPP)

Az ügyfelek védelmének növelése érdekében a biztonsági szoftverekkel foglalkozó nagyobb gyártók a Microsoft a havi biztonsági közlemények megjelenése előtt ellátja biztonsági résekkel kapcsolatos információkkal. Így a biztonságiszoftver-gyártók a kapott biztonsági résekkel kapcsolatos információt felhasználhatják ügyfeleik hatásosabb védelmére az olyan biztonsági szoftverek vagy eszközök (például víruskeresők, hálózati behatolásérzékelő rendszerek vagy kiszolgálóalapú behatolásvédelmi rendszerek) frissítése által. A biztonságiszoftver-gyártók által kiadott aktív védelem elérhetőségéről a Microsoft Active Protections Program (MAPP) Partners webhelyén található listán szereplő és a programban részt vevő gyártók aktív védelmi webhelyein tájékozódhat.

Terméktámogatás

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2011. október 11.): Közlemény kiadva.
  • 1.1 verzió (2011. október 12.): Új hivatkozás a Microsoft Tudásbázis 2586448 cikkére az Összefoglalás rész Ismert problémák c. szakaszában.
  • 1.2 verzió (2011. november 2.): Bejelentettük egy gyorsjavítás kiadásának tényét. A gyorsjavítás a KB2586448 biztonsági frissítés telepítését követően az Internet Explorer 7 alkalmazást érintő ismert probllémára tartalmaz megoldást. Lásd a gyakori frissítési kérdéseket.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: