Microsoft 安全公告 MS08-070 - 严重

Visual Basic 6.0 运行时扩展文件(ActiveX 控件)中的漏洞可能允许远程执行代码 (932349)

发布时间: 2008年12月9日 | 更新时间: 2009年2月10日

版本: 1.2

一般信息

摘要

此安全更新解决了 Microsoft Visual Basic 6.0 运行时扩展文件的 ActiveX 控件中的五个秘密报告的漏洞和一个公开披露的漏洞。 如果用户浏览了包含特制内容的网站,这些漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Visual Basic 6.0 运行时扩展文件的受支持组件、Microsoft Visual Studio .NET 2002、Microsoft Visual Studio .NET 2003、Microsoft Visual FoxPro 8.0、Microsoft Visual FoxPro 9.0、Microsoft Office Project 2003、Microsoft Office Project 2007 的所有受支持版本以及 Microsoft Office FrontPage 2002 的 Chinese Simplified (China)、Chinese Pan (Hong Kong)、Chinese Traditional (Taiwan) 和 Korean 版本,此安全更新的等级为“严重”。有关详细信息,请参阅本节中的“受影响和不受影响的软件”小节。

此安全更新通过改进解决 ActiveX 控件中的验证和错误处理方式来解决这些漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。 Microsoft 建议用户立即应用此更新。

已知问题。 Microsoft 知识库文章 932349 介绍了客户在安装此安全更新时可能遇到的当前已知问题。 本文还介绍了这些问题的建议解决办法。

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

受影响的软件

软件最大安全影响综合严重等级此更新替代的公告
Microsoft 开发工具
Microsoft Visual Basic 6.0 运行时扩展文件
(KB926857)
远程执行代码严重
Microsoft Visual Studio .NET 2002 Service Pack 1
(KB958392)
远程执行代码严重
Microsoft Visual Studio .NET 2003 Service Pack 1
(KB958393)
远程执行代码严重
Microsoft Visual FoxPro 8.0 Service Pack 1
(KB958369)
远程执行代码严重
Microsoft Visual FoxPro 9.0 Service Pack 1
(KB958370)
远程执行代码严重
Microsoft Visual FoxPro 9.0 Service Pack 2
(KB958371)
远程执行代码严重
Microsoft Office 软件
Microsoft Office FrontPage 2002 Service Pack 3*
(KB957797)
远程执行代码严重
Microsoft Office Project 2003 Service Pack 3
(KB949045)
远程执行代码严重
Microsoft Office Project 2007
(KB949046)

Microsoft Office Project 2007 Service Pack 1
(KB949046)
远程执行代码严重

*此更新仅适用于 FrontPage 2002 Service Pack 3 的 Chinese Simplified (China)、Chinese Pan (Hong Kong)、Chinese Traditional (Taiwan) 和 Korean 版本。

不受影响的软件

软件
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Office FrontPage 2000 Service Pack 3
Microsoft Office FrontPage 2003 Service Pack 3
Microsoft Expression Web
Microsoft Expression Web 2
Microsoft Project 2000 Service Release 1
Microsoft Project 2002 Service Pack 1
Microsoft Office Project Server 2003 Service Pack 3
Microsoft Office Project Portfolio Server 2007
Microsoft Office Project Portfolio Server 2007 Service Pack 1
Microsoft Office Project Server 2007
Microsoft Office Project Server 2007 Service Pack 1

Microsoft 已发布 Microsoft Visual Basic 6.0 Service Pack 6 的累积性更新 (KB957924)。 该累积性更新与此公告 (MS08-070) 中提供的安全更新 (KB926857) 是什么关系?  
Microsoft 已发布 Microsoft Visual Basic 6.0 Service Pack 6 的累积性更新,该更新包含此公告中提供的 Microsoft Visual Basic 6.0 运行时扩展文件的安全更新 (KB926857)。 Microsoft 下载中心提供该累积性更新。 有关安装该累积性更新的详细信息,请参阅 Microsoft 知识库文章 957924

在哪里可以找到文件信息详细资料?  
可以在 Microsoft 知识库文章 932349 中找到文件信息详细资料。

什么是 Visual Basic 6.0 运行时扩展文件?  
Visual Basic 6.0 运行时扩展文件包括随 Visual Basic 6.0 集成开发环境 (IDE) 媒体提供以及联机发行的精选 ActiveX 控件、库和工具。 通常,Visual Basic 6.0 IDE 或 Microsoft.com 在开发系统上安装这些文件。 开发人员然后随应用程序重新分发这些文件。 虽然对 Visual Basic 6.0 IDE 的支持到 2008 年 4 月 8 日截止,但是对于随应用程序分发的精选运行时扩展文件,Microsoft 仍提供支持。 有关对 Visual Basic 6.0 运行时扩展文件的支持的详细信息,请参阅关于 Windows Vista 和 Windows Server 2008 上的 Visual Basic 6.0 的支持声明

我是第三方应用程序开发人员,我的应用程序中使用 ActiveX 控件。 我的应用程序是否容易受到攻击,如何进行更新?  
重新分发 ActiveX 控件的开发人员应通过下载此公告中提供的更新,确保更新随他们的应用程序安装的 ActiveX 控件的版本。 有关使用重新分发的组件的最佳做法的详细信息,请参阅 Microsoft 知识库文章 835322 以及隔离的应用程序和并行程序集

我正在开发包含可重新分发的 ActiveX 控件的软件。 我应该怎么办?  
您应该为您的开发软件安装本公告中提供的安全更新。 如果已经随您的应用程序重新分发了 ActiveX 控件,您应该使用为您的开发软件下载此安全更新时获得的此文件更新版本向您的客户发布您的应用程序的更新版本。

客户在安装此安全更新时可能遇到哪些已知问题?  
Microsoft 知识库文章 932349 介绍了客户在安装此安全更新时可能遇到的当前已知问题。 本文还介绍了这些问题的建议解决办法。

此更新是否包含任何与安全性相关的功能更改?  
是。 除了漏洞信息节中针对特定漏洞条目的“常见问题解答 (FAQ)”小节中列出的更改之外,此更新包括对 Winsock 控件 (mswinsck.ocx) 的纵深防御更改。此更改包括使用值 {248dd896-bb45-11cf-9abc-0080c7e7b78d} 来设置类 ID 的 kill bit。

默认情况下,Internet Explorer 不会实例化 Winsock ActiveX 控件,因为它未标记为脚本处理安全。 因此,在默认情况下,客户不会受到来自基于 Web 的攻击的威胁。 可是,客户如果通过分发和使用 mswinsck.ocx 的第三方应用程序就可能受到威胁。

此更新为何消除了多个已报告的安全漏洞?  
此更新之所以包含对某些漏洞的支持,是因为解决这些问题所需的修改位于相关的文件中。 客户只需安装此更新就可以了,而不用安装多个几乎相同的更新。

我正在使用本安全公告中讨论的软件的较旧版本。 我该怎么办?  
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。 有关 Windows 产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期。 有关这些软件版本的延长安全更新支持周期的详细信息,请访问 Microsoft 产品支持服务

如果用户需要获得较旧版本的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。 没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。 有关联系信息,请访问 Microsoft Worldwide Information,选择所在国家/地区,然后单击“Go”以查看电话号码列表。 在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。 有关详细信息,请参阅 Windows 操作系统产品支持生命周期常见问题

漏洞信息

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件DataGrid 控件内存损坏漏洞 - CVE-2008-4252FlexGrid 控件内存损坏漏洞 - CVE-2008-4253Hierarchical FlexGrid 控件内存损坏漏洞 - CVE-2008-4254Windows 公共 AVI 分析溢出漏洞 - CVE-2008-4255Charts 控件内存损坏漏洞 - CVE-2008-4256Masked Edit 控件内存损坏漏洞 - CVE-2008-3704综合严重等级
Microsoft 开发工具
Microsoft Visual Basic 6.0 运行时扩展文件 严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
Microsoft Visual Studio .NET 2002 Service Pack 1不适用不适用不适用 严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
Microsoft Visual Studio .NET 2003 Service Pack 1不适用不适用不适用 严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
Microsoft Visual FoxPro 8.0 Service Pack 1 严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
Microsoft Visual FoxPro 9.0 Service Pack 1 严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
Microsoft Visual FoxPro 9.0 Service Pack 2 严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
远程执行代码
严重
Microsoft Office 软件
Microsoft Office FrontPage 2002 Service Pack 3不适用 严重
远程执行代码
不适用不适用不适用不适用 严重
Microsoft Office Project 2003 Service Pack 3不适用 严重
远程执行代码
不适用 严重
远程执行代码
不适用不适用 严重
Microsoft Office Project 2007 和 Microsoft Office Project 2007 Service Pack 1不适用不适用不适用 严重
远程执行代码
不适用不适用 严重

Visual Basic 6 的 DataGrid ActiveX 控件中存在远程执行代码漏洞。攻击者可以通过构造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4252

DataGrid 控件内存损坏漏洞 (CVE-2008-4252) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 默认情况下,Microsoft Outlook 和 Microsoft Outlook Express 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 “受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来缓解尝试利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。

DataGrid 控件内存损坏漏洞 (CVE-2008-4252) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 阻止 DataGrid ActiveX 控件在 Internet Explorer 中运行

    您可以通过在注册表中为控件设置 kill bit 来禁止尝试在 Internet Explorer 中实例化 COM 对象。

    警告 如果不正确地使用注册表编辑器,可能导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证您可以解决因错误运用注册表编辑器而产生的问题。 使用注册表编辑器的风险由您自己承担。

    有关可用于阻止 ActiveX 控件在 Internet Explorer 中运行的详细步骤,请参阅 Microsoft 知识库文章 240797

    执行这篇文章中的下列步骤在注册表中创建一个 Compatibility Flags 值以阻止 COM 对象在 Internet Explorer 中实例化。

    1. 将下面的 {cde57a43-8b86-11d0-b3c6-00a0c90aea82} 替换为本节中的类标识符。
    2. 要为值为 {cde57a43-8b86-11d0-b3c6-00a0c90aea82} 的 CLSID 设置 kill bit,请将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]
      "Compatibility Flags"=dword:00000400
    3. 您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用该文件。

    有关组策略的详细信息,请访问以下 Microsoft 网站:

    注意 您必须重新启动 Internet Explorer 才能使更改生效。

    变通办法的影响。 需要 DataGrid ActiveX 控件的网站可能无法再正常运行。

    如何撤消变通方法。

    请将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]
    "Compatibility Flags"=-

    您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用该文件。 有关组策略的详细信息,请访问以下 Microsoft 网站:

    注意 您必须重新启动 Internet Explorer 才能使更改生效。

DataGrid 控件内存损坏漏洞 (CVE-2008-4252) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
在 Internet Explorer 中使用时,ActiveX 控件可能破坏系统状态,使攻击者可以运行任意代码。

攻击者可能利用此漏洞执行什么操作?  
如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?  
攻击者可能通过宿主设计为通过 Internet Explorer 调用 ActiveX 控件的特制网站来利用该漏洞。 这还包括受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接以使用户链接到攻击者的网站。 它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?  
要利用此漏洞执行任何恶意操作,需要用户登录并访问网站。 因此,任何频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

我当前是在 Windows Server 2003 或 Windows Server 2008 上运行 Internet Explorer,这是否可以减轻此漏洞的影响?
是。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 另请参阅管理 Internet Explorer 增强安全配置

什么是 Windows Internet Explorer 7 中的 ActiveX 选择性加入功能?  
Internet Explorer 7 包括 ActiveX 选择性加入功能,这意味着几乎所有预安装的 ActiveX 控件均默认为关闭。 用户在可以实例化以前安装的、尚未在 Internet 上使用的 ActiveX 控件之前,信息栏会对用户进行提示。 这使得用户能够逐步控制允许或拒绝访问。 有关此功能以及其他新功能的详细信息,请参阅 Windows Internet Explorer 7 功能页面

此更新有什么作用?  
此更新通过为 ActiveX 控件中不适当地初始化的对象处理错误来消除此漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Visual Basic 6 的 FlexGrid ActiveX 控件中存在远程执行代码漏洞。攻击者可以通过构造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4253

FlexGrid 控件内存损坏漏洞 (CVE-2008-4253) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 默认情况下,Microsoft Outlook 和 Microsoft Outlook Express 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 “受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来缓解尝试利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。

FlexGrid 控件内存损坏漏洞 (CVE-2008-4253) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 阻止 FlexGrid ActiveX 控件在 Internet Explorer 中运行

    您可以通过在注册表中为控件设置 kill bit 来禁止尝试在 Internet Explorer 中实例化 COM 对象。

    警告 如果不正确地使用注册表编辑器,可能导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证您可以解决因错误运用注册表编辑器而产生的问题。 使用注册表编辑器的风险由您自己承担。

    有关可用于阻止 ActiveX 控件在 Internet Explorer 中运行的详细步骤,请参阅 Microsoft 知识库文章 240797

    执行这篇文章中的下列步骤在注册表中创建一个 Compatibility Flags 值以阻止 COM 对象在 Internet Explorer 中实例化。

    1. 将下面的 {6262d3a0-531b-11cf-91f6-c2863c385e30} 替换为本节中的类标识符。
    2. 要为值为 {6262d3a0-531b-11cf-91f6-c2863c385e30} 的 CLSID 设置 kill bit,请将以下文本粘贴到记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6262d3a0-531b-11cf-91f6-c2863c385e30}]
      "Compatibility Flags"=dword:00000400
    3. 您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用该文件。

    有关组策略的详细信息,请访问以下 Microsoft 网站:

    注意 您必须重新启动 Internet Explorer 才能使更改生效。

    变通办法的影响。 需要 FlexGrid ActiveX 控件的网站可能无法再正常运行。

    如何撤消变通方法。

    请将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6262d3a0-531b-11cf-91f6-c2863c385e30}]
    "Compatibility Flags"=-

    您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用该文件。 有关组策略的详细信息,请访问以下 Microsoft 网站:

    注意 您必须重新启动 Internet Explorer 才能使更改生效。

FlexGrid 控件内存损坏漏洞 (CVE-2008-4253) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
在 Internet Explorer 中使用时,ActiveX 控件可能破坏系统状态,使攻击者可以运行任意代码。

攻击者可能利用此漏洞执行什么操作?  
如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?  
攻击者可能通过宿主设计为通过 Internet Explorer 调用 ActiveX 控件的特制网站来利用该漏洞。 这还包括受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接以使用户链接到攻击者的网站。 它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?  
要利用此漏洞执行任何恶意操作,需要用户登录并访问网站。 因此,任何频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

我当前是在 Windows Server 2003 或 Windows Server 2008 上运行 Internet Explorer,这是否可以减轻此漏洞的影响?
是。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 另请参阅管理 Internet Explorer 增强安全配置

什么是 Windows Internet Explorer 7 中的 ActiveX 选择性加入功能?  
Internet Explorer 7 包括 ActiveX 选择性加入功能,这意味着几乎所有预安装的 ActiveX 控件均默认为关闭。 用户在可以实例化以前安装的、尚未在 Internet 上使用的 ActiveX 控件之前,信息栏会对用户进行提示。 这使得用户能够逐步控制允许或拒绝访问。 有关此功能以及其他新功能的详细信息,请参阅 Windows Internet Explorer 7 功能页面

此更新有什么作用?  
此更新通过为 ActiveX 控件中不适当地初始化的对象处理错误来消除此漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Visual Basic 6 的分层 FlexGrid ActiveX 控件中存在远程执行代码漏洞。攻击者可以通过构造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4254

Hierarchical FlexGrid 控件内存损坏漏洞 (CVE-2008-4254) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 默认情况下,Microsoft Outlook 和 Microsoft Outlook Express 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 “受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来缓解尝试利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。

Hierarchical FlexGrid 控件内存损坏漏洞 (CVE-2008-4254) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 阻止 Hierarchical FlexGrid ActiveX 控件在 Internet Explorer 中运行

    您可以通过在注册表中为控件设置 kill bit 来禁止尝试在 Internet Explorer 中实例化 COM 对象。

    警告 如果不正确地使用注册表编辑器,可能导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证您可以解决因错误运用注册表编辑器而产生的问题。 使用注册表编辑器的风险由您自己承担。

    有关可用于阻止 ActiveX 控件在 Internet Explorer 中运行的详细步骤,请参阅 Microsoft 知识库文章 240797

    执行这篇文章中的下列步骤在注册表中创建一个 Compatibility Flags 值以阻止 COM 对象在 Internet Explorer 中实例化。

    1. 将下面的 {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} 替换为本节中的类标识符。
    2. 要为值为 {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} 的 CLSID 设置 kill bit,请将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
      "Compatibility Flags"=dword:00000400
    3. 您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用该文件。

    有关组策略的详细信息,请访问以下 Microsoft 网站:

    注意 您必须重新启动 Internet Explorer 才能使更改生效。

    变通办法的影响。 需要 Hierarchical FlexGrid ActiveX 控件的网站可能无法再正常运行。

    如何撤消变通方法。

    请将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
    "Compatibility Flags"=-

    您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用该文件。 有关组策略的详细信息,请访问以下 Microsoft 网站:

Hierarchical FlexGrid 控件内存损坏漏洞 (CVE-2008-4254) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
在 Internet Explorer 中使用时,ActiveX 控件可能破坏系统状态,使攻击者可以运行任意代码。

攻击者可能利用此漏洞执行什么操作?  
如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?  
攻击者可能通过宿主设计为通过 Internet Explorer 调用 ActiveX 控件的特制网站来利用该漏洞。 这还包括受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接以使用户链接到攻击者的网站。 它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?  
要利用此漏洞执行任何恶意操作,需要用户登录并访问网站。 因此,任何频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

我当前是在 Windows Server 2003 或 Windows Server 2008 上运行 Internet Explorer,这是否可以减轻此漏洞的影响?
是。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 另请参阅管理 Internet Explorer 增强安全配置

什么是 Windows Internet Explorer 7 中的 ActiveX 选择性加入功能?  
Internet Explorer 7 包括 ActiveX 选择性加入功能,这意味着几乎所有预安装的 ActiveX 控件均默认为关闭。 用户在可以实例化以前安装的、尚未在 Internet 上使用的 ActiveX 控件之前,信息栏会对用户进行提示。 这使得用户能够逐步控制允许或拒绝访问。 有关此功能以及其他新功能的详细信息,请参阅 Windows Internet Explorer 7 功能页面

此更新有什么作用?  
此更新通过为 ActiveX 控件中不适当地初始化的对象处理错误来消除此漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Visual Basic 6 的 Windows 公共 ActiveX 控件中存在远程执行代码漏洞。攻击者可以通过构造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4255

Windows 公共 AVI 分析溢出漏洞 (CVE-2008-4255) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 默认情况下,Microsoft Outlook 和 Microsoft Outlook Express 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 “受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来缓解尝试利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。

Windows 公共 AVI 分析溢出漏洞 (CVE-2008-4255) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 阻止 Windows 公共 AVI ActiveX 控件在 Internet Explorer 中运行

    您可以通过在注册表中为控件设置 kill bit 来禁止尝试在 Internet Explorer 中实例化 COM 对象。 关于如何阻止控件在 Internet Explorer 中运行的信息,请参阅 Microsoft 知识库文章 240797。这篇文章将告诉您如何在注册表中创建一个兼容性标志值以阻止 COM 对象在 Internet Explorer 中被实例化。

    警告 如果不正确地使用注册表编辑器,可能导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证您可以解决因错误运用注册表编辑器而产生的问题。 使用注册表编辑器的风险由您自己承担。

    要阻止 Windows 公共 AVI ActiveX 控件在 Internet Explorer 中运行,请在注册表中该控件设置 kill bit:

    请将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。

    Windows 注册表编辑器版本 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
    "Compatibility Flags"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1E216240-1B7D-11CF-9D53-00AA003C9CB6}]
    "Compatibility Flags"=dword:00000400

    通过双击此 .reg 文件将其应用到各个系统。

    您还可以使用组策略跨域应用该文件。 有关组策略的详细信息,请访问以下 Microsoft 网站:

    注意 您必须重新启动 Internet Explorer 才能使更改生效。

    变通办法的影响。 需要 Windows 公共 AVI ActiveX 控件的网站可能无法再正常运行。

    如何撤消变通方法。

    请将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
    "Compatibility Flags"=-

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1E216240-1B7D-11CF-9D53-00AA003C9CB6}]
    "Compatibility Flags"=-

    您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用该文件。 有关组策略的详细信息,请访问以下 Microsoft 网站:

Windows 公共 AVI 分析溢出漏洞 (CVE-2008-4255) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
该漏洞由分析特制 AVI 文件时的分配错误造成。 该错误可能以一种攻击者可以运行任意代码的方式来破坏系统内存。

攻击者可能利用此漏洞执行什么操作?  
如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?  
攻击者可能通过宿主设计为通过 Internet Explorer 调用 ActiveX 控件的特制网站来利用该漏洞。 这还包括受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接以使用户链接到攻击者的网站。 它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?  
要利用此漏洞执行任何恶意操作,需要用户登录并访问网站。 因此,任何频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

我当前是在 Windows Server 2003 或 Windows Server 2008 上运行 Internet Explorer,这是否可以减轻此漏洞的影响?
是。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 另请参阅管理 Internet Explorer 增强安全配置

什么是 Windows Internet Explorer 7 中的 ActiveX 选择性加入功能?  
Internet Explorer 7 包括 ActiveX 选择性加入功能,这意味着几乎所有预安装的 ActiveX 控件均默认为关闭。 用户在可以实例化以前安装的、尚未在 Internet 上使用的 ActiveX 控件之前,信息栏会对用户进行提示。 这使得用户能够逐步控制允许或拒绝访问。 有关此功能以及其他新功能的详细信息,请参阅 Windows Internet Explorer 7 功能页面

此更新有什么作用?  
此更新通过验证 ActiveX 控件分析的 AVI 文件的流长度来消除此漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Visual Basic 6 的图表 ActiveX 控件中存在远程执行代码漏洞。攻击者可以通过构造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4256

Charts 控件内存损坏漏洞 (CVE-2008-4256) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 默认情况下,Microsoft Outlook 和 Microsoft Outlook Express 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 “受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来缓解尝试利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。

Charts 控件内存损坏漏洞 (CVE-2008-4256) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性

  • 阻止图表 ActiveX 控件在 Internet Explorer 中运行

    您可以通过在注册表中为控件设置 kill bit 来禁止尝试在 Internet Explorer 中实例化 COM 对象。

    警告 如果不正确地使用注册表编辑器,可能导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证您可以解决因错误运用注册表编辑器而产生的问题。 使用注册表编辑器的风险由您自己承担。

    有关可用于阻止 ActiveX 控件在 Internet Explorer 中运行的详细步骤,请参阅 Microsoft 知识库文章 240797

    执行这篇文章中的下列步骤在注册表中创建一个 Compatibility Flags 值以阻止 COM 对象在 Internet Explorer 中实例化。

    1. 将下面的 {3A2B370C-BA0A-11d1-B137-0000F8753F5D} 替换为本节中的类标识符。
    2. 要为值为 {3A2B370C-BA0A-11d1-B137-0000F8753F5D} 的 CLSID 设置 kill bit,请将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
      "Compatibility Flags"=dword:00000400
    3. 您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用该文件。

    有关组策略的详细信息,请访问以下 Microsoft 网站:

    注意 您必须重新启动 Internet Explorer 才能使更改生效。

    变通办法的影响。 需要 Charts ActiveX 控件的网站可能无法再正常运行。

    如何撤消变通方法。

    请将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
    "Compatibility Flags"=-

    您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用该文件。 有关组策略的详细信息,请访问以下 Microsoft 网站:

Charts 控件内存损坏漏洞 (CVE-2008-4256) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
在 Internet Explorer 中使用时,ActiveX 控件可能破坏系统状态,使攻击者可以运行任意代码。

攻击者可能利用此漏洞执行什么操作?  
如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?  
攻击者可能通过宿主设计为通过 Internet Explorer 调用 ActiveX 控件的特制网站来利用该漏洞。 这还包括受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接以使用户链接到攻击者的网站。 它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?  
要利用此漏洞执行任何恶意操作,需要用户登录并访问网站。 因此,任何频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

我当前是在 Windows Server 2003 或 Windows Server 2008 上运行 Internet Explorer,这是否可以减轻此漏洞的影响?
是。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 另请参阅管理 Internet Explorer 增强安全配置

什么是 Windows Internet Explorer 7 中的 ActiveX 选择性加入功能?  
Internet Explorer 7 包括 ActiveX 选择性加入功能,这意味着几乎所有预安装的 ActiveX 控件均默认为关闭。 用户在可以实例化以前安装的、尚未在 Internet 上使用的 ActiveX 控件之前,信息栏会对用户进行提示。 这使得用户能够逐步控制允许或拒绝访问。 有关此功能以及其他新功能的详细信息,请参阅 Windows Internet Explorer 7 功能页面

此更新有什么作用?  
此更新通过为 ActiveX 控件中不适当地初始化的对象处理错误来消除此漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Visual Basic 6 的 Masked Edit ActiveX 控件中存在远程执行代码漏洞。攻击者可以通过构造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-3704

Masked Edit 控件内存损坏漏洞 (CVE-2008-3704) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 默认情况下,Microsoft Outlook 和 Microsoft Outlook Express 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 “受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来缓解尝试利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。

Masked Edit 控件内存损坏漏洞 (CVE-2008-3704) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 阻止 Masked Edit ActiveX 控件在 Internet Explorer 中运行

    您可以通过在注册表中为控件设置 kill bit 来禁止尝试在 Internet Explorer 中实例化 COM 对象。

    警告 如果不正确地使用注册表编辑器,可能导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证您可以解决因错误运用注册表编辑器而产生的问题。 使用注册表编辑器的风险由您自己承担。

    有关可用于阻止 ActiveX 控件在 Internet Explorer 中运行的详细步骤,请参阅 Microsoft 知识库文章 240797

    执行这篇文章中的下列步骤在注册表中创建一个 Compatibility Flags 值以阻止 COM 对象在 Internet Explorer 中实例化。

    1. 将下面的 {C932BA85-4374-101B-A56C-00AA003668DC} 替换为本节中的类标识符。
    2. 要为值为 {C932BA85-4374-101B-A56C-00AA003668DC} 的 CLSID 设置 kill bit,请将以下文本粘贴到记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
      "Compatibility Flags"=dword:00000400
    3. 您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用该文件。

    有关组策略的详细信息,请访问以下 Microsoft 网站:

    注意 您必须重新启动 Internet Explorer 才能使更改生效。

    变通办法的影响。 需要 Charts ActiveX 控件的网站可能无法再正常运行。

    如何撤消变通方法。

    请将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
    "Compatibility Flags"=-

    您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用该文件。 有关组策略的详细信息,请访问以下 Microsoft 网站:

Masked Edit 控件内存损坏漏洞 (CVE-2008-3704) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
ActiveX 控件处理属性值的方式不正确,导致在 Internet Explorer 中使用时缓冲区溢出,从而导致可能允许攻击者运行任意代码。

攻击者可能利用此漏洞执行什么操作?  
如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?  
攻击者可能通过宿主设计为通过 Internet Explorer 调用 ActiveX 控件的特制网站来利用该漏洞。 这还包括受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接以使用户链接到攻击者的网站。 它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?  
要利用此漏洞执行任何恶意操作,需要用户登录并访问网站。 因此,任何频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

我当前是在 Windows Server 2003 或 Windows Server 2008 上运行 Internet Explorer,这是否可以减轻此漏洞的影响?
是。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 另请参阅管理 Internet Explorer 增强安全配置

什么是 Windows Internet Explorer 7 中的 ActiveX 选择性加入功能?  
Internet Explorer 7 包括 ActiveX 选择性加入功能,这意味着几乎所有预安装的 ActiveX 控件均默认为关闭。 用户在可以实例化以前安装的、尚未在 Internet 上使用的 ActiveX 控件之前,信息栏会对用户进行提示。 这使得用户能够逐步控制允许或拒绝访问。 有关此功能以及其他新功能的详细信息,请参阅 Windows Internet Explorer 7 功能页面

此更新有什么作用?  
此更新通过在 Internet Explorer 中使用 ActiveX 控件时使用边界检查来验证属性值,从而消除此漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
是。 在最初发布此安全公告时,此漏洞已被公开披露。 已为此漏洞分配了常见漏洞和披露号码 CVE-2008-3704

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
是。 Microsoft 获悉尝试使用此漏洞的有限目标攻击。

更新信息

管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。 有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

安全更新可从 Microsoft UpdateWindows Update Office Update 获得。 Microsoft 下载中心也提供了安全更新。 通过输入关键字“安全更新”可以非常方便地找到些更新。

最后,可以从 Microsoft Update 目录下载安全更新。 Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。 通过使用安全公告编号(例如“MS07-036”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。 有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题

检测和部署指南

Microsoft 已为本月的安全更新提供了检测和部署指南。 此指南还将帮助 IT 专业人士了解如何可以使用各种工具帮助部署安全更新,例如 Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MBSA)、Office 检测工具、Microsoft Systems Management Server (SMS) 和扩展安全更新清单工具。 有关详细信息,请参阅 Microsoft 知识库文章 910723

Microsoft Baseline Security Analyzer

管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer

下表提供此安全更新的 MBSA 检测摘要。

软件 MBSA 2.1
Microsoft Visual Basic 6.0 运行时扩展文件
Microsoft Visual Studio .NET 2002 Service Pack 1
Microsoft Visual Studio .NET 2003 Service Pack 1
Microsoft Visual FoxPro 8.0 Service Pack 1
Microsoft Visual FoxPro 9.0 Service Pack 1
Microsoft Visual FoxPro 9.0 Service Pack 2
Microsoft Office FrontPage 2002 Service Pack 3
Microsoft Office Project 2003 Service Pack 3
Microsoft Office Project 2007
Microsoft Office Project 2007 Service Pack 1

有关 MBSA 2.1 的详细信息,请参阅 MBSA 2.1 常见问题

Windows Server Update Services

通过使用 Windows Server Update Services (WSUS),管理员可以部署 Windows 2000 操作系统和更高版本、Office XP 和更高版本、Exchange Server 2003 以及 SQL Server 2000 的最新关键更新和安全更新部署。有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站

Systems Management Server

下表提供此安全更新的 SMS 检测和部署摘要。

软件SMS 2.0SMS 2003(带 SUSFP)SMS 2003(带 ITMU)SCCM 2007
Microsoft Visual Basic 6.0 运行时扩展文件
Microsoft Visual Studio .NET 2002 Service Pack 1
Microsoft Visual Studio .NET 2003 Service Pack 1
Microsoft Visual FoxPro 8.0 Service Pack 1
Microsoft Visual FoxPro 9.0 Service Pack 1
Microsoft Visual FoxPro 9.0 Service Pack 2
Microsoft Office FrontPage 2002 Service Pack 3
Microsoft Office Project 2003 Service Pack 3
Microsoft Office Project 2007
Microsoft Office Project 2007 Service Pack 1

对于 SMS 2.0 和 SMS 2003,SMS SUS 功能包 (SUSFP)(包含安全更新清单工具 (SUIT))可由 SMS 用来检测安全更新。 请参阅 Downloads for Systems Management Server 2.0

对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。 SMS 2003 还可以使用 Microsoft Office 清单工具来检测 Microsoft Office 应用程序所需的更新。 有关 Office 清单工具以及其他扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。 请参阅 Downloads for Systems Management Server 2003

System Center Configuration Manager (SCCM) 2007 使用 WSUS 3.0 来检测更新。 有关 SCCM 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007

有关 SMS 的详细信息,请访问 SMS 网站

有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。

更新兼容性评估程序和应用程序兼容性工具箱

此更新通常写入运行应用程序所必需的相同文件和注册表设置。 这可触发不兼容并使安全更新的部署占用更多的时间。 通过使用应用程序兼容性工具包 5.0 中包含的更新兼容性评估程序组件,您可以简化测试和验证对已安装程序进行的 Windows 更新。

应用程序兼容性工具包 (ACT) 包含必要的工具和文档,以便在您的环境中部署 Microsoft Windows Vista、Windows Update、Microsoft Security Update 或新版本的 Windows Internet Explorer 之前评估和缓减应用程序的兼容性问题。

受影响的软件

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Microsoft Visual Basic 6.0 Service Pack 6

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的更新汇总中
部署
没有用户干预的安装VB60SP6-KB926857-x86-enu /qn
在不重新启动的情况下安装VB60SP6-KB926857-x86-enu /norestart
更新日志文件不适用
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?此更新需要重新启动
HotPatching不适用
删除信息 此更新无法删除。
文件信息 请参阅 Microsoft 知识库文章 932349
注册表项验证 HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\VB6\KB926857
"Installed" = dword:1

部署信息

安装更新

您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。 如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。

此安全更新要求系统上安装有 Windows Installer 3.1 或更高版本。

要安装 Windows Installer 的 3.1 或更高版本,请访问下列 Microsoft 网站之一:

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关 描述
/?、/h、或 /help显示用法对话框。
安装模式  
/q[n|b|r|f]设置用户界面级别
n - 无 UI
b - 基本 UI
r - 缩减 UI
f - 完全 UI
/quiet与 /q 相同
/passive与 /qb 相同
重新启动选项  
/norestart安装完成后不重新启动
/promptrestart必要时提示用户重新启动
/forcerestart如果需要,请在安装之后重新启动计算机(例如,如果一个文件被锁或正在使用中)
日志记录选项  
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <LogFile>i - 状态消息
w - 非严重警告
e - 所有错误消息
a - 启动操作
r - 特定于操作的记录
u - 用户请求
c - 初始 UI 参数
m - 内存不足或严重退出信息
o - 磁盘空间不足消息
p - 终端属性
v - 详细输出
x - 额外调试信息
+ - 附加到现有的日志文件
! - 将每行刷新到日志
* - 记录除 v 和 x 选项之外的所有信息

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅这篇 Microsoft MSDN 文章

删除更新

此更新无法删除。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    注意 由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。

    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。

    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。

    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

    注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。

    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

    注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

Microsoft Visual Studio .NET 2002 Service Pack 1

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 没有为此软件计划其他 Service Pack。 此问题的更新程序将包含在以后的更新汇总中。
部署
没有用户干预的安装VS7.0sp1-KB958392-X86-intl /q
在不重新启动的情况下安装VS7.0sp1-KB958392-X86-intl /norestart
更新日志文件VS7.0SP1-KB958392-X86-intl-msi.0.log
VS7.0SP1-KB958392-X86-intl-wrapper.log
更多信息有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。
重新启动要求
要求重新启动?此更新需要重新启动。
Hotpatching不适用
删除信息 使用控制面板中的“添加或删除程序”工具。
文件信息 请参阅 Microsoft 知识库文章 932349
注册表项验证 HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.0\M958392
"Installed" = dword:1

部署信息

安装更新

您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。 如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。 此安全更新要求系统上安装有 Windows Installer 3.1 或更高版本。

要安装 Windows Installer 的 3.1 或更高版本,请访问下列 Microsoft 网站之一:

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关 描述
/?、/h、或 /help显示用法对话框。
安装模式  
/q[n|b|r|f]设置用户界面级别
n - 无 UI
b - 基本 UI
r - 缩减 UI
f - 完全 UI
/quiet与 /q 相同
/passive与 /qb 相同
安装选项  
/extract [目录]将程序包解压缩到指定的目录。
/uninstall 或 /u卸载此更新。
/addsource 或 /as指定产品 msi 的源路径。 安装更新导致提示插入产品的安装源媒体时,可能使用此选项。 例如:
<update executable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
重新启动选项  
/norestart安装完成后不重新启动
/promptrestart必要时提示用户重新启动
/forcerestart如果需要,请在安装之后重新启动计算机(例如,如果一个文件被锁或正在使用中)
日志记录选项  
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <LogFile>i - 状态消息
w - 非严重警告
e - 所有错误消息
a - 启动操作
r - 特定于操作的记录
u - 用户请求
c - 初始 UI 参数
m - 内存不足或严重退出信息
o - 磁盘空间不足消息
p - 终端属性
v - 详细输出
x - 额外调试信息
+ - 附加到现有的日志文件
! - 将每行刷新到日志
* - 记录除 v 和 x 选项之外的所有信息
/log <LogFile>相当于 /l* <LogFile>
/sendreport以 Watson 报告的形式向 Microsoft 发送此更新的安装数据。 不发送个人身份信息。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅这篇 Microsoft MSDN 文章

删除更新

要删除此安全更新,请使用“控制面板”中的“添加或删除程序”工具。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    注意 由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。

    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。

    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。

    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

    注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。

    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

    注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

Microsoft Visual Studio .NET 2003 Service Pack 1

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 没有为此软件计划其他 Service Pack。 此问题的更新程序将包含在以后的更新汇总中。
部署
没有用户干预的安装VS7.1sp1-KB958393-X86 /q
在不重新启动的情况下安装VS7.1sp1-KB958393-X86 /norestart
更新日志文件VS7.1SP1-KB958393-X86-intl-msi.0.log
VS7.1SP1-KB958393-X86-intl-wrapper.log
更多信息有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。
重新启动要求
要求重新启动?此更新需要重新启动。
Hotpatching不适用
删除信息 使用控制面板中的“添加或删除程序”工具。
文件信息 请参阅 Microsoft 知识库文章 932349
注册表项验证 HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.1\M958393
"Installed" = dword:1

部署信息

安装更新

您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。 如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。

此安全更新要求系统上安装有 Windows Installer 3.1 或更高版本。

要安装 Windows Installer 的 3.1 或更高版本,请访问下列 Microsoft 网站之一:

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关 描述
/?、/h、或 /help显示用法对话框。
安装模式  
/q[n|b|r|f]设置用户界面级别
n - 无 UI
b - 基本 UI
r - 缩减 UI
f - 完全 UI
/quiet与 /q 相同
/passive与 /qb 相同
安装选项  
/extract [目录]将程序包解压缩到指定的目录。
/uninstall 或 /u卸载此更新。
/addsource 或 /as指定产品 msi 的源路径。 安装更新导致提示插入产品的安装源媒体时,可能使用此选项。 例如:
<update executable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
重新启动选项  
/norestart安装完成后不重新启动
/promptrestart必要时提示用户重新启动
/forcerestart如果需要,请在安装之后重新启动计算机(例如,如果一个文件被锁或正在使用中)
日志记录选项  
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <LogFile>i - 状态消息
w - 非严重警告
e - 所有错误消息
a - 启动操作
r - 特定于操作的记录
u - 用户请求
c - 初始 UI 参数
m - 内存不足或严重退出信息
o - 磁盘空间不足消息
p - 终端属性
v - 详细输出
x - 额外调试信息
+ - 附加到现有的日志文件
! - 将每行刷新到日志
* - 记录除 v 和 x 选项之外的所有信息
/log <LogFile>相当于 /l* <LogFile>
/sendreport以 Watson 报告的形式向 Microsoft 发送此更新的安装数据。 不发送个人身份信息。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅这篇 Microsoft MSDN 文章

删除更新

要删除此安全更新,请使用“控制面板”中的“添加或删除程序”工具。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    注意 由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。

    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。

    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。

    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

    注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。

    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

    注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

Microsoft Visual FoxPro 8.0 Service Pack 1

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 没有为此软件计划其他 Service Pack。 此问题的更新程序将包含在以后的更新汇总中。
部署
没有用户干预的安装Microsoft Visual FoxPro 8.0 Service Pack 1:
VFP8.0sp1-KB958369-X86-enu /qn
在不重新启动的情况下安装Microsoft Visual FoxPro 8.0 Service Pack 1:
VFP8.0sp1-KB958369-X86-enu /norestart
更新日志文件不适用
更多信息有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。
重新启动要求
要求重新启动?此更新需要重新启动。
Hotpatching不适用
删除信息 此更新无法删除。
文件信息 请参阅 Microsoft 知识库文章 932349
注册表项验证 Microsoft Visual FoxPro 8.0 Service Pack 1:
SOFTWARE\Microsoft\Updates\Visual Studio\8.0\M958369
"Installed" = dword:1

部署信息

安装更新

您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。 如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。

此安全更新要求系统上安装有 Windows Installer 3.1 或更高版本。

要安装 Windows Installer 的 3.1 或更高版本,请访问下列 Microsoft 网站之一:

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、或 /help显示用法对话框。
安装模式  
/q[n|b|r|f]设置用户界面级别
n - 无 UI
b - 基本 UI
r - 缩减 UI
f - 完全 UI
/quiet与 /q 相同
/passive与 /qb 相同
安装选项  
/extract [目录]将程序包解压缩到指定的目录。
/uninstall 或 /u卸载此更新。
/addsource 或 /as指定产品 msi 的源路径。 安装更新导致提示插入产品的安装源媒体时,可能使用此选项。 例如:
<update executable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
重新启动选项  
/norestart安装完成后不重新启动
/promptrestart必要时提示用户重新启动
/forcerestart如果需要,请在安装之后重新启动计算机(例如,如果一个文件被锁或正在使用中)
日志记录选项  
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <LogFile>i - 状态消息
w - 非严重警告
e - 所有错误消息
a - 启动操作
r - 特定于操作的记录
u - 用户请求
c - 初始 UI 参数
m - 内存不足或严重退出信息
o - 磁盘空间不足消息
p - 终端属性
v - 详细输出
x - 额外调试信息
+ - 附加到现有的日志文件
! - 将每行刷新到日志
* - 记录除 v 和 x 选项之外的所有信息
/log <LogFile>相当于 /l* <LogFile>
/sendreport以 Watson 报告的形式向 Microsoft 发送此更新的安装数据。 不发送个人身份信息。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅这篇 Microsoft MSDN 文章

删除更新

此更新无法删除。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    注意 由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。

    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。

    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。

    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

    注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。

    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

    注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

Microsoft Visual FoxPro 9.0 Service Pack 1 和 Microsoft Visual FoxPro 9.0 Service Pack 2

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新包含在 Visual FoxPro 9.0 Service Pack 3 中
部署
没有用户干预的安装Microsoft Visual FoxPro 9.0 Service Pack 1:
VFP9.0sp1-KB958370-X86-enu /qn

Microsoft Visual FoxPro 9.0 Service Pack 2:
VFP9.0sp2-KB958371-X86-enu /qn
在不重新启动的情况下安装Microsoft Visual FoxPro 9.0 Service Pack 1:
VFP9.0sp1-KB958370-X86-enu /norestart

Microsoft Visual FoxPro 9.0 Service Pack 2:
VFP9.0sp2-KB958371-X86-enu /norestart
更新日志文件不适用
更多信息有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。
重新启动要求
要求重新启动?此更新需要重新启动。
Hotpatching不适用
删除信息 使用控制面板中的“添加或删除程序”工具。
文件信息 请参阅 Microsoft 知识库文章 932349
注册表项验证 Microsoft Visual FoxPro 9.0 Service Pack 1:
SOFTWARE\Microsoft\Updates\Visual Studio\9.0\M958370
"Installed" = dword:1

Microsoft Visual FoxPro 9.0 Service Pack 2:
SOFTWARE\Microsoft\Updates\Visual Studio\9.0\M955371
"Installed" = dword:1

部署信息

安装更新

您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。 如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。

此安全更新要求系统上安装有 Windows Installer 3.1 或更高版本。

要安装 Windows Installer 的 3.1 或更高版本,请访问下列 Microsoft 网站之一:

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、或 /help显示用法对话框。
安装模式  
/q[n|b|r|f]设置用户界面级别
n - 无 UI
b - 基本 UI
r - 缩减 UI
f - 完全 UI
/quiet与 /q 相同
/passive与 /qb 相同
安装选项  
/extract [目录]将程序包解压缩到指定的目录。
/uninstall 或 /u卸载此更新。
/addsource 或 /as指定产品 msi 的源路径。 安装更新导致提示插入产品的安装源媒体时,可能使用此选项。 例如:
<update executable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
重新启动选项  
/norestart安装完成后不重新启动
/promptrestart必要时提示用户重新启动
/forcerestart如果需要,请在安装之后重新启动计算机(例如,如果一个文件被锁或正在使用中)
日志记录选项  
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <LogFile>i - 状态消息
w - 非严重警告
e - 所有错误消息
a - 启动操作
r - 特定于操作的记录
u - 用户请求
c - 初始 UI 参数
m - 内存不足或严重退出信息
o - 磁盘空间不足消息
p - 终端属性
v - 详细输出
x - 额外调试信息
+ - 附加到现有的日志文件
! - 将每行刷新到日志
* - 记录除 v 和 x 选项之外的所有信息
/log <LogFile>相当于 /l* <LogFile>
/sendreport以 Watson 报告的形式向 Microsoft 发送此更新的安装数据。 不发送个人身份信息。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅这篇 Microsoft MSDN 文章

删除更新

要删除此安全更新,请使用“控制面板”中的“添加或删除程序”工具。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    注意 由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。

    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。

    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。

    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

    注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。

    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

    注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

Microsoft Office FrontPage 2002 Service Pack 3 的 Chinese Simplified (China)、Chinese Pan (Hong Kong)、Chinese Traditional (Taiwan) 和 Korean 版本

注意 此更新仅适用于 FrontPage 2002 Service Pack 3 的 Chinese Simplified (China)、Chinese Pan (Hong Kong)、Chinese Traditional (Taiwan) 和 Korean 版本。

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 没有为此软件计划其他 Service Pack。 此问题的更新程序将包含在以后的更新汇总中。
部署
没有用户干预的安装对于 Chinese Simplified (China):
OfficeXP-KB957797-FullFile-chs /q:a

对于 Chinese Pan (Hong Kong):
OfficeXP-KB957797-FullFile-zhh /q:a

对于 Chinese Traditional (Taiwan):
OfficeXP-kb957797-FullFile-cht /q:a

对于 Korean:
OfficeXP-KB957797-FullFile-kor /q:a
在不重新启动的情况下安装对于 Chinese Simplified (China):
OfficeXP-KB957797-FullFile-chs /r:n

对于 Chinese Pan (Hong Kong):
OfficeXP-KB957797-FullFile-zhh /r:n

对于 Chinese Traditional (Taiwan):
OfficeXP-KB957797-FullFile-cht /r:n

对于 Korean:
OfficeXP-KB957797-FullFile-kor /r:n
更新日志文件不适用
更多信息有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。

有关可以有选择地安装的功能,请参阅本节中的“用于管理安装的 Office 功能”小节。
重新启动要求
要求重新启动?在某些情况下,此更新不需要重新启动。 如果所需的文件正在使用,则此更新将需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
Hotpatching不适用
删除信息 此更新无法删除。
文件信息 请参阅 Microsoft 知识库文章 932349
注册表项验证 不适用

Office 功能

下表包含为了进行更新必须重新安装的功能名称列表(区分大小写)。 要安装所有功能,您可以使用 REINSTALL=ALL 或者可以安装以下功能:

产品功能
FrontPage 2002 SP3FPClientNonBootFiles, ProductNonBootFiles

注意 在托管环境中工作的管理员可以在 Office Admin Update Center 上找到在组织内部署 Office 更新所需的完整资源。 在该站点上,向下滚动并查看您正在更新的软件版本的“更新资源”部分。 Windows 安装程序文档也提供关于 Windows 安装程序支持的参数的更多信息。

部署信息

安装更新

您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。 如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。 有关管理安装点的详细信息,请参阅“检测和部署工具及指导”小节中的“Office 管理安装点”信息。

此安全更新要求系统上安装有 Windows Installer 2.0 或更高版本。 所有受支持的 Windows 版本都包含 Windows Installer 2.0 或更高版本。

要安装 Windows Installer 的 2.0 或更高版本,请访问下列 Microsoft 网站之一:

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/q 指定安静模式,或在提取文件时禁止显示提示信息。
/q:u 指定用户安静模式,该模式向用户显示某些对话框。
/q:a 指定管理员安静模式,该模式不向用户显示任何对话框。
/t:path 指定用于提取文件的目标文件夹。
/c 提取文件,但不安装它们。 如果不指定 /t:path ,系统将提示您提供一个目标文件夹。
/c:path 覆盖作者定义的安装命令。 指定 Setup.inf 或 .exe 文件的路径和名称。
/r:n 安装后从不重新启动系统。
/r:I 如果需要重新启动系统,则提示用户重新启动,与 /q:a 一起使用时除外。
/r:a 安装后始终重新启动系统。
/r:s 安装后在不提示用户的情况下重新启动系统。
/n:v 不进行版本检查 – 在任何早期版本上安装程序。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此更新无法删除。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。

    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。

    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。

    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

    注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。

    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

    注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

Microsoft Office Project 2003 Service Pack 3

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 没有为此软件计划其他 Service Pack。 此问题的更新程序将包含在以后的更新汇总中。
部署
没有用户干预的安装对于 Microsoft Office Project 2003 Service Pack 3:
Office2003-KB949045-FullFile-enu /q:a
在不重新启动的情况下安装对于 Microsoft Office Project 2003 Service Pack 3:
Office2003-KB949045-FullFile-enu /r:n
更新日志文件不适用
更多信息有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。

有关可以有选择地安装的功能,请参阅本节中的用于管理安装的 Office 功能小节。
重新启动要求
要求重新启动?在某些情况下,此更新不需要重新启动。 如果所需的文件正在使用,则此更新将需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
Hotpatching不适用
删除信息 此更新无法删除。
文件信息 请参阅 Microsoft 知识库文章 932349
注册表项验证 不适用

Office 功能

下表包含为了进行更新必须重新安装的功能名称列表(区分大小写)。 要安装所有功能,您可以使用 REINSTALL=ALL 或者可以安装以下功能:

产品功能
Project 2003 SP3PROJECTFiles

注意 在托管环境中工作的管理员可以在 Office Admin Update Center 上找到在组织内部署 Office 更新所需的完整资源。 在该站点上,向下滚动并查看您正在更新的软件版本的“更新资源”部分。 Windows 安装程序文档也提供关于 Windows 安装程序支持的参数的更多信息。

部署信息

安装更新

您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。 如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。 有关管理安装点的详细信息,请参阅“检测和部署工具及指导”小节中的“Office 管理安装点”信息。

此安全更新要求系统上安装有 Windows Installer 2.0 或更高版本。 所有受支持的 Windows 版本都包含 Windows Installer 2.0 或更高版本。

要安装 Windows Installer 的 2.0 或更高版本,请访问下列 Microsoft 网站之一:

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/q 指定安静模式,或在提取文件时禁止显示提示信息。
/q:u 指定用户安静模式,该模式向用户显示某些对话框。
/q:a 指定管理员安静模式,该模式不向用户显示任何对话框。
/t:path 指定用于提取文件的目标文件夹。
/c 提取文件,但不安装它们。 如果不指定 /t:path ,系统将提示您提供一个目标文件夹。
/c:path 覆盖作者定义的安装命令。 指定 Setup.inf 或 .exe 文件的路径和名称。
/r:n 安装后从不重新启动系统。
/r:I 如果需要重新启动系统,则提示用户重新启动,与 /q:a 一起使用时除外。
/r:a 安装后始终重新启动系统。
/r:s 安装后在不提示用户的情况下重新启动系统。
/n:v 不进行版本检查 – 在任何早期版本上安装程序。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此更新无法删除。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。

    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。

    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。

    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

    注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。

    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

    注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

Microsoft Office Project 2007 和 Microsoft Office Project 2007 Service Pack 1

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 没有为此软件计划其他 Service Pack。 此问题的更新程序将包含在以后的更新汇总中。
部署
没有用户干预的安装对于 Microsoft Office Project 2007:
Project2007-KB949046-FullFile-x86-glb /passive

对于 Microsoft Office Project 2007 Service Pack 1:
Project2007-KB949046-FullFile-x86-glb /passive
在不重新启动的情况下安装对于 Microsoft Office Project 2007:
Project2007-KB949046-FullFile-x86-glb /norestart

对于 Microsoft Office Project 2007 Service Pack 1:
Project2007-KB949046-FullFile-x86-glb /norestart
更新日志文件不适用
更多信息有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。

有关可以有选择地安装的功能,请参阅本节中的用于管理安装的 Office 功能小节。
重新启动要求
要求重新启动?在某些情况下,此更新不需要重新启动。 如果所需的文件正在使用,则此更新将需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
Hotpatching不适用
删除信息 使用控制面板中的“添加或删除程序”工具。
文件信息 请参阅 Microsoft 知识库文章 932349
注册表项验证 不适用

Office 功能

下表包含为了进行更新必须重新安装的功能名称列表(区分大小写)。

要安装所有功能,您可以使用 REINSTALL=ALL 或者可以安装以下功能:

产品功能
Project 2007PROJECTFiles

注意 在托管环境中工作的管理员可以在 Office Admin Update Center 上找到在组织内部署 Office 更新所需的完整资源。 在该站点上,向下滚动并查看您正在更新的软件版本的“更新资源”部分。 Windows 安装程序文档也提供关于 Windows 安装程序支持的参数的更多信息。

部署信息

安装更新

您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。 如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。 有关管理安装点的详细信息,请参阅“检测和部署工具及指导”小节中的“Office 管理安装点”信息。

此安全更新要求系统上安装有 Windows Installer 3.1 或更高版本。

要安装 Windows Installer 的 3.1 或更高版本,请访问下列 Microsoft 网站之一:

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/? 或 /help显示用法对话。
/passive 指定被动模式。 不需要用户交互;用户会看到基本进程对话,但是无法取消。
/quiet 指定安静模式,或在提取文件时禁止显示提示信息。
/norestart 如果更新要求重新启动,则禁止重新启动。
/forcerestart 应用更新之后自动重新启动系统,而不考虑更新是否要求重新启动。
/extract 提取文件,但不安装它们。 系统提示您目标文件夹。
/extract:<path> 覆盖作者定义的安装命令。 指定 Setup.inf 或 .exe 文件的路径和名称。
/lang:<LCID> 强制使用特定语言(更新程序包支持该语言时)。
/log:<log file> 更新安装期间由 Vnox 和 Installer 记录日志。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此更新无法删除。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    注意 由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。

    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。

    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。

    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

    注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。

    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

    注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

  • VenusTech 的 ADLab 报告了 DataGrid 控件内存损坏漏洞 (CVE-2008-4252)
  • VenusTech 的 ADLab 报告了 FlexGrid 控件内存损坏漏洞 (CVE-2008-4253)
  • VenusTech 的 ADLab 报告了 Hierarchical FlexGrid 控件内存损坏漏洞 (CVE-2008-4254)
  • Affiliated Computer Services 的 Jason Medeiros 报告了 Hierarchical FlexGrid 控件内存损坏漏洞 (CVE-2008-4254)
  • Secunia Research 的 Carsten Eiram 报告了 Hierarchical FlexGrid 控件内存损坏漏洞 (CVE-2008-4254)
  • Mark Dowd 与 McAfee Avert Labs 一起报告了 Windows 公共 AVI 分析溢出漏洞 (CVE-2008-4255)
  • Insomnia Security 的 Brett Moore 报告了 Windows 公共 AVI 分析溢出漏洞 (CVE-2008-4255)
  • CHkr_D591 与 TippingPoint Zero Day Initiative 一起报告了 Windows 公共 AVI 分析溢出漏洞 (CVE-2008-4255)
  • Michal Bucko 与 CERT/CC 一起报告了 Charts 控件内存损坏漏洞 (CVE-2008-4256)
  • Symantec 的 Security Intelligence Analysis Team 与我们合作,处理 Masked Edit 控件内存损坏漏洞 (CVE-2008-3704)

Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。 然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。 要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

  • 美国和加拿大的客户可拨打电话 1-866-PCSAFETY,从 Microsoft 产品支持服务获得技术支持。 与安全更新有关的电话支持服务是免费的。
  • 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。 与安全更新有关的支持服务不收取任何费用。 有关如何就支持问题与 Microsoft 取得联系方面的详细信息,请访问国际支持网站

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2008 年 12 月 9 日): 已发布公告。
  • V1.1(2008 年 12 月 15 日): 在“与此安全更新相关的常见问题 (FAQ)”部分添加了一个条目,宣布 Microsoft 已发布 Microsoft Visual Basic 6.0 Service Pack 6 的累积性更新 (KB957924),该更新包含此公告中提供的 Microsoft Visual Basic 6.0 运行时扩展文件更新 (KB926857)。 这仅仅是一个信息更改。 此公告中没有安全更新二进制文件更改。
  • V1.2(2009 年 2 月 10 日): 阐述了两个 ActiveX 控件的类 ID。 首先,在 CVE-2008-4255 的变通办法“阻止 Windows 公共 AVI ActiveX 控件在 Internet Explorer 中运行”中列出第二个类 ID。其次,在“与此安全更新相关的常见问题 (FAQ)”部分将为其设置 kill bit 的 Winsock 控件的类 ID 作为此更新中的功能安全相关更改列出。 这仅仅是一个信息更改。 此公告中没有安全更新文件更改。

Built at 2014-04-18T01:50:00Z-07:00

显示: