Microsoft 安全公告 MS10-002 - 严重

Internet Explorer 的累积性安全更新 (978207)

发布时间: 2010年1月21日 | 更新时间: 2010年2月9日

版本: 1.2

一般信息

摘要

此安全更新可解决 Internet Explorer 中七个秘密报告的漏洞和一个公开披露的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Internet Explorer 所有受支持的版本,此安全更新的等级为“严重”: Internet Explorer 5.01、Internet Explorer 6、Internet Explorer 6 Service Pack 1、Internet Explorer 7 和 Internet Explorer 8(Windows Server 2003 的受支持版本上的 Internet Explorer 6 除外)。 对于所列出的 Windows Server 2003 的受支持版本上的 Internet Explorer 6,此更新的等级为“中等”。 有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

此安全更新通过修改 Internet Explorer 处理内存中的对象、验证输入参数以及筛选 HTML 属性的方式来解决这些漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面的常见问题 (FAQ) 小节。

此安全更新也解决了最初在 Microsoft 安全通报 979352 中描述的漏洞。

建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。 尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。 有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

已知问题。 无

受影响和不受影响的软件

已对此处列出的软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

受影响的软件

操作系统组件最大安全影响综合严重等级此更新替代的公告
Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1
Microsoft Windows 2000 Service Pack 4 Internet Explorer 5.01 Service Pack 4 远程执行代码严重 MS09-072
Microsoft Windows 2000 Service Pack 4 Internet Explorer 6 Service Pack 1 远程执行代码严重 MS09-072
Internet Explorer 6
Windows XP Service Pack 2 和 Windows XP Service Pack 3 Internet Explorer 6 远程执行代码严重 MS09-072
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6 远程执行代码严重 MS09-072
Windows Server 2003 Service Pack 2 Internet Explorer 6 远程执行代码中等 MS09-072
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 远程执行代码中等 MS09-072
Windows Server 2003 SP2(用于基于 Itanium 的系统) Internet Explorer 6 远程执行代码中等 MS09-072
Internet Explorer 7
Windows XP Service Pack 2 和 Windows XP Service Pack 3 Internet Explorer 7 远程执行代码严重 MS09-072
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 7 远程执行代码严重 MS09-072
Windows Server 2003 Service Pack 2 Internet Explorer 7 远程执行代码严重 MS09-072
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 7 远程执行代码严重 MS09-072
Windows Server 2003 SP2(用于基于 Itanium 的系统) Internet Explorer 7 远程执行代码严重 MS09-072
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 Internet Explorer 7 远程执行代码严重 MS09-072
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 远程执行代码严重 MS09-072
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2** Internet Explorer 7 远程执行代码严重 MS09-072
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2** Internet Explorer 7 远程执行代码严重 MS09-072
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 Internet Explorer 7 远程执行代码严重 MS09-072
Internet Explorer 8
Windows XP Service Pack 2 和 Windows XP Service Pack 3 Internet Explorer 8 远程执行代码严重 MS09-072
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 8 远程执行代码严重 MS09-072
Windows Server 2003 Service Pack 2 Internet Explorer 8 远程执行代码严重 MS09-072
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 8 远程执行代码严重 MS09-072
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 Internet Explorer 8 远程执行代码严重 MS09-072
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 Internet Explorer 8 远程执行代码严重 MS09-072
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2** Internet Explorer 8 远程执行代码严重 MS09-072
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2** Internet Explorer 8 远程执行代码严重 MS09-072
Windows 7(用于 32 位系统) Internet Explorer 8 远程执行代码严重 MS09-072
Windows 7(用于基于 x64 的系统) Internet Explorer 8 远程执行代码严重 MS09-072
Windows Server 2008 R2(用于基于 x64 的系统)** Internet Explorer 8 远程执行代码严重 MS09-072
Windows Server 2008 R2(用于基于 Itanium 的系统) Internet Explorer 8 远程执行代码严重 MS09-072

**服务器核心安装不受影响。 如果使用服务器核心安装选项安装如上所述的 Windows Server 2008 或 Windows Server 2008 R2,则此更新所解决的漏洞不会影响其的受支持版本。 有关该安装选项的详细信息,请参阅 MSDN 文章服务器核心Windows Server 2008 R2 的服务器核心。注意,服务器核心安装选项不适用于 Windows Server 2008 和 Windows Server 2008 R2 的某些版本;请参阅比较服务器核心安装选项

此安全更新与 MS10-002 中描述的 MS10-007 有何关系?  
此更新 (MS10-002) 和 Windows Shell 处理程序中的漏洞可能允许远程执行代码 (MS10-007) 解决 URL 验证漏洞 (CVE-2010-0027),具体取决于用户系统上安装的 Microsoft Windows 的版本以及 Internet Explorer 版本。

由于 Internet Explorer 6 Service Pack 1、Internet Explorer 7 和 Internet Explorer 8 中引入的体系结构变化会影响访问易受攻击的代码的地方,所以需要两个不同的更新。

查看下表以确定适用于您的环境的更新。

操作系统Internet Explorer 5.01 Service Pack 4Internet Explorer 6 Service Pack 1Internet Explorer 6Internet Explorer 7Internet Explorer 8
Microsoft Windows 2000 Service Pack 4
Windows 
(MS10-007)

Internet Explorer 
(MS10-002)
Internet Explorer 
(MS10-002)
不适用不适用不适用
Windows XP Service Pack 2不适用不适用
Windows 
(MS10-007)

Internet Explorer 
(MS10-002)

Windows 
(MS10-007)

Internet Explorer 
(MS10-002)

Windows 
(MS10-007)

Internet Explorer 
(MS10-002)
Windows XP Service Pack 2 和 Windows XP Professional x64 Edition Service Pack 3不适用不适用 Windows 
(MS10-007)

Windows 
(MS10-007)

Internet Explorer 
(MS10-002)

Windows 
(MS10-007)

Internet Explorer 
(MS10-002)
Windows Server 2003、Windows Server 2003 x64 Edition 和 Windows Server 2003(用于基于 Itanium 的系统)的所有受支持的版本不适用不适用 Windows 
(MS10-007)

Windows 
(MS10-007)

Internet Explorer 
(MS10-002)

Windows 
(MS10-007)

Internet Explorer 
(MS10-002)
Windows Vista 和 Windows Vista x64 Edition 的所有受支持的版本不适用不适用不适用 Internet Explorer 
(MS10-002)
Internet Explorer 
(MS10-002)
Windows Server 2008(用于 32 位系统)、Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)的所有受支持的版本不适用不适用不适用 Internet Explorer 
(MS10-002)
Internet Explorer 
(MS10-002)
Windows 7(用于 32 位系统)和 Windows 7(用于基于 x64 的系统)的所有受支持的版本不适用不适用不适用不适用 Internet Explorer 
(MS10-002)
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)的所有受支持的版本不适用不适用不适用不适用 Internet Explorer 
(MS10-002)

在哪里可以找到文件信息详细资料?  
可以在 Microsoft 知识库文章 978207 中找到文件信息详细资料。

我正在使用本安全公告中讨论的软件的较旧版本。 我该怎么办?  
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束。 有关产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期网站

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。 要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。 有关这些软件版本的 Service Pack 的详细信息,请参阅生命周期支持的 Service Pack

如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。 没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。 有关联系信息,请访问 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。 在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。 有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题

漏洞信息

以下严重等级假设漏洞的可能的最大影响。 有关在安全公告发布 30 天内漏洞利用的安全等级和安全影响的可能性的信息,请参阅 1 月份公告摘要中的利用指数。 有关详细信息,请参阅 Microsoft 利用指数

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件XSS 筛选器脚本处理漏洞 - CVE-2009-4074URL 验证漏洞 - CVE-2010-0027未初始化的内存损坏漏洞 - CVE-2010-0244未初始化的内存损坏漏洞 - CVE-2010-0245未初始化的内存损坏漏洞 - CVE-2010-0246未初始化的内存损坏漏洞 - CVE-2010-0247未初始化的内存损坏漏洞 - CVE-2010-0248未初始化的内存损坏漏洞 - CVE-2010-0249综合严重等级
Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1
安装在 Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 5.01 Service Pack 4不适用不适用不适用不适用不适用 严重 
远程执行代码
不适用不适用 严重
安装在 Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 6 Service Pack 1 不适用 严重 
远程执行代码
严重 
远程执行代码
不适用不适用 严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重
Internet Explorer 6
用于 Windows XP Service Pack 2 和 Windows XP Service Pack 3 的 Internet Explorer 6不适用不适用 严重 
远程执行代码
不适用不适用 严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重
用于 Windows XP Professional x64 Edition Service Pack 2 的 Internet Explorer 6不适用不适用 严重 
远程执行代码
不适用不适用 严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重
用于 Windows Server 2003 Service Pack 2 的 Internet Explorer 6不适用不适用 中等 
远程执行代码
不适用不适用 中等 
远程执行代码
中等 
远程执行代码
中等 
远程执行代码
中等
用于 Windows Server 2003 x64 Edition Service Pack 2 的 Internet Explorer 6不适用不适用 中等 
远程执行代码
不适用不适用 中等 
远程执行代码
中等 
远程执行代码
中等 
远程执行代码
中等
用于 Windows Server 2003 SP2(用于基于 Itanium 的系统)的 Internet Explorer 6不适用不适用 中等 
远程执行代码
不适用不适用 中等 
远程执行代码
中等 
远程执行代码
中等 
远程执行代码
中等
Internet Explorer 7
用于 Windows XP Service Pack 2 和 Windows XP Service Pack 3 的 Internet Explorer 7不适用 严重
远程执行代码
严重 
远程执行代码
不适用不适用不适用 严重 
远程执行代码
严重 
远程执行代码
严重
用于 Windows XP Professional x64 Edition Service Pack 2 的 Internet Explorer 7不适用 严重
远程执行代码
严重 
远程执行代码
不适用不适用不适用 严重 
远程执行代码
严重 
远程执行代码
严重
用于 Windows Server 2003 Service Pack 2 的 Internet Explorer 7不适用 严重
远程执行代码
中等 
远程执行代码
不适用不适用不适用 中等 
远程执行代码
中等 
远程执行代码
严重
用于 Windows Server 2003 x64 Edition Service Pack 2 的 Internet Explorer 7不适用 严重
远程执行代码
中等 
远程执行代码
不适用不适用不适用 中等 
远程执行代码
中等 
远程执行代码
严重
用于 Windows Server 2003 SP2(用于基于 Itanium 的系统)的 Internet Explorer 7不适用 严重
远程执行代码
中等 
远程执行代码
不适用不适用不适用 中等 
远程执行代码
中等 
远程执行代码
严重
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 中的 Internet Explorer 7不适用 严重
远程执行代码
严重 
远程执行代码
不适用不适用不适用 严重 
远程执行代码
严重 
远程执行代码
严重
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 中的 Internet Explorer 7不适用 严重
远程执行代码
严重 
远程执行代码
不适用不适用不适用 严重 
远程执行代码
严重 
远程执行代码
严重
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2 中的 Internet Explorer 7**不适用 严重
远程执行代码
中等 
远程执行代码
不适用不适用不适用 中等 
远程执行代码
中等 
远程执行代码
严重
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2 中的 Internet Explorer 7**不适用 严重
远程执行代码
中等 
远程执行代码
不适用不适用不适用 中等 
远程执行代码
中等 
远程执行代码
严重
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 中的 Internet Explorer 7不适用 严重
远程执行代码
中等 
远程执行代码
不适用不适用不适用 中等 
远程执行代码
中等 
远程执行代码
严重
Internet Explorer 8
用于 Windows XP Service Pack 2 和 Windows XP Service Pack 3 的 Internet Explorer 8 中等 
信息泄露
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
不适用 严重 
远程执行代码
严重 
远程执行代码
严重
用于 Windows XP Professional x64 Edition Service Pack 2 的 Internet Explorer 8 中等 
信息泄露
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
不适用 严重 
远程执行代码
严重 
远程执行代码
严重
用于 Windows Server 2003 Service Pack 2 的 Internet Explorer 8  
信息泄露
严重
远程执行代码
中等 
远程执行代码
中等 
远程执行代码
中等 
远程执行代码
不适用 中等 
远程执行代码
中等 
远程执行代码
严重
用于 Windows Server 2003 x64 Edition Service Pack 2 的 Internet Explorer 8  
信息泄露
严重
远程执行代码
中等 
远程执行代码
中等 
远程执行代码
中等 
远程执行代码
不适用 中等 
远程执行代码
中等 
远程执行代码
严重
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 中的 Internet Explorer 8 中等 
信息泄露
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
不适用 严重 
远程执行代码
严重 
远程执行代码
严重
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 中的 Internet Explorer 8 中等 
信息泄露
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
不适用 严重 
远程执行代码
严重 
远程执行代码
严重
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2 中的 Internet Explorer 8**  
信息泄露
严重
远程执行代码
中等 
远程执行代码
中等 
远程执行代码
中等 
远程执行代码
不适用 中等 
远程执行代码
中等 
远程执行代码
严重
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2 中的 Internet Explorer 8**  
信息泄露
严重
远程执行代码
中等 
远程执行代码
中等 
远程执行代码
中等 
远程执行代码
不适用 中等 
远程执行代码
中等 
远程执行代码
严重
Windows 7 中的 Internet Explorer 8(用于 32 位系统) 中等 
信息泄露
严重 
远程执行代码
严重 
远程执行代码
 
拒绝服务
严重 
远程执行代码
不适用 严重 
远程执行代码
严重 
远程执行代码
严重
Windows 7 中的 Internet Explorer 8(用于基于 x64 的系统) 中等 
信息泄露
严重 
远程执行代码
严重 
远程执行代码
 
拒绝服务
严重 
远程执行代码
不适用 严重 
远程执行代码
严重 
远程执行代码
严重
Windows Server 2008 R2(用于基于 x64 的系统)中的 Internet Explorer 8**  
信息泄露
严重
远程执行代码
中等 
远程执行代码
 
拒绝服务
中等 
远程执行代码
不适用 中等 
远程执行代码
中等 
远程执行代码
严重
Windows Server 2008 R2(用于基于 Itanium 的系统)中的 Internet Explorer 8  
信息泄露
严重
远程执行代码
中等 
远程执行代码
 
拒绝服务
中等 
远程执行代码
不适用 中等 
远程执行代码
中等 
远程执行代码
严重

**服务器核心安装不受影响。 如果使用服务器核心安装选项安装如上所述的 Windows Server 2008 或 Windows Server 2008 R2,则此更新所解决的漏洞不会影响其的受支持版本。 有关该安装选项的详细信息,请参阅 MSDN 文章服务器核心Windows Server 2008 R2 的服务器核心。注意,服务器核心安装选项不适用于 Windows Server 2008 和 Windows Server 2008 R2 的某些版本;请参阅比较服务器核心安装选项

Internet Explorer 8 禁用未正确筛选的 HTTP 响应数据中的 HTML 属性的方式存在漏洞。 该漏洞允许最初禁用的脚本在错误的安全上下文中运行,从而导致信息泄露。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2009-4074

XSS 筛选器脚本处理漏洞 (CVE-2009-4074) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • Internet Explorer 5.01 Service Pack 4、Internet Explorer 6、Internet Explorer 6.0 Service Pack 1 和 Internet Explorer 7 不受此漏洞影响。

XSS 筛选器脚本处理漏洞 (CVE-2009-4074) 的变通办法

Microsoft 并未发现此漏洞的任何变通办法。

XSS 筛选器脚本处理漏洞 (CVE-2009-4074) 的常见问题

此漏洞的影响范围有多大?  
这是一个信息泄露漏洞。 攻击者可以通过构建特制网页或者将特制内容传送到合法网站来利用此漏洞。 成功地利用此漏洞的攻击者可以假借第三方网站在另一用户设备上运行脚本代码。 这类脚本代码会在访问第三方网站时在浏览器里运行,可在用户计算机上执行第三方网站允许执行的任何操作。 该漏洞仅在用户单击 HTML 电子邮件中的超文本链接,或用户访问攻击者的网站或者包含攻击者控制的内容的网站时才会暴露。

造成漏洞的原因是什么?  
在某些情况下,Internet Explorer 禁用未正确筛选的响应数据中的 HTML 属性。 因此,特制网页可以采用这样一种方式加载:攻击者可以在另一个 Internet 域中的登录用户的上下文中执行脚本。

攻击者可能利用此漏洞执行什么操作?  
成功地利用此漏洞的攻击者可以假借第三方网站在另一用户设备上运行脚本代码。 这类脚本代码会在访问第三方网站时在浏览器里运行,可在用户计算机上执行第三方网站允许执行的任何操作。 该漏洞仅在用户单击 HTML 电子邮件中的超文本链接,或用户访问攻击者的网站或者包含攻击者控制的内容的网站时才会暴露。

攻击者如何利用此漏洞?  
攻击者可以将专为利用此漏洞而设计的特制内容传送到受影响的网站。 攻击者然后必须说服用户查看该网站上的内容。 当用户浏览合法网站时,XSS 筛选器禁用特制内容中的 HTML 属性,从而创造一种条件,允许恶意脚本在错误的安全上下文中运行,结果导致信息泄露。

受此漏洞威胁最大的系统有哪些?  
用户必须登录并访问网站,系统才会执行任何恶意操作。 因此,任何频繁使用 Internet Explorer 的系统(如工作站和终端服务器)受此漏洞的威胁最大。

我当前是在 Windows Server 2003 或 Windows Server 2008 上运行 Internet Explorer,这是否可以减轻此漏洞的影响?  
是。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 另请参阅管理 Internet Explorer 增强安全配置

此更新有什么作用?  
此更新通过阻止 Internet Explorer 中的 XSS 筛选器错误地禁用 HTML 属性来解决该漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Internet Explorer 错误地验证输入的方式中存在一个远程执行代码漏洞。 攻击者可通过构建特制的 URL 来利用此漏洞。 当用户单击该 URL 时,该漏洞可以允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0027

URL 验证漏洞 (CVE-2010-0027) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 默认情况下,Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 “受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来缓解尝试利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。
  • 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • Internet Explorer 5.01 Service Pack 4、Internet Explorer 6.0 和 Internet Explorer 6 Service Pack 1 不受此漏洞影响。

URL 验证漏洞 (CVE-2010-0027) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控件和活动脚本之前进行提示

    通过更改 Internet 安全区域的设置以便在运行 ActiveX 控件和活动脚本之前给出提示,可帮助防止利用此漏洞。 通过将浏览器的安全级别设置为“高”可以达到上述目的。

    要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:

    1. 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
    2. 在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
    3. 在“该区域的安全级别”下,将滑块移至“”。 这将您访问的所有网站的安全级别均设置为“高”。

    注意 如果看不到滑块,请单击“默认级别”,然后再将滑块移至“”。

    注意 将安全级别设置为“高”可能会导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 在这种情况下,即使安全级别设置为“高”,此站点也可以正常工作。

    变通办法的影响。 在运行 ActiveX 控件和活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用 ActiveX 或活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用 ActiveX 控件来提供菜单、订购单乃至帐户报表。 在运行 ActiveX 控件或活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行 ActiveX 控件或活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

  • 将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示

    通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
    2. 单击“安全”选项卡。
    3. 单击“Internet”,然后单击“自定义级别”。
    4. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    5. 单击“本地 Intranet”,然后单击“自定义级别”。
    6. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    7. 单击“确定”两次返回到 Internet Explorer。

    注意 禁用 Internet 和本地 Intranet 安全区域中的活动脚本可能导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 这将允许站点正常工作。

    变通办法的影响。 在运行活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用活动脚本来提供菜单、订购单乃至帐户报表。 在运行活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

URL 验证漏洞 (CVE-2010-0027) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小

造成漏洞的原因是什么?  
当 Internet Explorer 处理特制的 URL 时,为验证 URL 而调用的代码可以从本地客户端系统执行二进制代码。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?  
攻击者可以说服用户单击特制链接,然后 Internet Explorer 可能错误地验证,从而允许在系统上执行代码。 但是在所有情况下,攻击者无法强制用户单击该 URL。 相反,攻击者必须说服用户单击该 URL,通常通过发送电子邮件消息或使用 Instant Messenger 消息。 它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?  
要利用此漏洞执行任何恶意操作,需要用户登录并访问网站。 因此,任何频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。

此更新有什么作用?  
此更新通过纠正 Internet Explorer 的行为以便充分验证输入参数来解决该漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0244

未初始化的内存损坏漏洞 (CVE-2010-0244) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 数据执行保护 (DEP) 帮助防止可导致代码执行的攻击,在默认情况下,以下 Windows 操作系统上的 Internet Explorer 8 中启用该保护: Windows XP Service Pack 3、Windows Vista Service Pack 1、Windows Vista Service Pack 2 和 Windows 7。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 默认情况下,Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 “受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来缓解尝试利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。
  • 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • Internet Explorer 5.01 Service Pack 4 不受此漏洞的影响。

未初始化的内存损坏漏洞 (CVE-2010-0244) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控件和活动脚本之前进行提示

    通过更改 Internet 安全区域的设置以便在运行 ActiveX 控件和活动脚本之前给出提示,可帮助防止利用此漏洞。 通过将浏览器的安全级别设置为“高”可以达到上述目的。

    要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:

    1. 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
    2. 在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
    3. 在“该区域的安全级别”下,将滑块移至“”。 这将您访问的所有网站的安全级别均设置为“高”。

    注意 如果看不到滑块,请单击“默认级别”,然后再将滑块移至“”。

    注意 将安全级别设置为“高”可能会导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 在这种情况下,即使安全级别设置为“高”,此站点也可以正常工作。

    变通办法的影响。 在运行 ActiveX 控件和活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用 ActiveX 或活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用 ActiveX 控件来提供菜单、订购单乃至帐户报表。 在运行 ActiveX 控件或活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行 ActiveX 控件或活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

  • 将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示

    通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
    2. 单击“安全”选项卡。
    3. 单击“Internet”,然后单击“自定义级别”。
    4. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    5. 单击“本地 Intranet”,然后单击“自定义级别”。
    6. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    7. 单击“确定”两次返回到 Internet Explorer。

    注意 禁用 Internet 和本地 Intranet 安全区域中的活动脚本可能导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 这将允许站点正常工作。

    变通办法的影响。 在运行活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用活动脚本来提供菜单、订购单乃至帐户报表。 在运行活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

  • 为 Internet Explorer 6 或 Internet Explorer 7 启用 DEP

    如果为 Internet Explorer 启用数据执行保护 (DEP),此漏洞更难以成功利用。 您可以使用以下方法之一为 Internet Explorer 的所有支持 DEP 的版本启用 DEP:

    • 交互地为 Internet Explorer 7 启用 DEP

    本地管理员可以通过以管理员身份运行 Internet Explorer 来控制 DEP/NX。 要启用 DEP,请执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“高级”。
    2. 单击“启用内存保护帮助减少联机攻击”。
    3. 单击“确定”,然后重新启动 Internet Explorer。
    • 通过自动化“Microsoft 修复”为 Internet Explorer 6 或 Internet Explorer 7 启用 DEP

      要使用自动化“Microsoft 修复”解决方案来启用或禁用此变通办法,请参阅 Microsoft 知识库文章 978207

    变通办法的影响。 某些浏览器扩展可能与 DEP 不兼容,可能会意外退出。 如果发生这种情况,您可以禁用该附加功能,或者使用 Internet 控制面板恢复 DEP 设置。 这也可以使用系统控制面板来实现。

未初始化的内存损坏漏洞 (CVE-2010-0244) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
当 Internet Explorer 尝试访问未初始化或已删除的对象时,攻击者可以在登录用户的上下文中执行任意代码,从而可能破坏内存。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?  
攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的特制网站,然后诱使用户查看该网站。 攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?  
要利用此漏洞执行任何恶意操作,需要用户登录并访问网站。 因此,任何频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。

我当前是在 Windows Server 2003 或 Windows Server 2008 上运行 Internet Explorer,这是否可以减轻此漏洞的影响?  
是。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 另请参阅管理 Internet Explorer 增强安全配置

应向我的系统应用哪种变通办法以便受到保护?  
根据我们的调查,将“Internet”区域安全设置设为“”可防止用户出现此通报中描述的问题。

将 Internet 区域安全设置配置为“高”如何能够防止此漏洞?  
将 Internet 区域安全设置设为“”可通过以下方式防止此漏洞:禁用脚本,禁用 Internet Explorer 中安全性较低的功能,阻止用于绕过数据执行保护 (DEP) 的已知技术。

Windows Vista 及更高版本的 Windows 操作系统上的 Internet Explorer 中的保护模式如何限制此漏洞的影响?  
默认情况下,在 Internet 安全区域中,Windows Vista 和更高版本的 Windows 操作系统内的 Internet Explorer 在保护模式下运行。 (默认情况下,“Intranet”区域中禁用了保护模式。) 受保护模式大大降低了攻击者在用户的计算机上写入、修改或毁坏数据或者安装恶意代码的能力。 实现方式:使用 Windows Vista 的完整性机制,从而通过更高的完整性级别来限制对进程、文件和注册表项的访问。

什么是地址空间布局随机化 (ASLR)?  
实施地址空间布局随机化的系统在内存中伪随机地重新部署通常可预测的函数入口点。 Windows ASLR 将 DLL 或 EXE 重新放在内存中 256 个随机位置之一。 因此,使用硬编码地址的攻击者“正确猜出”位置的概率为 256 分之一。 有关 ASLR 的详细信息,请访问 TechNet 杂志文章深入了解 Windows Vista 内核: 第 3 部分

什么是数据执行保护 (DEP)?  
Internet Explorer 中包含数据执行保护支持,虽然对于 Internet Explorer 8,该支持默认情况下启用,对于 Internet Explorer 的较早版本,此支持默认情况下禁用。 DEP 旨在通过阻止代码在标为不可执行的内存中运行,帮助防止攻击。 有关 Internet Explorer 中 DEP 的详细信息,请参阅 MSDN 博客文章 IE8 安全第一部分: DEP/NX 内存保护

Internet Explorer 8 中是否可以绕过数据执行保护 (DEP)?  
存在关于新的数据执行保护 (DEP) 攻击的报告。 我们分析了概念证明漏洞检测代码,发现 Windows Vista 和更高版本的 Windows 在由于地址空间布局随机化 (ASLR) 而阻止攻击方面提供更有效的保护。 在 Windows XP 上,攻击者可以使绕过技术更可靠。

此更新有什么作用?  
此更新修改 Internet Explorer 处理内存中对象的方式。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0245

未初始化的内存损坏漏洞 (CVE-2010-0245) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 默认情况下,Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 “受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来缓解尝试利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。
  • 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • Internet Explorer 5.01 Service Pack 4、Internet Explorer 6、Internet Explorer 6 Service Pack 1 和 Internet Explorer 7 不受此漏洞影响。

未初始化的内存损坏漏洞 (CVE-2010-0245) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控件和活动脚本之前进行提示

    通过更改 Internet 安全区域的设置以便在运行 ActiveX 控件和活动脚本之前给出提示,可帮助防止利用此漏洞。 通过将浏览器的安全级别设置为“高”可以达到上述目的。

    要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:

    1. 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
    2. 在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
    3. 在“该区域的安全级别”下,将滑块移至“”。 这将您访问的所有网站的安全级别均设置为“高”。

    注意 如果看不到滑块,请单击“默认级别”,然后再将滑块移至“”。

    注意 将安全级别设置为“高”可能会导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 在这种情况下,即使安全级别设置为“高”,此站点也可以正常工作。

    变通办法的影响。 在运行 ActiveX 控件和活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用 ActiveX 或活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用 ActiveX 控件来提供菜单、订购单乃至帐户报表。 在运行 ActiveX 控件或活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行 ActiveX 控件或活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

  • 将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示

    通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
    2. 单击“安全”选项卡。
    3. 单击“Internet”,然后单击“自定义级别”。
    4. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    5. 单击“本地 Intranet”,然后单击“自定义级别”。
    6. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    7. 单击“确定”两次返回到 Internet Explorer。

    注意 禁用 Internet 和本地 Intranet 安全区域中的活动脚本可能导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 这将允许站点正常工作。

    变通办法的影响。 在运行活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用活动脚本来提供菜单、订购单乃至帐户报表。 在运行活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

未初始化的内存损坏漏洞 (CVE-2010-0245) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
当 Internet Explorer 尝试访问未初始化或已删除的对象时,攻击者可以在登录用户的上下文中执行任意代码,从而可能破坏内存。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?  
攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的特制网站,然后诱使用户查看该网站。 攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?  
要利用此漏洞执行任何恶意操作,需要用户登录并访问网站。 因此,任何频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。

我当前是在 Windows Server 2003 或 Windows Server 2008 上运行 Internet Explorer,这是否可以减轻此漏洞的影响?  
是。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 另请参阅管理 Internet Explorer 增强安全配置

此更新有什么作用?  
此更新修改 Internet Explorer 处理内存中对象的方式。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0246

未初始化的内存损坏漏洞 (CVE-2010-0246) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 数据执行保护 (DEP) 帮助防止可导致代码执行的攻击,在默认情况下,以下 Windows 操作系统上的 Internet Explorer 8 中启用该保护: Windows XP Service Pack 3、Windows Vista Service Pack 1、Windows Vista Service Pack 2 和 Windows 7。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 默认情况下,Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 “受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来缓解尝试利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。
  • 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • Internet Explorer 5.01 Service Pack 4、Internet Explorer 6、Internet Explorer 6 Service Pack 1 和 Internet Explorer 7 不受此漏洞影响。

未初始化的内存损坏漏洞 (CVE-2010-0246) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控件和活动脚本之前进行提示

    通过更改 Internet 安全区域的设置以便在运行 ActiveX 控件和活动脚本之前给出提示,可帮助防止利用此漏洞。 通过将浏览器的安全级别设置为“高”可以达到上述目的。

    要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:

    1. 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
    2. 在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
    3. 在“该区域的安全级别”下,将滑块移至“”。 这将您访问的所有网站的安全级别均设置为“高”。

    注意 如果看不到滑块,请单击“默认级别”,然后再将滑块移至“”。

    注意 将安全级别设置为“高”可能会导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 在这种情况下,即使安全级别设置为“高”,此站点也可以正常工作。

    变通办法的影响。 在运行 ActiveX 控件和活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用 ActiveX 或活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用 ActiveX 控件来提供菜单、订购单乃至帐户报表。 在运行 ActiveX 控件或活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行 ActiveX 控件或活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

  • 将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示

    通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
    2. 单击“安全”选项卡。
    3. 单击“Internet”,然后单击“自定义级别”。
    4. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    5. 单击“本地 Intranet”,然后单击“自定义级别”。
    6. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    7. 单击“确定”两次返回到 Internet Explorer。

    注意 禁用 Internet 和本地 Intranet 安全区域中的活动脚本可能导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 这将允许站点正常工作。

    变通办法的影响。 在运行活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用活动脚本来提供菜单、订购单乃至帐户报表。 在运行活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

  • 为 Internet Explorer 6 或 Internet Explorer 7 启用 DEP

    如果为 Internet Explorer 启用数据执行保护 (DEP),此漏洞更难以成功利用。 您可以使用以下方法之一为 Internet Explorer 的所有支持 DEP 的版本启用 DEP:

    • 交互地为 Internet Explorer 7 启用 DEP

    本地管理员可以通过以管理员身份运行 Internet Explorer 来控制 DEP/NX。 要启用 DEP,请执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“高级”。
    2. 单击“启用内存保护帮助减少联机攻击”。
    3. 单击“确定”,然后重新启动 Internet Explorer。
    • 通过自动化“Microsoft 修复”为 Internet Explorer 6 或 Internet Explorer 7 启用 DEP

      要使用自动化“Microsoft 修复”解决方案来启用或禁用此变通办法,请参阅 Microsoft 知识库文章 978207

    变通办法的影响。 某些浏览器扩展可能与 DEP 不兼容,可能会意外退出。 如果发生这种情况,您可以禁用该附加功能,或者使用 Internet 控制面板恢复 DEP 设置。 这也可以使用系统控制面板来实现。

未初始化的内存损坏漏洞 (CVE-2010-0246) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
当 Internet Explorer 尝试访问未初始化或已删除的对象时,攻击者可以在登录用户的上下文中执行任意代码,从而可能破坏内存。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?  
攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的特制网站,然后诱使用户查看该网站。 攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?  
要利用此漏洞执行任何恶意操作,需要用户登录并访问网站。 因此,任何频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。

我当前是在 Windows Server 2003 或 Windows Server 2008 上运行 Internet Explorer,这是否可以减轻此漏洞的影响?  
是。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 另请参阅管理 Internet Explorer 增强安全配置

应向我的系统应用哪种变通办法以便受到保护?  
根据我们的调查,将“Internet”区域安全设置设为“”可防止用户出现此通报中描述的问题。

将 Internet 区域安全设置配置为“高”如何能够防止此漏洞?  
将 Internet 区域安全设置设为“”可通过以下方式防止此漏洞:禁用脚本,禁用 Internet Explorer 中安全性较低的功能,阻止用于绕过数据执行保护 (DEP) 的已知技术。

Windows Vista 及更高版本的 Windows 操作系统上的 Internet Explorer 中的保护模式如何限制此漏洞的影响?  
默认情况下,在 Internet 安全区域中,Windows Vista 和更高版本的 Windows 操作系统内的 Internet Explorer 在保护模式下运行。 (默认情况下,“Intranet”区域中禁用了保护模式。) 受保护模式大大降低了攻击者在用户的计算机上写入、修改或毁坏数据或者安装恶意代码的能力。 实现方式:使用 Windows Vista 的完整性机制,从而通过更高的完整性级别来限制对进程、文件和注册表项的访问。

什么是地址空间布局随机化 (ASLR)?  
实施地址空间布局随机化的系统在内存中伪随机地重新部署通常可预测的函数入口点。 Windows ASLR 将 DLL 或 EXE 重新放在内存中 256 个随机位置之一。 因此,使用硬编码地址的攻击者“正确猜出”位置的概率为 256 分之一。 有关 ASLR 的详细信息,请访问 TechNet 杂志文章深入了解 Windows Vista 内核: 第 3 部分

什么是数据执行保护 (DEP)?  
Internet Explorer 中包含数据执行保护支持,虽然对于 Internet Explorer 8,该支持默认情况下启用,对于 Internet Explorer 的较早版本,此支持默认情况下禁用。 DEP 旨在通过阻止代码在标为不可执行的内存中运行,帮助防止攻击。 有关 Internet Explorer 中 DEP 的详细信息,请参阅 MSDN 博客文章 IE8 安全第一部分: DEP/NX 内存保护

Internet Explorer 8 中是否可以绕过数据执行保护 (DEP)?  
存在关于新的数据执行保护 (DEP) 攻击的报告。 我们分析了概念证明漏洞检测代码,发现 Windows Vista 和更高版本的 Windows 在由于地址空间布局随机化 (ASLR) 而阻止攻击方面提供更有效的保护。 在 Windows XP 上,攻击者可以使绕过技术更可靠。

此更新有什么作用?  
此更新修改 Internet Explorer 处理内存中对象的方式。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0247

未初始化的内存损坏漏洞 (CVE-2010-0247) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 默认情况下,Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 “受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来缓解尝试利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。
  • 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • Internet Explorer 7 和 Internet Explorer 8 不受此漏洞影响。

未初始化的内存损坏漏洞 (CVE-2010-0247) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控件和活动脚本之前进行提示

    通过更改 Internet 安全区域的设置以便在运行 ActiveX 控件和活动脚本之前给出提示,可帮助防止利用此漏洞。 通过将浏览器的安全级别设置为“高”可以达到上述目的。

    要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:

    1. 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
    2. 在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
    3. 在“该区域的安全级别”下,将滑块移至“”。 这将您访问的所有网站的安全级别均设置为“高”。

    注意 如果看不到滑块,请单击“默认级别”,然后再将滑块移至“”。

    注意 将安全级别设置为“高”可能会导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 在这种情况下,即使安全级别设置为“高”,此站点也可以正常工作。

    变通办法的影响。 在运行 ActiveX 控件和活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用 ActiveX 或活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用 ActiveX 控件来提供菜单、订购单乃至帐户报表。 在运行 ActiveX 控件或活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行 ActiveX 控件或活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

  • 将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示

    通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
    2. 单击“安全”选项卡。
    3. 单击“Internet”,然后单击“自定义级别”。
    4. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    5. 单击“本地 Intranet”,然后单击“自定义级别”。
    6. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    7. 单击“确定”两次返回到 Internet Explorer。

    注意 禁用 Internet 和本地 Intranet 安全区域中的活动脚本可能导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 这将允许站点正常工作。

    变通办法的影响。 在运行活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用活动脚本来提供菜单、订购单乃至帐户报表。 在运行活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

未初始化的内存损坏漏洞 (CVE-2010-0247) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
当 Internet Explorer 尝试访问未初始化或已删除的对象时,攻击者可以在登录用户的上下文中执行任意代码,从而可能破坏内存。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?  
攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的特制网站,然后诱使用户查看该网站。 攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?  
要利用此漏洞执行任何恶意操作,需要用户登录并访问网站。 因此,任何频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。

我当前是在 Windows Server 2003 或 Windows Server 2008 上运行 Internet Explorer,这是否可以减轻此漏洞的影响?  
是。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 另请参阅管理 Internet Explorer 增强安全配置

此更新有什么作用?  
此更新修改 Internet Explorer 处理内存中对象的方式。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0248

HTML 对象内存损坏漏洞 (CVE-2010-0248) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 数据执行保护 (DEP) 帮助防止可导致代码执行的攻击,在默认情况下,以下 Windows 操作系统上的 Internet Explorer 8 中启用该保护: Windows XP Service Pack 3、Windows Vista Service Pack 1、Windows Vista Service Pack 2 和 Windows 7。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 默认情况下,Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 “受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来缓解尝试利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。
  • 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • Internet Explorer 5.01 Service Pack 4 不受此漏洞的影响。

HTML 对象内存损坏漏洞 (CVE-2010-0248) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控件和活动脚本之前进行提示

    通过更改 Internet 安全区域的设置以便在运行 ActiveX 控件和活动脚本之前给出提示,可帮助防止利用此漏洞。 通过将浏览器的安全级别设置为“高”可以达到上述目的。

    要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:

    1. 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
    2. 在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
    3. 在“该区域的安全级别”下,将滑块移至“”。 这将您访问的所有网站的安全级别均设置为“高”。

    注意 如果看不到滑块,请单击“默认级别”,然后再将滑块移至“”。

    注意 将安全级别设置为“高”可能会导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 在这种情况下,即使安全级别设置为“高”,此站点也可以正常工作。

    变通办法的影响。 在运行 ActiveX 控件和活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用 ActiveX 或活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用 ActiveX 控件来提供菜单、订购单乃至帐户报表。 在运行 ActiveX 控件或活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行 ActiveX 控件或活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

  • 将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示

    通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
    2. 单击“安全”选项卡。
    3. 单击“Internet”,然后单击“自定义级别”。
    4. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    5. 单击“本地 Intranet”,然后单击“自定义级别”。
    6. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    7. 单击“确定”两次返回到 Internet Explorer。

    注意 禁用 Internet 和本地 Intranet 安全区域中的活动脚本可能导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 这将允许站点正常工作。

    变通办法的影响。 在运行活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用活动脚本来提供菜单、订购单乃至帐户报表。 在运行活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

  • 为 Internet Explorer 6 或 Internet Explorer 7 启用 DEP

    如果为 Internet Explorer 启用数据执行保护 (DEP),此漏洞更难以成功利用。 您可以使用以下方法之一为 Internet Explorer 的所有支持 DEP 的版本启用 DEP:

    • 交互地为 Internet Explorer 7 启用 DEP

    本地管理员可以通过以管理员身份运行 Internet Explorer 来控制 DEP/NX。 要启用 DEP,请执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“高级”。
    2. 单击“启用内存保护帮助减少联机攻击”。
    3. 单击“确定”,然后重新启动 Internet Explorer。
    • 通过自动化“Microsoft 修复”为 Internet Explorer 6 或 Internet Explorer 7 启用 DEP

      要使用自动化“Microsoft 修复”解决方案来启用或禁用此变通办法,请参阅 Microsoft 知识库文章 978207

    变通办法的影响。 某些浏览器扩展可能与 DEP 不兼容,可能会意外退出。 如果发生这种情况,您可以禁用该附加功能,或者使用 Internet 控制面板恢复 DEP 设置。 这也可以使用系统控制面板来实现。

HTML 对象内存损坏漏洞 (CVE-2010-0248) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
Internet Explorer 在特定情况下尝试访问初始化不正确的内存时可能损坏内存,从而导致攻击者能够以已登录用户的身份执行任意代码。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?  
攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的特制网站,然后诱使用户查看该网站。 攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?  
要利用此漏洞执行任何恶意操作,需要用户登录并访问网站。 因此,任何频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。

我当前是在 Windows Server 2003 或 Windows Server 2008 上运行 Internet Explorer,这是否可以减轻此漏洞的影响?  
是。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 另请参阅管理 Internet Explorer 增强安全配置

应向我的系统应用哪种变通办法以便受到保护?  
根据我们的调查,将“Internet”区域安全设置设为“”可防止用户出现此通报中描述的问题。

将 Internet 区域安全设置配置为“高”如何能够防止此漏洞?  
将 Internet 区域安全设置设为“”可通过以下方式防止此漏洞:禁用脚本,禁用 Internet Explorer 中安全性较低的功能,阻止用于绕过数据执行保护 (DEP) 的已知技术。

Windows Vista 及更高版本的 Windows 操作系统上的 Internet Explorer 中的保护模式如何限制此漏洞的影响?  
默认情况下,在 Internet 安全区域中,Windows Vista 和更高版本的 Windows 操作系统内的 Internet Explorer 在保护模式下运行。 (默认情况下,“Intranet”区域中禁用了保护模式。) 受保护模式大大降低了攻击者在用户的计算机上写入、修改或毁坏数据或者安装恶意代码的能力。 实现方式:使用 Windows Vista 的完整性机制,从而通过更高的完整性级别来限制对进程、文件和注册表项的访问。

什么是地址空间布局随机化 (ASLR)?  
实施地址空间布局随机化的系统在内存中伪随机地重新部署通常可预测的函数入口点。 Windows ASLR 将 DLL 或 EXE 重新放在内存中 256 个随机位置之一。 因此,使用硬编码地址的攻击者“正确猜出”位置的概率为 256 分之一。 有关 ASLR 的详细信息,请访问 TechNet 杂志文章深入了解 Windows Vista 内核: 第 3 部分

什么是数据执行保护 (DEP)?  
Internet Explorer 中包含数据执行保护支持,虽然对于 Internet Explorer 8,该支持默认情况下启用,对于 Internet Explorer 的较早版本,此支持默认情况下禁用。 DEP 旨在通过阻止代码在标为不可执行的内存中运行,帮助防止攻击。 有关 Internet Explorer 中 DEP 的详细信息,请参阅 MSDN 博客文章 IE8 安全第一部分: DEP/NX 内存保护

Internet Explorer 8 中是否可以绕过数据执行保护 (DEP)?  
存在关于新的数据执行保护 (DEP) 攻击的报告。 我们分析了概念证明漏洞检测代码,发现 Windows Vista 和更高版本的 Windows 在由于地址空间布局随机化 (ASLR) 而阻止攻击方面提供更有效的保护。 在 Windows XP 上,攻击者可以使绕过技术更可靠。

此更新有什么作用?  
此更新修改 Internet Explorer 处理内存中对象的方式。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2010-0249

HTML 对象内存损坏漏洞 (CVE-2010-0249) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 数据执行保护 (DEP) 帮助防止可导致代码执行的攻击,在默认情况下,以下 Windows 操作系统上的 Internet Explorer 8 中启用该保护: Windows XP Service Pack 3、Windows Vista Service Pack 1、Windows Vista Service Pack 2 和 Windows 7。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 默认情况下,Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 “受限制的站点”区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来缓解尝试利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。
  • 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题”部分。
  • Internet Explorer 5.01 Service Pack 4 不受此漏洞的影响。

HTML 对象内存损坏漏洞 (CVE-2010-0249) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控件和活动脚本之前进行提示

    通过更改 Internet 安全区域的设置以便在运行 ActiveX 控件和活动脚本之前给出提示,可帮助防止利用此漏洞。 通过将浏览器的安全级别设置为“高”可以达到上述目的。

    要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:

    1. 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
    2. 在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
    3. 在“该区域的安全级别”下,将滑块移至“”。 这将您访问的所有网站的安全级别均设置为“高”。

    注意 如果看不到滑块,请单击“默认级别”,然后再将滑块移至“”。

    注意 将安全级别设置为“高”可能会导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 在这种情况下,即使安全级别设置为“高”,此站点也可以正常工作。

    变通办法的影响。 在运行 ActiveX 控件和活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用 ActiveX 或活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用 ActiveX 控件来提供菜单、订购单乃至帐户报表。 在运行 ActiveX 控件或活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行 ActiveX 控件或活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

  • 将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示

    通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
    2. 单击“安全”选项卡。
    3. 单击“Internet”,然后单击“自定义级别”。
    4. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    5. 单击“本地 Intranet”,然后单击“自定义级别”。
    6. 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
    7. 单击“确定”两次返回到 Internet Explorer。

    注意 禁用 Internet 和本地 Intranet 安全区域中的活动脚本可能导致某些网站无法正常工作。 在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。 这将允许站点正常工作。

    变通办法的影响。 在运行活动脚本之前提示有负面影响。 Internet 或 Intranet 上的许多网站都使用活动脚本来提供附加功能。 例如,在线电子商务站点或银行站点可能使用活动脚本来提供菜单、订购单乃至帐户报表。 在运行活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。 在启用此变通方法后,将会频繁出现提示。 对于每一提示,如果您认为信任您所访问的站点,则单击“”运行活动脚本。 如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

    将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

    在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。 这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。 我们建议您只将信任的站点添加到“受信任的站点”区域。

    为此,可执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
    2. 在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”,然后单击“站点”。
    3. 如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。
    4. 在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
    5. 对想添加到区域中的每一个站点重复这些步骤。
    6. 单击“确定”两次,接受更改并返回到 Internet Explorer。

    注意 添加您相信不会在您的系统上执行恶意操作的任何站点。 特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com*.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

  • 为 Internet Explorer 6 或 Internet Explorer 7 启用 DEP

    如果为 Internet Explorer 启用数据执行保护 (DEP),此漏洞更难以成功利用。 您可以使用以下方法之一为 Internet Explorer 的所有支持 DEP 的版本启用 DEP:

    • 交互地为 Internet Explorer 7 启用 DEP

    本地管理员可以通过以管理员身份运行 Internet Explorer 来控制 DEP/NX。 要启用 DEP,请执行以下步骤:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“高级”。
    2. 单击“启用内存保护帮助减少联机攻击”。
    3. 单击“确定”,然后重新启动 Internet Explorer。
    • 通过自动化“Microsoft 修复”为 Internet Explorer 6 或 Internet Explorer 7 启用 DEP

      要使用自动化“Microsoft 修复”解决方案来启用或禁用此变通办法,请参阅 Microsoft 知识库文章 978207

    变通办法的影响。 某些浏览器扩展可能与 DEP 不兼容,可能会意外退出。 如果发生这种情况,您可以禁用该附加功能,或者使用 Internet 控制面板恢复 DEP 设置。 这也可以使用系统控制面板来实现。

  • 启用或禁用 Office 2007 中的 ActiveX 控件

    要减少通过使用 ActiveX 控件的 Office 2007 文档利用此漏洞的可能性,请执行以下步骤以禁用 Office 文档中的 ActiveX 控件。 有关禁用 Office 2007 中的 ActiveX 控件的详细信息,请参阅 Microsoft Office Online 文章启用或禁用 Office 文档中的 ActiveX 控件

    使用以下方法之一在 Office 2007 应用程序中打开信任中心。 在选择“ActiveX 设置”之后,选择“禁用所有控件,并且不通知”,然后单击“确定”。

    注意 如果你在一个 Office 应用程序中更改某个 ActiveX 控件设置,该设置在计算机上的所有其他 Office 程序中也将更改。

    Excel

    单击“Microsoft Office”按钮,依次选择“Excel 选项”、“信任中心”、“信任中心设置”,然后选择“ActiveX 设置”。

    Outlook

    从“工具”菜单中,选择“信任中心”,选择“信任中心设置”,然后选择“ActiveX 设置”。

    PowerPoint

    单击“Microsoft Office”按钮,选择“PowerPoint 选项”,选择“信任中心”,选择“信任中心设置”,然后选择“ActiveX 设置”。

    Word

    单击“Microsoft Office”按钮,选择“Word 选项”,选择“信任中心”,选择“信任中心设置”,然后选择“ActiveX 设置”。

    Access

    单击“Microsoft Office”按钮,选择“Access 选项”,选择“信任中心”,选择“信任中心设置”,然后选择“ActiveX 设置”。

    InfoPath

    从“工具”菜单中,选择“信任中心”,选择“信任中心设置”,然后选择“ActiveX 设置”。

    Publisher

    从“工具”菜单中,选择“信任中心”,选择“信任中心设置”,然后选择“ActiveX 设置”。

    Visio

    从“工具”菜单中,选择“信任中心”,选择“信任中心设置”,然后选择“ActiveX 设置”。

    变通办法的影响。 Microsoft Office 应用程序中无法实例化 ActiveX 控件。

  • 不要打开意外文件

    不要打开从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。 当用户打开特制文件时,攻击者可以利用此漏洞。

HTML 对象内存损坏漏洞 (CVE-2010-0249) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
Internet Explorer 在特定情况下尝试访问初始化不正确的内存时可能损坏内存,从而导致攻击者能够以已登录用户的身份执行任意代码。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?  
攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的特制网站,然后诱使用户查看该网站。 攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。

受此漏洞威胁最大的系统有哪些?  
要利用此漏洞执行任何恶意操作,需要用户登录并访问网站。 因此,任何频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。

我当前是在 Windows Server 2003 或 Windows Server 2008 上运行 Internet Explorer,这是否可以减轻此漏洞的影响?  
是。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。 另请参阅管理 Internet Explorer 增强安全配置

应向我的系统应用哪种变通办法以便受到保护?  
根据我们的调查,将“Internet”区域安全设置设为“”可防止用户出现此通报中描述的问题。

将 Internet 区域安全设置配置为“高”如何能够防止此漏洞?  
将 Internet 区域安全设置设为“”可通过以下方式防止此漏洞:禁用脚本,禁用 Internet Explorer 中安全性较低的功能,阻止用于绕过数据执行保护 (DEP) 的已知技术。

Windows Vista 及更高版本的 Windows 操作系统上的 Internet Explorer 中的保护模式如何限制此漏洞的影响?  
默认情况下,在 Internet 安全区域中,Windows Vista 和更高版本的 Windows 操作系统内的 Internet Explorer 在保护模式下运行。 (默认情况下,“Intranet”区域中禁用了保护模式。) 受保护模式大大降低了攻击者在用户的计算机上写入、修改或毁坏数据或者安装恶意代码的能力。 实现方式:使用 Windows Vista 的完整性机制,从而通过更高的完整性级别来限制对进程、文件和注册表项的访问。

什么是地址空间布局随机化 (ASLR)?  
实施地址空间布局随机化的系统在内存中伪随机地重新部署通常可预测的函数入口点。 Windows ASLR 将 DLL 或 EXE 重新放在内存中 256 个随机位置之一。 因此,使用硬编码地址的攻击者“正确猜出”位置的概率为 256 分之一。 有关 ASLR 的详细信息,请访问 TechNet 杂志文章深入了解 Windows Vista 内核: 第 3 部分

什么是数据执行保护 (DEP)?  
Internet Explorer 中包含数据执行保护支持,虽然对于 Internet Explorer 8,该支持默认情况下启用,对于 Internet Explorer 的较早版本,此支持默认情况下禁用。 DEP 旨在通过阻止代码在标为不可执行的内存中运行,帮助防止攻击。 有关 Internet Explorer 中 DEP 的详细信息,请参阅 MSDN 博客文章 IE8 安全第一部分: DEP/NX 内存保护

Internet Explorer 8 中是否可以绕过数据执行保护 (DEP)?  
存在关于新的数据执行保护 (DEP) 攻击的报告。 我们分析了概念证明漏洞检测代码,发现 Windows Vista 和更高版本的 Windows 在由于地址空间布局随机化 (ASLR) 而阻止攻击方面提供更有效的保护。 在 Windows XP 上,攻击者可以使绕过技术更可靠。

此更新有什么作用?  
此更新修改 Internet Explorer 处理内存中对象的方式。

发布此安全公告时,此漏洞是否已公开披露?  
是。 此漏洞已公开披露。 已为此漏洞分配常见漏洞和披露号码 CVE-2010-0249

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
是。 Microsoft 获悉尝试使用此漏洞的有限攻击。

更新信息

管理需要部署到组织中的服务器、台式机和移动计算机的软件和安全更新。 有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

安全更新可从 Microsoft UpdateWindows Update 获得。 Microsoft 下载中心也提供了安全更新。 通过输入关键字“安全更新”可以非常方便地找到些更新。

最后,可以从 Microsoft Update 目录下载安全更新。 Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。 通过使用安全公告编号(例如“MS08-010”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。 有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题

注意 Microsoft 在 2009 年 8 月 1 日以后不再支持 Office Update 和 Office 更新清单工具。要继续获得 Microsoft Office 产品的最新更新,请使用 Microsoft Update。 有关详细信息,请参阅关于 Office Update: 常见问题

检测和部署指南

Microsoft 提供安全更新的检测和部署指南。 该指南包含可帮助 IT 专业人员了解如何使用各种工具检测和部署安全更新的建议和信息。 有关详细信息,请参阅 Microsoft 知识库文章 961747

Microsoft Baseline Security Analyzer

管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer

下表提供此安全更新的 MBSA 检测摘要。

软件 MBSA 2.1.1
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)
Windows 7(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 Itanium 的系统)

MBSA 的最新版本已发布: Microsoft Baseline Security Analyzer 2.1.1。有关详细信息,请参阅 Microsoft Baseline Security Analyzer 2.1

Windows Server Update Services

通过使用 Windows Server Update Services (WSUS),管理员可以将 Microsoft Windows 2000 操作系统和更高版本、Office XP 和更高版本、Exchange Server 2003 以及 SQL Server 2000 的最新关键更新和安全更新部署到 Windows 2000 和更高版本的操作系统。 有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站

Systems Management Server

下表提供此安全更新的 SMS 检测和部署摘要。

软件SMS 2.0SMS 2003(带 SUIT)SMS 2003(带 ITMU)Configuration Manager 2007
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3是*是*
Windows XP Professional x64 Edition Service Pack 2
Microsoft Windows Server 2003 Service Pack 2是*是*
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)
Windows 7(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 Itanium 的系统)

*仅 Internet Explorer 6。 有关详细信息,请参阅 Microsoft 知识库文章 924178

对于 SMS 2.0 和 SMS 2003,安全更新清单工具 (SUIT) 可以由 SMS 用来检测安全更新。 请参阅 Downloads for Systems Management Server 2.0

对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。 有关 SMS 扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。 请参阅 Downloads for Systems Management Server 2003

System Center Configuration Manager 2007 使用 WSUS 3.0 来检测更新。 有关 Configuration Manager 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007

有关 SMS 的详细信息,请访问 SMS 网站

有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。

更新兼容性评估程序和应用程序兼容性工具箱

此更新通常写入运行应用程序所必需的相同文件和注册表设置。 这可触发不兼容并使安全更新的部署占用更多的时间。 通过使用应用程序兼容性工具包 5.0 中包含的更新兼容性评估程序组件,您可以简化测试和验证对已安装程序进行的 Windows 更新。

应用程序兼容性工具包 (ACT) 包含必要的工具和文档,以便在您的环境中部署 Microsoft Windows Vista、Windows Update、Microsoft Security Update 或新版本的 Windows Internet Explorer 之前评估和缓减应用程序的兼容性问题。

受影响的软件

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Windows 2000(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的更新汇总中
部署
没有用户干预的安装对于所有受支持的 Windows 2000 版本上的 Internet Explorer 5.01 Service Pack 4:
IE5.01sp4-KB978207-Windows2000sp4-x86-enu /quiet

对于所有受支持的 Windows 2000 版本上的 Internet Explorer 6 Service Pack 1:
IE6.0sp1-KB978207-Windows2000-x86-enu /quiet
在不重新启动的情况下安装对于所有受支持的 Windows 2000 版本上的 Internet Explorer 5.01 Service Pack 4:
IE5.01sp4-KB978207-Windows2000sp4-x86-enu /norestart

对于所有受支持的 Windows 2000 版本上的 Internet Explorer 6 Service Pack 1:
IE6.0sp1-KB978207-Windows2000-x86-enu /norestart
更新日志文件对于所有受支持的 Windows 2000 版本上的 Internet Explorer 5.01 Service Pack 4:
KB978207-IE501SP4-20091216.120000.log

对于所有受支持的 Windows 2000 版本上的 Internet Explorer 6 Service Pack 1:
KB978207-IE6SP1-20091216.120000.log
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统
Hotpatching不适用
删除信息 对于所有受支持的 Windows 2000 版本上的 Internet Explorer 5.01 Service Pack 4:
使用控制面板中的“添加或删除程序”工具或者 %Windir%\$NTUninstallKB978207-IE5SP4-20091216.120000$\Spuninst 文件夹中的 Spuninst.exe 实用程序

对于所有受支持的 Windows 2000 版本上的 Internet Explorer 6 Service Pack 1:
使用控制面板中的“添加或删除程序”工具或者 %Windir%\$NTUninstallKB978207-IE6SP1-20091216.120000$\Spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 请参阅 Microsoft 知识库文章 978207
注册表项验证 对于所有受支持的 Microsoft Windows 2000 Service Pack 4 版本上的 Internet Explorer 5.01 Service Pack 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB978207-IE5SP4-20091216.120000\Filelist

对于所有受支持的 Microsoft Windows 2000 Service Pack 4 版本上的 Internet Explorer 6 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB978207-IE6SP1-20091216.120000\Filelist

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。 否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。 安全更新可能不包含这些文件的所有版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请访问 Microsoft TechNet 网站

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件
/forceappsclose 在计算机关机时强制关闭其他程序
/log:path 允许重定向安装日志文件
/extract[:path] 提取文件而不启动安装程序
/ER 启用扩展错误报告功能
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序
/log:path 允许重定向安装日志文件

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows XP(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装所有受支持的 32 位版本 Windows XP 上的 Internet Explorer 6:
WindowsXP-KB978207-x86-enu /quiet
所有受支持的 x64 版本 Windows XP 的 Internet Explorer 6:
WindowsServer2003.WindowsXP-KB978207-x64-enu /quiet
所有受支持的 32 位版本 Windows XP 上的 Internet Explorer 7:
IE7-WindowsXP-KB978207-x86-enu /quiet
所有受支持的 x64 版本 Windows XP 的 Internet Explorer 7:
IE7-WindowsServer2003.WindowsXP-KB978207-x64-enu /quiet
所有受支持的 32 位版本 Windows XP 上的 Internet Explorer 8:
IE8-WindowsXP-KB978207-x86-enu /quiet
所有受支持的 x64 版本 Windows XP 的 Internet Explorer 8:
IE8-WindowsServer2003.WindowsXP-KB978207-x64-enu /quiet
在不重新启动的情况下安装所有受支持的 32 位版本 Windows XP 上的 Internet Explorer 6:
WindowsXP-KB978207-x86-enu /norestart
所有受支持的 x64 版本 Windows XP 的 Internet Explorer 6:
WindowsServer2003.WindowsXP-KB978207-x64-enu /norestart
所有受支持的 32 位版本 Windows XP 上的 Internet Explorer 7:
IE7-WindowsXP-KB978207-x86-enu /norestart
所有受支持的 x64 版本 Windows XP 的 Internet Explorer 7:
IE7-WindowsServer2003.WindowsXP-KB978207-x64-enu /norestart
所有受支持的 32 位版本 Windows XP 上的 Internet Explorer 8:
IE8-WindowsXP-KB978207-x86-enu /norestart
所有受支持的 x64 版本 Windows XP 的 Internet Explorer 8:
IE8-WindowsServer2003.WindowsXP-KB978207-x64-enu /norestart
更新日志文件适用于 Windows XP 的所有受支持版本的 Internet Explorer 6:
KB978207.log
适用于 Windows XP 的所有受支持版本的 Internet Explorer 7:
KB978207-IE7.log
适用于 Windows XP 的所有受支持版本的 Internet Explorer 8:
KB978207-IE8.log
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统
Hotpatching不适用
删除信息 适用于 Windows XP 的所有受支持版本的 Internet Explorer 6:
使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB978207$\Spuninst 文件夹中的 Spuninst.exe 实用程序
适用于 Windows XP 的所有受支持版本的 Internet Explorer 7:
使用控制面板中的“添加或删除程序”工具或 %Windir%\ie7updates\KB978207-IE7\spuninst 文件夹中的 Spuninst.exe 实用程序
适用于 Windows XP 的所有受支持版本的 Internet Explorer 8:
使用控制面板中的“添加或删除程序”工具或 %Windir%\ie8updates\KB978207-IE8\spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 请参阅 Microsoft 知识库文章 978207
注册表项验证 所有受支持的 32 位版本 Windows XP 上的 Internet Explorer 6:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB978207\Filelist
所有受支持的 x64 版本 Windows XP 的 Internet Explorer 6:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB978207\Filelist
所有受支持的 32 位版本 Windows XP 上的 Internet Explorer 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB978207-IE7\Filelist
所有受支持的 x64 版本 Windows XP 的 Internet Explorer 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB978207-IE7\Filelist
所有受支持的 32 位版本 Windows XP 上的 Internet Explorer 8:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB978207-IE8\Filelist
所有受支持的 x64 版本 Windows XP 的 Internet Explorer 8:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB978207-IE8\Filelist

注意 对于受支持版本 Windows XP Professional x64 Edition,此安全更新与受支持版本 Windows Server 2003 x64 Edition 的安全更新相同。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。 否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。 安全更新可能不包含这些文件的所有版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请访问 Microsoft TechNet 网站

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件
/forceappsclose 在计算机关机时强制关闭其他程序
/log:path 允许重定向安装日志文件
/integrate:path 将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径中。
/extract[:path] 提取文件而不启动安装程序
/ER 启用扩展错误报告功能
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序
/log:path 允许重定向安装日志文件

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows Server 2003(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装所有受支持的 32 位版本 Windows Server 2003 上的 Internet Explorer 6:
WindowsServer2003-KB978207-x86-enu /quiet
所有受支持的 x64 版本的 Windows Server 2003 上的 Internet Explorer 6:
WindowsServer2003.WindowsXP-KB978207-x64-enu /quiet
所有受支持的基于 Itanium 版本的 Windows Server 2003 上的 Internet Explorer 6:
WindowsServer2003-KB978207-ia64-enu /quiet
所有受支持的 32 位版本 Windows Server 2003 上的 Internet Explorer 7:
IE7-WindowsServer2003-KB978207-x86-enu /quiet
所有受支持的 x64 版本的 Windows Server 2003 上的 Internet Explorer 7:
IE7-WindowsServer2003.WindowsXP-KB978207-x64-enu /quiet
所有受支持的基于 Itanium 版本的 Windows Server 2003 上的 Internet Explorer 7:
IE7-WindowsServer2003-KB978207-ia64-enu /quiet
所有受支持的 32 位版本 Windows Server 2003 上的 Internet Explorer 8:
IE8-WindowsServer2003-KB978207-x86-enu /quiet
所有受支持的 x64 版本的 Windows Server 2003 上的 Internet Explorer 8:
IE8-WindowsServer2003.WindowsXP-KB978207-x64-enu /quiet
在不重新启动的情况下安装所有受支持的 32 位版本 Windows Server 2003 上的 Internet Explorer 6:
WindowsServer2003-KB978207-x86-enu /norestart
所有受支持的 x64 版本的 Windows Server 2003 上的 Internet Explorer 6:
WindowsServer2003.WindowsXP-KB978207-x64-enu /norestart
所有受支持的基于 Itanium 版本的 Windows Server 2003 上的 Internet Explorer 6:
WindowsServer2003-KB978207-ia64-enu /norestart
所有受支持的 32 位版本 Windows Server 2003 上的 Internet Explorer 7:
IE7-WindowsServer2003-KB978207-x86-enu /norestart
所有受支持的 x64 版本的 Windows Server 2003 上的 Internet Explorer 7:
IE7-WindowsServer2003.WindowsXP-KB978207-x64-enu /norestart
所有受支持的基于 Itanium 版本的 Windows Server 2003 上的 Internet Explorer 7:
IE7-WindowsServer2003-KB978207-ia64-enu /norestart
所有受支持的 32 位版本 Windows Server 2003 上的 Internet Explorer 8:
IE8-WindowsServer2003-KB978207-x86-enu /norestart
所有受支持的 x64 版本的 Windows Server 2003 上的 Internet Explorer 8:
IE8-WindowsServer2003.WindowsXP-KB978207-x64-enu /norestart
更新日志文件所有受支持的 32 位版本、x64 版本和基于 Itanium 版本的 Windows Server 2003 上的 Internet Explorer 6:

KB978207.log

所有受支持的 32 位版本、x64 版本和基于 Itanium 版本的 Windows Server 2003 上的 Internet Explorer 7:

KB978207-IE7.log

所有受支持的 32 位版本、基于 x64 的版本和基于 Itanium 的版本的 Windows Server 2003 上的 Internet Explorer 8:

KB978207-IE8.log

更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统
Hotpatching此安全更新不支持 HotPatching。 有关 HotPatching 的详细信息,请参阅 Microsoft 知识库文章 897341
删除信息 所有受支持的 32 位版本、x64 版本和基于 Itanium 版本的 Windows Server 2003 上的 Internet Explorer 6:
使用控制面板中的“添加或删除程序”工具或 %Windir%\$NTUninstallKB978207$\Spuninst 文件夹中“使用 Spuninst.exe 实用程序”内的 Spuninst.exe 实用程序
所有受支持的 32 位版本、x64 版本和基于 Itanium 版本的 Windows Server 2003 上的 Internet Explorer 7:
使用控制面板中的“添加或删除程序”工具或 %Windir%\ie7updates\KB978207-IE7\spuninst 文件夹中的 Spuninst.exe 实用程序
所有受支持的 32 位版本和基于 x64 版本的 Windows Server 2003 上的 Internet Explorer 8:
使用控制面板中的“添加或删除程序”工具或 %Windir%\ie8updates\KB978207-IE8\spuninst 文件夹中的 Spuninst.exe 实用程序
文件信息 请参阅 Microsoft 知识库文章 978207
注册表项验证 所有受支持的 32 位版本、x64 版本和基于 Itanium 版本的 Windows Server 2003 上的 Internet Explorer 6:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB978207\Filelist
所有受支持的 32 位版本、x64 版本和基于 Itanium 版本的 Windows Server 2003 上的 Internet Explorer 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB978207-IE7\Filelist
所有受支持的 32 位版本和基于 x64 版本的 Windows Server 2003 上的 Internet Explorer 8:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB978207-IE8\Filelist

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。 否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。 安全更新可能不包含这些文件的所有版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请访问 Microsoft TechNet 网站

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/help 显示命令行选项
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框
特殊选项
/overwriteoem 不经提示而覆盖 OEM 文件。
/nobackup 不备份卸载所需的文件
/forceappsclose 在计算机关机时强制关闭其他程序
/log:path 允许重定向安装日志文件
/integrate:path 将更新集成到 Windows 源文件中。 这些文件位于开关中指定的路径中。
/extract[:path] 提取文件而不启动安装程序
/ER 启用扩展错误报告功能
/verbose 启用详细日志记录。 在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。 使用此开关可能导致安装过程变慢。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此安全更新支持以下安装开关。

受支持的 Spuninst.exe 开关
开关描述
/help 显示命令行选项
安装模式
/passive 无人参与安装模式。 无需用户交互操作,但会显示安装状态。 如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。
/quiet 安静模式。 这与无人参与模式相同,但是不显示任何状态或错误消息。
重新启动选项
/norestart 安装完成后不重新启动
/forcerestart 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。
/warnrestart[:x] 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。 (默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。
/promptrestart 显示提示本地用户允许重新启动的对话框
特殊选项
/forceappsclose 在计算机关机时强制关闭其他程序
/log:path 允许重定向安装日志文件

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。
  • 注册表项验证

    您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。

    这些注册表项可能不包含已安装文件的完整列表。 另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。

Windows Vista(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装所有受支持的 32 位版本 Windows Vista 上的 Internet Explorer 7:
Windows6.0-KB978207-x86 /quiet
所有受支持的 x64 版本 Windows Vista 上的 Internet Explorer 7:
Windows6.0-KB978207-x64 /quiet
所有受支持的 32 位版本 Windows Vista 上的 Internet Explorer 8:
IE8-Windows6.0-KB978207-x86 /quiet
所有受支持的 x64 版本 Windows Vista 上的 Internet Explorer 8:
IE8-Windows6.0-KB978207-x64 /quiet
在不重新启动的情况下安装所有受支持的 32 位版本 Windows Vista 上的 Internet Explorer 7:
Windows6.0-KB978207-x86 /quiet /norestart
所有受支持的 x64 版本 Windows Vista 上的 Internet Explorer 7:
Windows6.0-KB978207-x64 /quiet /norestart
所有受支持的 32 位版本 Windows Vista 上的 Internet Explorer 8:
IE8-Windows6.0-KB978207-x86 /quiet /norestart
所有受支持的 x64 版本 Windows Vista 上的 Internet Explorer 8:
IE8-Windows6.0-KB978207-x64 /quiet /norestart
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统
Hotpatching不适用
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 978207
注册表项验证 没有用于验证此更新是否存在的注册表项。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Windows 修补程序更新。 如果以前安装的修补程序已经更新过其中某个文件,安装程序将应用更新的 LDR 版本。 否则,安装程序将应用更新的 GDR 版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    注意 由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡之下,将文件大小与本部分之前提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与本部分之前提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Windows Server 2008(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装所有受支持的 32 位版本的 Windows Server 2008 上的 Internet Explorer 7:
Windows6.0-KB978207-x86 /quiet
所有受支持的基于 x64 版本的 Windows Server 2008 上的 Internet Explorer 7:
Windows6.0-KB978207-x64 /quiet
所有受支持的基于 x64 版本的 Windows Server 2008 上的 Internet Explorer 7:

Windows6.0-KB978207-ia64 /quiet

所有受支持的 32 位版本的 Windows Server 2008 上的 Internet Explorer 8:
IE8-Windows6.0-KB978207-x86 /quiet
所有受支持的基于 x64 版本的 Windows Server 2008 上的 Internet Explorer 8:
IE8-Windows6.0-KB978207-x64 /quiet
在不重新启动的情况下安装所有受支持的 32 位版本的 Windows Server 2008 上的 Internet Explorer 7:
Windows6.0-KB978207-x86 /quiet /norestart
所有受支持的基于 x64 版本的 Windows Server 2008 上的 Internet Explorer 7:
Windows6.0-KB978207-x64 /quiet /norestart
所有受支持的基于 x64 版本的 Windows Server 2008 上的 Internet Explorer 7:

Windows6.0-KB978207-ia64 /quiet /norestart

所有受支持的 32 位版本的 Windows Server 2008 上的 Internet Explorer 8:
IE8-Windows6.0-KB978207-x86 /quiet /norestart
所有受支持的基于 x64 版本的 Windows Server 2008 上的 Internet Explorer 8:
IE8-Windows6.0-KB978207-x64 /quiet /norestart
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统
Hotpatching不适用
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 978207
注册表项验证 没有用于验证此更新是否存在的注册表项。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Windows 修补程序更新。 如果以前安装的修补程序已经更新过其中某个文件,安装程序将应用更新的 LDR 版本。 否则,安装程序将应用更新的 GDR 版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    注意 由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡之下,将文件大小与本部分之前提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与本部分之前提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Windows 7(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装所有受支持的 32 位版本 Windows 7 上的 Internet Explorer 8:
Windows6.1-KB978207-x86 /quiet
Windows 7 的所有受支持的 x64 版本上的 Internet Explorer 8:
Windows6.1-KB978207-x64 /quiet
在不重新启动的情况下安装所有受支持的 32 位版本 Windows 7 上的 Internet Explorer 8:
Windows6.1-KB978207-x86 /quiet /norestart
Windows 7 的所有受支持的 x64 版本上的 Internet Explorer 8:
Windows6.1-KB978207-x64 /quiet /norestart
更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统
Hotpatching不适用
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 978207
注册表项验证 没有用于验证此更新是否存在的注册表项。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Windows 修补程序更新。 如果以前安装的修补程序已经更新过其中某个文件,安装程序将应用更新的 LDR 版本。 否则,安装程序将应用更新的 GDR 版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    注意 由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡之下,将文件大小与本部分之前提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与本部分之前提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

Windows Server 2008 R2(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装Windows Server 2008 R2 的所有受支持的基于 x64 版本上的 Internet Explorer 8:
Windows6.1-KB978207-x64 /quiet
Windows Server 2008 R2 的所有受支持的基于 Itanium 版本上的 Internet Explorer 8:

Windows6.1-KB978207-ia64 /quiet

在不重新启动的情况下安装Windows Server 2008 R2 的所有受支持的基于 x64 版本上的 Internet Explorer 8:
Windows6.1-KB978207-x64 /quiet /norestart
Windows Server 2008 R2 的所有受支持的基于 Itanium 版本上的 Internet Explorer 8:

Windows6.1-KB978207-ia64 /quiet /norestart

更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动?是,应用此安全更新后必须重新启动系统
Hotpatching不适用
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 请参阅 Microsoft 知识库文章 978207
注册表项验证 没有用于验证此更新是否存在的注册表项。

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Windows 修补程序更新。 如果以前安装的修补程序已经更新过其中某个文件,安装程序将应用更新的 LDR 版本。 否则,安装程序将应用更新的 GDR 版本。 有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994

有关安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    注意 由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡之下,将文件大小与本部分之前提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与本部分之前提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

Microsoft 感谢以下公司与我们合作并提供关于针对 Internet Explorer 6 客户有限目标攻击的详细信息:

Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。 然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。 要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

  • 美国和加拿大的客户可以通过安全支持或 1-866-PCSAFETY 获得技术支持。 与安全更新有关的电话支持服务是免费的。 有关可用支持选项的详细信息,请参阅 Microsoft 帮助和支持网站。
  • 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。 与安全更新有关的支持服务不收取任何费用。 有关如何就支持问题与 Microsoft 取得联系方面的详细信息,请访问国际支持网站

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2010 年 1 月 21 日): 已发布公告。
  • V1.1(2010 年 1 月 27 日): 更正了参考表中 Windows 2000 的所有受支持版本上的 Internet Explorer 5.01 Service Pack 4 的日志文件条目。
  • V1.2(2010 年 2 月 9 日): 向“更新常见问题”添加了条目,阐明此更新 (MS10-002) 和 MS10-007 更新如何解决 URL 验证漏洞 (CVE-2010-0027)。 另外,对于 CVE-2010-0027,更正了安装在 Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 6 Service Pack 1 的严重等级。

Built at 2014-04-18T01:50:00Z-07:00

显示: