Sdílet prostřednictvím


Bulletin zabezpečení

Bulletin zabezpečení společnosti Microsoft MS10-071 – kritické

Kumulativní aktualizace zabezpečení pro Aplikaci Internet Explorer (2360131)

Publikováno: 12. října 2010 | Aktualizováno: 13. října 2010

Verze: 1.1

Obecné informace

Shrnutí

Tato aktualizace zabezpečení řeší sedm soukromého nahlášeného ohrožení zabezpečení a tři veřejně zveřejněné chyby zabezpečení v Internet Exploreru. Nejvýraznější ohrožení zabezpečení by mohlo umožnit vzdálené spuštění kódu, pokud uživatel zobrazí speciálně vytvořenou webovou stránku pomocí Internet Exploreru. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce.

Tato aktualizace zabezpečení je hodnocena jako kritická pro aplikace Internet Explorer 6, Internet Explorer 7 a Internet Explorer 8 v klientech Systému Windows; a Důležité pro Internet Explorer 6, Internet Explorer 7 a Internet Explorer 8 na serverech s Windows. Další informace najdete v pododdílu Ovlivněný a Neovlivněný software v této části.

Aktualizace zabezpečení řeší tato ohrožení zabezpečení úpravou způsobu, jakým Internet Explorer zpracovává objekty v paměti, speciální znaky CSS, sanitizace HTML, funkce automatického dokončování, element ukotvení a skript během určitých procesů. Další informace o ohroženích zabezpečení najdete v pododdílu Nejčastější dotazy v další části Informace o ohrožení zabezpečení.

Doporučení. Většina zákazníků má povolenou automatickou aktualizaci a nebude muset provést žádnou akci, protože tato aktualizace zabezpečení se stáhne a nainstaluje automaticky. Zákazníci, kteří nepovolili automatickou aktualizaci, potřebují vyhledat aktualizace a nainstalovat tuto aktualizaci ručně. Informace o konkrétních možnostech konfigurace při automatické aktualizaci naleznete v článku znalostní báze Microsoft Knowledge Base 294871.

Pro správce a podnikové instalace nebo koncové uživatele, kteří chtějí tuto aktualizaci zabezpečení nainstalovat ručně, společnost Microsoft doporučuje, aby tuto aktualizaci okamžitě použili pomocí softwaru pro správu aktualizací, nebo kontrolou aktualizací pomocí služby Microsoft Update .

Viz také část Nástroje pro zjišťování a nasazení a pokyny dále v tomto bulletinu.

Známé problémy. Nic

Ovlivněný a neovlivněný software

Následující software byl testován k určení, které verze nebo edice jsou ovlivněny. Jiné verze nebo edice jsou buď po jejich životním cyklu podpory, nebo nejsou ovlivněny. Pokud chcete určit životní cyklus podpory pro vaši verzi nebo edici softwaru, navštivte podpora Microsoftu životní cyklus.

Ovlivněný software

Operační systém Komponenta Maximální dopad na zabezpečení Agregované hodnocení závažnosti Bulletiny nahrazené touto aktualizací
Internet Explorer 6
Windows XP Service Pack 3 Internet Explorer 6 Vzdálené spuštění kódu Kritické MS10-053
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6 Vzdálené spuštění kódu Kritické MS10-053
Windows Server 2003 Service Pack 2 Internet Explorer 6 Vzdálené spuštění kódu Důležité MS10-053
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 Vzdálené spuštění kódu Důležité MS10-053
Windows Server 2003 s aktualizací SP2 pro počítače s procesorem Itanium Internet Explorer 6 Vzdálené spuštění kódu Důležité MS10-053
Internet Explorer 7
Windows XP Service Pack 3 Internet Explorer 7 Vzdálené spuštění kódu Kritické MS10-053
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 7 Vzdálené spuštění kódu Kritické MS10-053
Windows Server 2003 Service Pack 2 Internet Explorer 7 Vzdálené spuštění kódu Důležité MS10-053
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 7 Vzdálené spuštění kódu Důležité MS10-053
Windows Server 2003 s aktualizací SP2 pro počítače s procesorem Itanium Internet Explorer 7 Vzdálené spuštění kódu Důležité MS10-053
Windows Vista Service Pack 1 a Windows Vista Service Pack 2 Internet Explorer 7 Vzdálené spuštění kódu Kritické MS10-053
Windows Vista x64 Edition Service Pack 1 a Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 Vzdálené spuštění kódu Kritické MS10-053
Windows Server 2008 pro 32bitové systémy a Windows Server 2008 pro 32bitové systémy Service Pack 2 Internet Explorer 7** Vzdálené spuštění kódu Důležité MS10-053
Windows Server 2008 pro systémy x64 a Windows Server 2008 pro systémy x64 Service Pack 2 Internet Explorer 7** Vzdálené spuštění kódu Důležité MS10-053
Windows Server 2008 pro počítače s procesorem Itanium a Windows Server 2008 pro počítače s procesorem Itanium Service Pack 2 Internet Explorer 7 Vzdálené spuštění kódu Důležité MS10-053
Internet Explorer 8
Windows XP Service Pack 3 Internet Explorer 8 Vzdálené spuštění kódu Kritické MS10-053
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 8 Vzdálené spuštění kódu Kritické MS10-053
Windows Server 2003 Service Pack 2 Internet Explorer 8 Vzdálené spuštění kódu Důležité MS10-053
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 8 Vzdálené spuštění kódu Důležité MS10-053
Windows Vista Service Pack 1 a Windows Vista Service Pack 2 Internet Explorer 8 Vzdálené spuštění kódu Kritické MS10-053
Windows Vista x64 Edition Service Pack 1 a Windows Vista x64 Edition Service Pack 2 Internet Explorer 8 Vzdálené spuštění kódu Kritické MS10-053
Windows Server 2008 pro 32bitové systémy a Windows Server 2008 pro 32bitové systémy Service Pack 2 Internet Explorer 8** Vzdálené spuštění kódu Důležité MS10-053
Windows Server 2008 pro systémy x64 a Windows Server 2008 pro systémy x64 Service Pack 2 Internet Explorer 8** Vzdálené spuštění kódu Důležité MS10-053
Windows 7 pro 32bitové systémy Internet Explorer 8 Vzdálené spuštění kódu Kritické MS10-053
Windows 7 pro systémy založené na platformě x64 Internet Explorer 8 Vzdálené spuštění kódu Kritické MS10-053
Windows Server 2008 R2 pro systémy založené na platformě x64 Internet Explorer 8** Vzdálené spuštění kódu Důležité MS10-053
Windows Server 2008 R2 pro počítače s procesorem Itanium Internet Explorer 8 Vzdálené spuštění kódu Důležité MS10-053

**Instalace jádra serveru není ovlivněna. Ohrožení zabezpečení vyřešená touto aktualizací neovlivňují podporované edice systému Windows Server 2008 nebo Windows Server 2008 R2, jak je uvedeno při instalaci pomocí možnosti instalace jádra serveru. Další informace o této možnosti instalace najdete v článcích TechNet, Správa instalace jádra serveru a údržba instalace jádra serveru. Všimněte si, že možnost instalace jádra serveru se nevztahuje na některé edice systému Windows Server 2008 a Windows Server 2008 R2; Viz Porovnání možností instalace jádra serveru.

Kde jsou podrobnosti o informacích o souboru?
Informace o umístění podrobností o informacích o souboru najdete v referenčních tabulkách v části Nasazení aktualizace zabezpečení.

Jak jsou tyto chyby zabezpečení ovlivněny verzemi Beta aktualizace Windows 7 Service Pack 1 a Windows Server 2008 R2 Service Pack 1 Beta?
Chyby zabezpečení popsané v tomto bulletinu mají vliv na aktualizace Windows 7 Service Pack 1 Beta a Windows Server 2008 R2 Service Pack 1 Beta. Zákazníkům, kteří používají tyto beta verze, se doporučuje stáhnout a použít aktualizaci na své systémy. Aktualizace zabezpečení jsou k dispozici ve službě Microsoft Update a služba Windows Update. Aktualizace zabezpečení je také k dispozici ke stažení z webu Stažení softwaru společnosti Microsoft.

Jak tato aktualizace zabezpečení souvisí s MS10-072?
Ohrožení zabezpečení z hlediska sanitizace HTML (CVE-2010-3243) a ohrožení zabezpečení sanitizace HTML (CVE-2010-3324) popsané v tomto bulletinu má vliv také na Microsoft SharePoint. Můžete však nainstalovat pouze aktualizace, které odpovídají softwaru, který jste nainstalovali ve svých systémech. Pokud jste nainstalovali Aplikaci Internet Explorer, nainstalujte požadované aktualizace podle tohoto bulletinu. Pokud jste nainstalovali Microsoft SharePoint, nainstalujte požadované aktualizace podle MS10-072.

Proč tato aktualizace řeší několik nahlášených ohrožení zabezpečení?
Tato aktualizace obsahuje podporu několika ohrožení zabezpečení, protože změny potřebné k vyřešení těchto problémů se nacházejí v souvisejících souborech. Místo toho, abyste museli instalovat několik aktualizací, které jsou téměř stejné, musí zákazníci nainstalovat pouze tuto aktualizaci.

Vybrali jsem jiný výchozí prohlížeč než Internet Explorer. Musím tuto aktualizaci přesto použít?
Aplikace Internet Explorer poskytuje aplikační služby a funkce pro programy systému Windows a jiných výrobců, které jsou udržovány prostřednictvím kumulativní aktualizace zabezpečení pro aplikaci Internet Explorer. Společnost Microsoft doporučuje, aby zákazníci tuto aktualizaci okamžitě použili. Většina zákazníků má povolenou automatickou aktualizaci a nebude muset provést žádnou akci, protože tato aktualizace zabezpečení se stáhne a nainstaluje automaticky.

Používám starší verzi softwaru probíraného v tomto bulletinu zabezpečení. Co mám dělat?
Ovlivněný software uvedený v tomto bulletinu byl testován, aby zjistil, které verze jsou ovlivněny. Další verze jsou po životním cyklu podpory. Další informace o životním cyklu produktu najdete na webu podpora Microsoftu Lifecycle.

Měla by být prioritou pro zákazníky, kteří mají starší verze softwaru, aby migrovali na podporované verze, aby se zabránilo potenciálnímu ohrožení zabezpečení. Pokud chcete určit životní cyklus podpory pro vaši verzi softwaru, přečtěte si téma Výběr produktu pro informace o životním cyklu. Další informace oaktualizacích

Zákazníci, kteří vyžadují vlastní podporu pro starší software, musí kontaktovat zástupce svého účtu Microsoft, správce technického účtu nebo příslušného zástupce partnera Microsoftu a požádat o vlastní možnosti podpory. Zákazníci bez smlouvy Alliance, Premier nebo Autorizované smlouvy můžou kontaktovat místní prodejní kancelář Microsoftu. Kontaktní informace získáte tak, že navštívíte web Microsoft Worldwide Information , vyberete zemi v seznamu kontaktních informací a kliknutím na tlačítko Přejít zobrazíte seznam telefonních čísel. Když zavoláte, požádejte o hovor s místním manažerem prodeje Premier Support. Další informace najdete v nejčastějších dotazech k zásadám životního cyklu podpora Microsoftu.

Informace o ohrožení zabezpečení

Hodnocení závažnosti a identifikátory ohrožení zabezpečení

Následující hodnocení závažnosti předpokládají potenciální maximální dopad ohrožení zabezpečení. Informace týkající se pravděpodobnosti, že do 30 dnů od vydání tohoto bulletinu zabezpečení dojde k zneužití ohrožení zabezpečení ve vztahu k jeho závažnosti a dopadu na zabezpečení, najdete v říjnovém souhrnu bulletinu index zneužitelnosti. Další informace naleznete v tématu Microsoft Exploitability Index.

Tabulka: Část 1 (pokračování níže v části 2)

Ovlivněný software Ohrožení zabezpečení spočívající ve zpřístupnění informací z automatického dokončování – CVE-2010-0808 Ohrožení zabezpečení z hlediska sanitizace HTML – CVE-2010-3243 Ohrožení zabezpečení sanitizace HTML – CVE-2010-3324 Ohrožení zabezpečení spočívající ve zpřístupnění informací o speciálních znakech CSS – CVE-2010-3325 Ohrožení zabezpečení spočívající v neinicializovaném poškození paměti – CVE-2010-3326
Internet Explorer 6
Internet Explorer 6 pro Windows XP Service Pack 3 Moderování zpřístupnění informací Nelze použít Nelze použít Důležité zpřístupnění informací Kritické vzdálené spuštění kódu
Internet Explorer 6 pro Windows XP Professional x64 Edition Service Pack 2 Moderování zpřístupnění informací Nelze použít Nelze použít Důležité zpřístupnění informací Kritické vzdálené spuštění kódu
Internet Explorer 6 pro Windows Server 2003 Service Pack 2 Žádná Neuvedeno Nelze použít Nízké zpřístupnění informací Moderování vzdáleného spuštění kódu
Internet Explorer 6 pro Windows Server 2003 x64 Edition Service Pack 2 Žádná Neuvedeno Nelze použít Nízké zpřístupnění informací Moderování vzdáleného spuštění kódu
Internet Explorer 6 pro Systém Windows Server 2003 s aktualizací SP2 s procesorem Itanium Žádná Neuvedeno Nelze použít Nízké zpřístupnění informací Moderování vzdáleného spuštění kódu
Internet Explorer 7
Internet Explorer 7 pro Windows XP Service Pack 3 Moderování zpřístupnění informací Nelze použít Nelze použít Důležité zpřístupnění informací Nelze použít
Internet Explorer 7 pro Systém Windows XP Professional x64 Edition Service Pack 2 Moderování zpřístupnění informací Nelze použít Nelze použít Důležité zpřístupnění informací Nelze použít
Internet Explorer 7 pro Windows Server 2003 Service Pack 2 Žádná Neuvedeno Nelze použít Nízké zpřístupnění informací Nelze použít
Internet Explorer 7 pro Windows Server 2003 x64 Edition Service Pack 2 Žádná Neuvedeno Nelze použít Nízké zpřístupnění informací Nelze použít
Internet Explorer 7 pro Systém Windows Server 2003 s aktualizací SP2 pro počítače s procesorem Itanium Žádná Neuvedeno Nelze použít Nízké zpřístupnění informací Nelze použít
Internet Explorer 7 v systému Windows Vista Service Pack 1 a Windows Vista Service Pack 2 Moderování zpřístupnění informací Nelze použít Nelze použít Důležité zpřístupnění informací Nelze použít
Internet Explorer 7 v systému Windows Vista x64 Edition Service Pack 1 a Windows Vista x64 Edition Service Pack 2 Moderování zpřístupnění informací Nelze použít Nelze použít Důležité zpřístupnění informací Nelze použít
Internet Explorer 7 v systému Windows Server 2008 pro 32bitové systémy a Windows Server 2008 pro 32bitové systémy Service Pack 2** Žádná Neuvedeno Nelze použít Nízké zpřístupnění informací Nelze použít
Internet Explorer 7 v systému Windows Server 2008 pro systémy x64 a Windows Server 2008 pro systémy x64 service pack 2** Žádná Neuvedeno Nelze použít Nízké zpřístupnění informací Nelze použít
Internet Explorer 7 v systému Windows Server 2008 pro počítače s procesorem Itanium a Windows Server 2008 pro počítače s procesorem Itanium Service Pack 2 Žádná Neuvedeno Nelze použít Nízké zpřístupnění informací Nelze použít
Internet Explorer 8
Internet Explorer 8 pro Windows XP Service Pack 3 Nelze použít Důležité zpřístupnění informací Důležité zpřístupnění informací Důležité zpřístupnění informací Nelze použít
Internet Explorer 8 pro Systém Windows XP Professional x64 Edition Service Pack 2 Nelze použít Důležité zpřístupnění informací Důležité zpřístupnění informací Důležité zpřístupnění informací Nelze použít
Internet Explorer 8 pro Windows Server 2003 Service Pack 2 Nelze použít Nízké zpřístupnění informací Nízké zpřístupnění informací Nízké zpřístupnění informací Nelze použít
Internet Explorer 8 pro Windows Server 2003 x64 Edition Service Pack 2 Nelze použít Nízké zpřístupnění informací Nízké zpřístupnění informací Nízké zpřístupnění informací Nelze použít
Internet Explorer 8 v systému Vista Service Pack 1 a Windows Vista Service Pack 2 Nelze použít Důležité zpřístupnění informací Důležité zpřístupnění informací Důležité zpřístupnění informací Nelze použít
Internet Explorer 8 v systému Windows Vista x64 Edition Service Pack 1 a Windows Vista x64 Edition Service Pack 2 Nelze použít Důležité zpřístupnění informací Důležité zpřístupnění informací Důležité zpřístupnění informací Nelze použít
Internet Explorer 8 v systému Windows Server 2008 pro 32bitové systémy a Windows Server 2008 pro 32bitové systémy Service Pack 2** Nelze použít Nízké zpřístupnění informací Nízké zpřístupnění informací Nízké zpřístupnění informací Nelze použít
Internet Explorer 8 v systému Windows Server 2008 pro systémy x64 a Windows Server 2008 pro systémy x64 service pack 2** Nelze použít Nízké zpřístupnění informací Nízké zpřístupnění informací Nízké zpřístupnění informací Nelze použít
Internet Explorer 8 ve Windows 7 pro 32bitové systémy Nelze použít Důležité zpřístupnění informací Důležité zpřístupnění informací Důležité zpřístupnění informací Nelze použít
Internet Explorer 8 ve Windows 7 pro systémy založené na platformě x64 Nelze použít Důležité zpřístupnění informací Důležité zpřístupnění informací Důležité zpřístupnění informací Nelze použít
Internet Explorer 8 v systému Windows Server 2008 R2 pro systémy x64** Nelze použít Nízké zpřístupnění informací Nízké zpřístupnění informací Nízké zpřístupnění informací Nelze použít
Internet Explorer 8 v systému Windows Server 2008 R2 pro počítače s procesorem Itanium Nelze použít Nízké zpřístupnění informací Nízké zpřístupnění informací Nízké zpřístupnění informací Nelze použít

 

Tabulka: Část 2 (pokračování z části 1)

Ovlivněný software Ohrožení zabezpečení spočívající ve zpřístupnění informací o elementu ukotvení – CVE-2010-3327 Ohrožení zabezpečení spočívající v neinicializovaném poškození paměti – CVE-2010-3328 Ohrožení zabezpečení spočívající v neinicializovaném poškození paměti – CVE-2010-3329 Ohrožení zabezpečení spočívající ve zpřístupnění informací mezi doménou – CVE-2010-3330 Ohrožení zabezpečení spočívající v neinicializovaném poškození paměti – CVE-2010-3331 Agregované hodnocení závažnosti
Internet Explorer 6
Internet Explorer 6 pro Windows XP Service Pack 3 Moderování zpřístupnění informací Kritické vzdálené spuštění kódu Nelze použít Důležité zpřístupnění informací Důležité vzdálené spuštění kódu Kritická
Internet Explorer 6 pro Windows XP Professional x64 Edition Service Pack 2 Moderování zpřístupnění informací Kritické vzdálené spuštění kódu Nelze použít Důležité zpřístupnění informací Důležité vzdálené spuštění kódu Kritická
Internet Explorer 6 pro Windows Server 2003 Service Pack 2 Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Nelze použít Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 6 pro Windows Server 2003 x64 Edition Service Pack 2 Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Nelze použít Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 6 pro Systém Windows Server 2003 s aktualizací SP2 s procesorem Itanium Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Nelze použít Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 7
Internet Explorer 7 pro Windows XP Service Pack 3 Moderování zpřístupnění informací Kritické vzdálené spuštění kódu Důležité vzdálené spuštění kódu Důležité zpřístupnění informací Důležité vzdálené spuštění kódu Kritická
Internet Explorer 7 pro Systém Windows XP Professional x64 Edition Service Pack 2 Moderování zpřístupnění informací Kritické vzdálené spuštění kódu Důležité vzdálené spuštění kódu Důležité zpřístupnění informací Důležité vzdálené spuštění kódu Kritická
Internet Explorer 7 pro Windows Server 2003 Service Pack 2 Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Důležité vzdálené spuštění kódu Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 7 pro Windows Server 2003 x64 Edition Service Pack 2 Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Důležité vzdálené spuštění kódu Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 7 pro Systém Windows Server 2003 s aktualizací SP2 pro počítače s procesorem Itanium Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Důležité vzdálené spuštění kódu Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 7 v systému Windows Vista Service Pack 1 a Windows Vista Service Pack 2 Moderování zpřístupnění informací Kritické vzdálené spuštění kódu Důležité vzdálené spuštění kódu Důležité zpřístupnění informací Důležité vzdálené spuštění kódu Kritická
Internet Explorer 7 v systému Windows Vista x64 Edition Service Pack 1 a Windows Vista x64 Edition Service Pack 2 Moderování zpřístupnění informací Kritické vzdálené spuštění kódu Důležité vzdálené spuštění kódu Důležité zpřístupnění informací Důležité vzdálené spuštění kódu Kritická
Internet Explorer 7 v systému Windows Server 2008 pro 32bitové systémy a Windows Server 2008 pro 32bitové systémy Service Pack 2** Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Důležité vzdálené spuštění kódu Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 7 v systému Windows Server 2008 pro systémy x64 a Windows Server 2008 pro systémy x64 service pack 2** Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Důležité vzdálené spuštění kódu Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 7 v systému Windows Server 2008 pro počítače s procesorem Itanium a Windows Server 2008 pro počítače s procesorem Itanium Service Pack 2 Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Důležité vzdálené spuštění kódu Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 8
Internet Explorer 8 pro Windows XP Service Pack 3 Moderování zpřístupnění informací Kritické vzdálené spuštění kódu Důležité vzdálené spuštění kódu Důležité zpřístupnění informací Důležité vzdálené spuštění kódu Kritická
Internet Explorer 8 pro Systém Windows XP Professional x64 Edition Service Pack 2 Moderování zpřístupnění informací Kritické vzdálené spuštění kódu Důležité vzdálené spuštění kódu Důležité zpřístupnění informací Důležité vzdálené spuštění kódu Kritická
Internet Explorer 8 pro Windows Server 2003 Service Pack 2 Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Důležité vzdálené spuštění kódu Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 8 pro Windows Server 2003 x64 Edition Service Pack 2 Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Důležité vzdálené spuštění kódu Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 8 v systému Vista Service Pack 1 a Windows Vista Service Pack 2 Moderování zpřístupnění informací Kritické vzdálené spuštění kódu Důležité vzdálené spuštění kódu Důležité zpřístupnění informací Důležité vzdálené spuštění kódu Kritická
Internet Explorer 8 v systému Windows Vista x64 Edition Service Pack 1 a Windows Vista x64 Edition Service Pack 2 Moderování zpřístupnění informací Kritické vzdálené spuštění kódu Důležité vzdálené spuštění kódu Důležité zpřístupnění informací Důležité vzdálené spuštění kódu Kritická
Internet Explorer 8 v systému Windows Server 2008 pro 32bitové systémy a Windows Server 2008 pro 32bitové systémy Service Pack 2** Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Důležité vzdálené spuštění kódu Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 8 v systému Windows Server 2008 pro systémy x64 a Windows Server 2008 pro systémy x64 service pack 2** Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Důležité vzdálené spuštění kódu Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 8 ve Windows 7 pro 32bitové systémy Moderování zpřístupnění informací Kritické vzdálené spuštění kódu Důležité vzdálené spuštění kódu Důležité zpřístupnění informací Důležité vzdálené spuštění kódu Kritická
Internet Explorer 8 ve Windows 7 pro systémy založené na platformě x64 Moderování zpřístupnění informací Kritické vzdálené spuštění kódu Důležité vzdálené spuštění kódu Důležité zpřístupnění informací Důležité vzdálené spuštění kódu Kritická
Internet Explorer 8 v systému Windows Server 2008 R2 pro systémy x64** Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Důležité vzdálené spuštění kódu Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění
Internet Explorer 8 v systému Windows Server 2008 R2 pro počítače s procesorem Itanium Moderování zpřístupnění informací Moderování vzdáleného spuštění kódu Důležité vzdálené spuštění kódu Nízké zpřístupnění informací Důležité vzdálené spuštění kódu Důležité upozornění

**Instalace jádra serveru není ovlivněna. Ohrožení zabezpečení vyřešená touto aktualizací neovlivňují podporované edice systému Windows Server 2008 nebo Windows Server 2008 R2, jak je uvedeno při instalaci pomocí možnosti instalace jádra serveru. Další informace o této možnosti instalace najdete v článcích TechNet, Správa instalace jádra serveru a údržba instalace jádra serveru. Všimněte si, že možnost instalace jádra serveru se nevztahuje na některé edice systému Windows Server 2008 a Windows Server 2008 R2; Viz Porovnání možností instalace jádra serveru.

Ohrožení zabezpečení spočívající ve zpřístupnění informací z automatického dokončování – CVE-2010-0808

Existuje ohrožení zabezpečení spočívající ve zpřístupnění informací, které potenciálně umožňuje zachycení dat formulářů v Internet Exploreru prostřednictvím funkce automatického dokončování. Útočník by mohl tuto chybu zabezpečení zneužít vytvořením speciálně vytvořené webové stránky, která by mohla umožnit zpřístupnění informací, pokud uživatel zobrazil webovou stránku. Útočník, který tuto chybu zabezpečení úspěšně zneužil, by mohl po povolení funkce automatického dokončování zachytit informace, které jste dříve zadali do polí.

Pokud chcete tuto chybu zabezpečení zobrazit jako standardní položku v seznamu Běžných ohrožení zabezpečení a ohrožení, podívejte se na CVE-2010-0808.

Faktory omezení rizik z důvodu ohrožení zabezpečení spočívající ve zpřístupnění informací z automatického dokončování – CVE-2010-0808

Zmírnění rizik označuje nastavení, běžnou konfiguraci nebo obecný osvědčený postup existující ve výchozím stavu, které by mohly snížit závažnost zneužití chyby zabezpečení. Ve vaší situaci můžou být užitečné následující faktory pro zmírnění rizika:

  • Ve výchozím nastavení běží Internet Explorer v systémech Windows Server 2003 a Windows Server 2008 v režimu s omezeným přístupem, který se označuje jako Konfigurace rozšířeného zabezpečení. Tento režim nastaví úroveň zabezpečení pro zónu Internetu na vysokou. Jedná se o zmírňující faktor pro weby, které jste nepřidali do zóny důvěryhodných webů aplikace Internet Explorer. Další informace o konfiguraci rozšířeného zabezpečení aplikace Internet Explorer najdete v části Nejčastější dotazy v této části ohrožení zabezpečení.

Alternativní řešení ohrožení zabezpečení spočívající ve zpřístupnění informací automatického dokončování – CVE-2010-0808

Alternativní řešení odkazuje na nastavení nebo změnu konfigurace, která neopraví základní ohrožení zabezpečení, ale pomůže zablokovat známé vektory útoku před použitím aktualizace. Microsoft otestoval následující alternativní řešení a uvádí v diskuzi, jestli alternativní řešení snižuje funkčnost:

  • Nastavení zóny zabezpečení internetu a místního intranetu na hodnotu High (Vysoká) pro blokování ovládacích prvků technologie ActiveX a aktivního skriptování v těchto zónách

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete pomoct změnou nastavení zóny zabezpečení internetu tak, aby blokovaly ovládací prvky technologie ActiveX a aktivní skriptování. Můžete to udělat nastavením zabezpečení prohlížeče na vysoké.

    Pokud chcete zvýšit úroveň zabezpečení procházení v Internet Exploreru, postupujte takto:

    1. V nabídce Nástroje aplikace Internet Explorer klepněte na příkaz Možnosti internetu.
    2. V dialogovém okně Možnosti internetu klepněte na kartu Zabezpečení a potom klepněte na ikonu Internetu .
    3. V části Úroveň zabezpečení pro tuto zónu přesuňte posuvník na Vysoké. Tím se nastaví úroveň zabezpečení pro všechny weby, které navštívíte na vysoké úrovni.

    Poznámka: Pokud není žádný posuvník viditelný, klepněte na tlačítko Výchozí úroveň a přesuňte posuvník na Vyšší.

    Poznámka: Nastavení úrovně Vysoká může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. To umožní, aby web správně fungoval i s nastavením zabezpečení nastaveným na hodnotu Vysoká.

    Dopad alternativního řešení Existují vedlejší účinky blokování technologie ActiveX ovládacích prvků a aktivní skriptování. Mnoho webů, které jsou na internetu nebo v intranetu, používají k poskytování dalších funkcí technologie ActiveX nebo aktivní skriptování. Například online web elektronického obchodování nebo bankovní web může používat technologie ActiveX Ovládací prvky k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Blokování technologie ActiveX ovládacích prvků nebo aktivní skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Pokud nechcete blokovat technologie ActiveX ovládací prvky nebo aktivní skriptování pro tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer

    Po nastavení aplikace Internet Explorer blokovat technologie ActiveX ovládací prvky a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny důvěryhodné servery aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň pomáhá chránit sebe před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybrat webový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v této zóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

  • Nakonfigurujte Aplikaci Internet Explorer tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení internetu a místního intranetu.

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete chránit změnou nastavení tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení Internetu a místního intranetu. Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Možnosti internetu v nabídce Nástroje.
    2. Klikněte na kartu Zabezpečení.
    3. Klepněte na položku Internet a potom klepněte na tlačítko Vlastní úroveň.
    4. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    5. Klepněte na tlačítko Místní intranet a potom klepněte na tlačítko Vlastní úroveň.
    6. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    7. Chcete-li se vrátit do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Zakázání aktivního skriptování v zónách zabezpečení internetu a místního intranetu může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. Tím umožníte, aby web fungoval správně.

    Dopad alternativního řešení Před spuštěním aktivního skriptování se dají zobrazit výzvy k zobrazení výzev. Mnoho webů, které jsou na internetu nebo v intranetu, používá aktivní skriptování k poskytování dalších funkcí. Například online web elektronického obchodování nebo bankovní web může používat aktivní skriptování k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Výzva před spuštěním aktivního skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Když toto alternativní řešení povolíte, budete vyzváni často. Pro každou výzvu, pokud máte pocit, že důvěřujete webu, který navštěvujete, kliknutím na tlačítko Ano spusťte aktivní skriptování. Pokud nechcete být vyzváni pro všechny tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace InternetExplorer

    Po nastavení aplikace Internet Explorer na vyžádání výzvy před spuštěním ovládacích prvků technologie ActiveX a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny Důvěryhodné weby aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň vám pomůže chránit před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybrat webový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v této zóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

Nejčastější dotazy k ohrožení zabezpečení spočívající ve zpřístupnění informací z automatického dokončování – CVE-2010-0808

Jaký je rozsah ohrožení zabezpečení?
Toto je ohrožení zabezpečení spočívající ve zpřístupnění informací. Útočník, který tuto chybu zabezpečení zneužil, když uživatel zobrazí webovou stránku, může zachytit obsah zadaný do polí formuláře, pokud je povolená funkce automatického dokončování.

Co způsobuje ohrožení zabezpečení?
Internet Explorer umožňuje automatizovat skriptované instrukce pro simulaci uživatelských akcí ve funkci automatického dokončování.

Co je funkce Automatické dokončování?
Automatické dokončování je funkce v Internet Exploreru, která uživatelům pomáhá rychle zadávat informace do polí formuláře. Další informace najdete v článku MSDN s použitím automatického dokončování ve formulářích HTML.

Co může útočník použít k ohrožení zabezpečení?
Útočník, který tuto chybu zabezpečení úspěšně zneužil, by mohl potenciálně zachytit data dříve zadaná do formulářů v prohlížeči. Funkce automatického dokončování je ve výchozím nastavení zakázaná.

Jak by mohl útočník zneužít tuto chybu zabezpečení?
Útočník by mohl hostovat speciálně vytvořený web, který je navržený tak, aby tuto chybu zabezpečení zneužít prostřednictvím Internet Exploreru, a pak uživatele přesvědčit, aby si web zobrazil. Útočník by také mohl využít ohrožené weby a weby, které přijímají nebo hostují obsah nebo reklamy poskytované uživatelem. Tyto weby můžou obsahovat speciálně vytvořený obsah, který by mohl tuto chybu zabezpečení zneužít. Ve všech případech by však útočník neměl žádný způsob, jak vynutit, aby uživatelé tyto weby navštívili. Místo toho by útočník musel uživatele přesvědčit k návštěvě webu, obvykle tak, že jim umožní kliknout na odkaz v e-mailové zprávě nebo v rychlé zprávě, která uživatele přenese na web útočníka. Lze také zobrazit speciálně vytvořený webový obsah pomocí bannerových reklam nebo pomocí jiných metod doručování webového obsahu do ovlivněných systémů.

Jaké systémy jsou primárně ohroženy ohrožením zabezpečení?
Tato chyba zabezpečení vyžaduje, aby se uživatel přihlásil a navštívil web, aby se vyskytla škodlivá akce. Proto všechny systémy, ve kterých se Internet Explorer používá často, jako jsou pracovní stanice nebo terminálové servery, jsou z tohoto ohrožení zabezpečení nejvíce ohrožené.

Co aktualizace dělá?
Tato aktualizace řeší ohrožení zabezpečení úpravou funkce automatického dokončování v aplikaci Internet Explorer.

Po vydání tohoto bulletinu zabezpečení byla tato chyba zabezpečení veřejně zpřístupněna?
Ano. Tato chyba zabezpečení byla veřejně zpřístupněna. Bylo mu přiřazeno společné ohrožení zabezpečení a číslo ohrožení CVE-2010-0808.

Po vydání tohoto bulletinu zabezpečení společnost Microsoft obdržela nějaké zprávy o zneužití této chyby zabezpečení?
Ne. Společnost Microsoft nepřijala žádné informace, které by značily, že se tato chyba zabezpečení veřejně používala k útoku zákazníků a neviděla žádné příklady testování kódu konceptu publikovaného při původním vydání tohoto bulletinu zabezpečení.

Používám Internet Explorer pro Windows Server 2003 nebo Windows Server 2008. Zmírní se toto ohrožení zabezpečení?
Ano. Ve výchozím nastavení běží Internet Explorer v systémech Windows Server 2003 a Windows Server 2008 v režimu s omezeným přístupem, který se označuje jako Konfigurace rozšířeného zabezpečení. Rozšířená konfigurace zabezpečení je skupina předkonfigurovaných nastavení v Aplikaci Internet Explorer, která může snížit pravděpodobnost, že uživatel nebo správce stáhne a spustí speciálně vytvořený webový obsah na serveru. Jedná se o zmírňující faktor pro weby, které jste nepřidali do zóny důvěryhodných webů aplikace Internet Explorer. Viz také Správa konfigurace rozšířeného zabezpečení aplikace Internet Explorer.

Ohrožení zabezpečení z hlediska sanitizace HTML – CVE-2010-3243

Ohrožení zabezpečení spočívající ve zpřístupnění informací existuje tak, že rozhraní API toStaticHTML sanitizuje kód HTML, které by mohlo útočníkovi umožnit provádět skriptování mezi weby a spouštět skript v kontextu zabezpečení přihlášeného uživatele. Útočník, který tuto chybu zabezpečení úspěšně zneužil, by mohl na uživatele spustit útok na skriptování mezi weby, což útočníkovi umožní spustit skript v kontextu zabezpečení uživatele na webu, který používá rozhraní API toStaticHTML.

Pokud chcete tuto chybu zabezpečení zobrazit jako standardní položku v seznamu běžných ohrožení zabezpečení a ohrožení, podívejte se na CVE-2010-3243.

Faktory omezení rizik z důvodu ohrožení zabezpečení sanitizace HTML – CVE-2010-3243

Zmírnění rizik označuje nastavení, běžnou konfiguraci nebo obecný osvědčený postup existující ve výchozím stavu, které by mohly snížit závažnost zneužití chyby zabezpečení. Ve vaší situaci můžou být užitečné následující faktory pro zmírnění rizika:

  • Ve výchozím nastavení běží Internet Explorer v systémech Windows Server 2003 a Windows Server 2008 v režimu s omezeným přístupem, který se označuje jako Konfigurace rozšířeného zabezpečení. Tento režim nastaví úroveň zabezpečení pro zónu Internetu na vysokou. Jedná se o zmírňující faktor pro weby, které jste nepřidali do zóny důvěryhodných webů aplikace Internet Explorer. Další informace o konfiguraci rozšířeného zabezpečení aplikace Internet Explorer najdete v části Nejčastější dotazy v této části ohrožení zabezpečení.
  • Mohou být ovlivněny pouze weby, které používají funkci toStaticHTML.

Alternativní řešení ohrožení zabezpečení z důvodu sanitizace HTML – CVE-2010-3243

Alternativní řešení odkazuje na nastavení nebo změnu konfigurace, která neopraví základní ohrožení zabezpečení, ale pomůže zablokovat známé vektory útoku před použitím aktualizace. Microsoft otestoval následující alternativní řešení a uvádí v diskuzi, jestli alternativní řešení snižuje funkčnost:

  • Čtení e-mailů ve formátu prostého textu

    Chcete-li se chránit před vektorem útoku e-mailem, přečtěte si e-mailové zprávy ve formátu prostého textu.

    aplikace Microsoft Office Outlook 2002 uživatelé, kteří použili aktualizaci Office XP Service Pack 1 nebo novější verzi a aplikace Microsoft Office Outlook uživatelé Express 6, kteří použili Aktualizaci Service Pack 1 nebo novější verzi aplikace Internet Explorer 6, můžou toto nastavení povolit a zobrazit e-mailové zprávy, které nejsou digitálně podepsané nebo e-mailové zprávy, které nejsou šifrované. pouze ve formátu prostého textu.

    Nastavení nemá vliv na digitálně podepsané e-mailové zprávy nebo šifrované e-mailové zprávy a mohou být přečtené v původních formátech. Další informace o povolení tohoto nastavení v aplikaci Outlook 2002 naleznete v článku znalostní báze Microsoft Knowledge Base 307594.

    Informace o tomto nastavení v aplikaci Outlook Express 6 naleznete v článku znalostní báze Microsoft Knowledge Base 291387.

    Dopad alternativního řešení E-mailové zprávy, které jsou zobrazeny ve formátu prostého textu, nebudou obsahovat obrázky, specializovaná písma, animace nebo jiný formátovaný obsah. Dále:

    • Změny se použijí v podokně náhledu a pro otevření zpráv.
    • Obrázky se stanou přílohami, aby se neztratily.
    • Protože zpráva je stále ve formátu RTF nebo HTML v úložišti, objektový model (vlastní řešení kódu) se může neočekávaně chovat.
  • Nastavení zóny zabezpečení internetu a místního intranetu na hodnotu High (Vysoká) pro blokování ovládacích prvků technologie ActiveX a aktivního skriptování v těchto zónách

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete pomoct změnou nastavení zóny zabezpečení internetu tak, aby blokovaly ovládací prvky technologie ActiveX a aktivní skriptování. Můžete to udělat nastavením zabezpečení prohlížeče na vysoké.

    Pokud chcete zvýšit úroveň zabezpečení procházení v Internet Exploreru, postupujte takto:

    1. V nabídce Nástroje aplikace Internet Explorer klepněte na příkaz Možnosti internetu.
    2. V dialogovém okně Možnosti internetu klepněte na kartu Zabezpečení a potom klepněte na ikonu Internetu .
    3. V části Úroveň zabezpečení pro tuto zónu přesuňte posuvník na Vysoké. Tím se nastaví úroveň zabezpečení pro všechny weby, které navštívíte na vysoké úrovni.

    Poznámka: Pokud není žádný posuvník viditelný, klepněte na tlačítko Výchozí úroveň a přesuňte posuvník na Vyšší.

    Poznámka: Nastavení úrovně Vysoká může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. To umožní, aby web správně fungoval i s nastavením zabezpečení nastaveným na hodnotu Vysoká.

    Dopad alternativního řešení Existují vedlejší účinky blokování technologie ActiveX ovládacích prvků a aktivní skriptování. Mnoho webů, které jsou na internetu nebo v intranetu, používají k poskytování dalších funkcí technologie ActiveX nebo aktivní skriptování. Například online web elektronického obchodování nebo bankovní web může používat technologie ActiveX Ovládací prvky k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Blokování technologie ActiveX ovládacích prvků nebo aktivní skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Pokud nechcete blokovat technologie ActiveX ovládací prvky nebo aktivní skriptování pro tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer

    Po nastavení aplikace Internet Explorer blokovat technologie ActiveX ovládací prvky a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny důvěryhodné servery aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň pomáhá chránit sebe před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybrat webový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v této zóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

  • Nakonfigurujte Aplikaci Internet Explorer tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení internetu a místního intranetu.

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete chránit změnou nastavení tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení Internetu a místního intranetu. Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Možnosti internetu v nabídce Nástroje.
    2. Klikněte na kartu Zabezpečení.
    3. Klepněte na položku Internet a potom klepněte na tlačítko Vlastní úroveň.
    4. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    5. Klepněte na tlačítko Místní intranet a potom klepněte na tlačítko Vlastní úroveň.
    6. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    7. Chcete-li se vrátit do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Zakázání aktivního skriptování v zónách zabezpečení internetu a místního intranetu může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. Tím umožníte, aby web fungoval správně.

    Dopad alternativního řešení Před spuštěním aktivního skriptování se dají zobrazit výzvy k zobrazení výzev. Mnoho webů, které jsou na internetu nebo v intranetu, používá aktivní skriptování k poskytování dalších funkcí. Například online web elektronického obchodování nebo bankovní web může používat aktivní skriptování k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Výzva před spuštěním aktivního skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Když toto alternativní řešení povolíte, budete vyzváni často. Pro každou výzvu, pokud máte pocit, že důvěřujete webu, který navštěvujete, kliknutím na tlačítko Ano spusťte aktivní skriptování. Pokud nechcete být vyzváni pro všechny tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer

    Po nastavení aplikace Internet Explorer na vyžádání výzvy před spuštěním ovládacích prvků technologie ActiveX a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny Důvěryhodné weby aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň vám pomůže chránit před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybrat webový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v této zóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

Nejčastější dotazy k ohrožení zabezpečení sanitizace HTML – CVE-2010-3243

Jaký je rozsah ohrožení zabezpečení?
Toto je ohrožení zabezpečení spočívající ve zpřístupnění informací. Útočník, který tuto chybu zabezpečení zneužil, když uživatel zobrazí webovou stránku, která používá rozhraní API toStaticHTML, může na uživatele spustit útok skriptování mezi weby.

Co způsobuje ohrožení zabezpečení?
Ohrožení zabezpečení existuje způsobem, jakým Internet Explorer zpracovává obsah pomocí konkrétních řetězců při sanitizaci HTML.

Co je rozhraní API toStaticHTML?
Rozhraní API toStaticHTML lze použít k odebrání atributů událostí a skriptu ze vstupu uživatele před zobrazením ve formátu HTML. Další informace naleznete v článku knihovny MSDN, toStaticHTML Metoda.

Souvisí tato chyba zabezpečení související s CVE-2010-3243 v ms10-072, ohrožení zabezpečení v toStaticHTML by mohla umožnit zpřístupnění informací?
Ano, ohrožení zabezpečení z hlediska sanitizace HTML CVE-2010-4243 má vliv také na Microsoft SharePoint.

Jsou pro ochranu před ohrožením zabezpečení nutnénainstalovat obě aktualizace?
Ne, každá aktualizace řeší samostatnou aplikaci. Je potřeba použít pouze aktualizaci, která odpovídá softwaru běžícímu ve vašem systému.

Co může útočník použít k ohrožení zabezpečení?
Útočník, který tuto chybu zabezpečení úspěšně zneužil, když si uživatel prohlíží html na webu, který není správně sanitován aplikací Internet Explorer, může na webu spustit skript v kontextu zabezpečení uživatele.

Jak by mohl útočník zneužít tuto chybu zabezpečení?
Aby mohl útočník tuto chybu zabezpečení zneužít, musí mít možnost odeslat speciálně vytvořený skript na cílovou lokalitu. Kvůli ohrožení zabezpečení není speciálně vytvořený skript správně sanitizován pomocí toStaticHTML a následně by to mohlo vést ke spuštění skriptu zadaného útočníkem v kontextu zabezpečení uživatele, který zobrazuje škodlivý obsah na webu.

U útoků na skriptování mezi weby tato chyba zabezpečení vyžaduje, aby uživatel navštěvoval ohrožený web, aby došlo k jakékoli škodlivé akci. Například po úspěšném odeslání speciálně vytvořeného skriptu na cílový web je každá webová stránka na tomto webu, která obsahuje speciálně vytvořený skript, potenciálním vektorem pro trvalé útoky skriptování mezi weby. Když uživatel navštíví webovou stránku, která obsahuje speciálně vytvořený skript, může být skript spuštěn v kontextu zabezpečení uživatele na webu.

Jaké systémy jsou primárně ohroženy ohrožením zabezpečení?
Tato chyba zabezpečení vyžaduje, aby se uživatel přihlásil a navštívil web, aby se vyskytla škodlivá akce. Proto všechny systémy, ve kterých se Internet Explorer používá často, jako jsou pracovní stanice nebo terminálové servery, jsou z tohoto ohrožení zabezpečení nejvíce ohrožené.

Používám Internet Explorer pro Windows Server 2003 nebo Windows Server 2008. Zmírní se toto ohrožení zabezpečení?
Ano. Ve výchozím nastavení běží Internet Explorer v systémech Windows Server 2003 a Windows Server 2008 v režimu s omezeným přístupem, který se označuje jako Konfigurace rozšířeného zabezpečení. Rozšířená konfigurace zabezpečení je skupina předkonfigurovaných nastavení v Aplikaci Internet Explorer, která může snížit pravděpodobnost, že uživatel nebo správce stáhne a spustí speciálně vytvořený webový obsah na serveru. Jedná se o zmírňující faktor pro weby, které jste nepřidali do zóny důvěryhodných webů aplikace Internet Explorer. Viz také Správa konfigurace rozšířeného zabezpečení aplikace Internet Explorer.

Co aktualizace dělá?
Tato aktualizace řeší toto ohrožení zabezpečení úpravou způsobu, jakým Internet Explorer zpracovává sanitizaci HTML pomocí toStaticHTML.

Po vydání tohoto bulletinu zabezpečení byla tato chyba zabezpečení veřejně zpřístupněna?
Ne. Společnost Microsoft obdržela informace o této chybě zabezpečení prostřednictvím koordinovaného zpřístupnění ohrožení zabezpečení.

Po vydání tohoto bulletinu zabezpečení společnost Microsoft obdržela nějaké zprávy o zneužití této chyby zabezpečení?
Ne. Společnost Microsoft nepřijala žádné informace, které by značily, že se tato chyba zabezpečení veřejně používala k útoku zákazníků při původním vydání tohoto bulletinu zabezpečení.

Ohrožení zabezpečení sanitizace HTML – CVE-2010-3324

Ohrožení zabezpečení spočívající ve zpřístupnění informací existuje tak, že rozhraní API toStaticHTML sanitizuje kód HTML, které by mohlo útočníkovi umožnit provádět skriptování mezi weby a spouštět skript v kontextu zabezpečení přihlášeného uživatele. Útočník, který tuto chybu zabezpečení úspěšně zneužil, by mohl na uživatele spustit útok na skriptování mezi weby, což útočníkovi umožní spustit skript v kontextu zabezpečení uživatele na webu, který používá rozhraní API toStaticHTML.

Pokud chcete tuto chybu zabezpečení zobrazit jako standardní položku v seznamu běžných ohrožení zabezpečení a ohrožení, přečtěte si článek CVE-2010-3324.

Faktory omezení rizik z důvodu ohrožení zabezpečení sanitizace HTML – CVE-2010-3324

Zmírnění rizik označuje nastavení, běžnou konfiguraci nebo obecný osvědčený postup existující ve výchozím stavu, které by mohly snížit závažnost zneužití chyby zabezpečení. Ve vaší situaci můžou být užitečné následující faktory pro zmírnění rizika:

  • Ve výchozím nastavení běží Internet Explorer v systémech Windows Server 2003 a Windows Server 2008 v režimu s omezeným přístupem, který se označuje jako Konfigurace rozšířeného zabezpečení. Tento režim nastaví úroveň zabezpečení pro zónu Internetu na vysokou. Jedná se o zmírňující faktor pro weby, které jste nepřidali do zóny důvěryhodných webů aplikace Internet Explorer. Další informace o konfiguraci rozšířeného zabezpečení aplikace Internet Explorer najdete v části Nejčastější dotazy v této části ohrožení zabezpečení.
  • Mohou být ovlivněny pouze weby, které používají funkci toStaticHTML.

Alternativní řešení chyby zabezpečení sanitizace HTML – CVE-2010-3324

Alternativní řešení odkazuje na nastavení nebo změnu konfigurace, která neopraví základní ohrožení zabezpečení, ale pomůže zablokovat známé vektory útoku před použitím aktualizace. Microsoft otestoval následující alternativní řešení a uvádí v diskuzi, jestli alternativní řešení snižuje funkčnost:

  • Čtení e-mailů ve formátu prostého textu

    Chcete-li se chránit před vektorem útoku e-mailem, přečtěte si e-mailové zprávy ve formátu prostého textu.

    aplikace Microsoft Office Outlook 2002 uživatelé, kteří použili aktualizaci Office XP Service Pack 1 nebo novější verzi a aplikace Microsoft Office Outlook uživatelé Express 6, kteří použili Aktualizaci Service Pack 1 nebo novější verzi aplikace Internet Explorer 6, můžou toto nastavení povolit a zobrazit e-mailové zprávy, které nejsou digitálně podepsané nebo e-mailové zprávy, které nejsou šifrované. pouze ve formátu prostého textu.

    Nastavení nemá vliv na digitálně podepsané e-mailové zprávy nebo šifrované e-mailové zprávy a mohou být přečtené v původních formátech. Další informace o povolení tohoto nastavení v aplikaci Outlook 2002 naleznete v článku znalostní báze Microsoft Knowledge Base 307594.

    Informace o tomto nastavení v aplikaci Outlook Express 6 naleznete v článku znalostní báze Microsoft Knowledge Base 291387.

    Dopad alternativního řešení E-mailové zprávy, které jsou zobrazeny ve formátu prostého textu, nebudou obsahovat obrázky, specializovaná písma, animace nebo jiný formátovaný obsah. Dále:

    • Změny se použijí v podokně náhledu a pro otevření zpráv.
    • Obrázky se stanou přílohami, aby se neztratily.
    • Protože zpráva je stále ve formátu RTF nebo HTML v úložišti, objektový model (vlastní řešení kódu) se může neočekávaně chovat.
  • Nastavení zóny zabezpečení internetu a místního intranetu na hodnotu High (Vysoká) pro blokování ovládacích prvků technologie ActiveX a aktivního skriptování v těchto zónách

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete pomoct změnou nastavení zóny zabezpečení internetu tak, aby blokovaly ovládací prvky technologie ActiveX a aktivní skriptování. Můžete to udělat nastavením zabezpečení prohlížeče na vysoké.

    Pokud chcete zvýšit úroveň zabezpečení procházení v Internet Exploreru, postupujte takto:

    1. V nabídce Nástroje aplikace Internet Explorer klepněte na příkaz Možnosti internetu.
    2. V dialogovém okně Možnosti internetu klepněte na kartu Zabezpečení a potom klepněte na ikonu Internetu .
    3. V části Úroveň zabezpečení pro tuto zónu přesuňte posuvník na Vysoké. Tím se nastaví úroveň zabezpečení pro všechny weby, které navštívíte na vysoké úrovni.

    Poznámka: Pokud není žádný posuvník viditelný, klepněte na tlačítko Výchozí úroveň a přesuňte posuvník na Vyšší.

    Poznámka: Nastavení úrovně Vysoká může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. To umožní, aby web správně fungoval i s nastavením zabezpečení nastaveným na hodnotu Vysoká.

    Dopad alternativního řešení Existují vedlejší účinky blokování technologie ActiveX ovládacích prvků a aktivní skriptování. Mnoho webů, které jsou na internetu nebo v intranetu, používají k poskytování dalších funkcí technologie ActiveX nebo aktivní skriptování. Například online web elektronického obchodování nebo bankovní web může používat technologie ActiveX Ovládací prvky k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Blokování technologie ActiveX ovládacích prvků nebo aktivní skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Pokud nechcete blokovat technologie ActiveX ovládací prvky nebo aktivní skriptování pro tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer

    Po nastavení aplikace Internet Explorer blokovat technologie ActiveX ovládací prvky a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny důvěryhodné servery aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň pomáhá chránit sebe před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybratwebový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v této zóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

  • Nakonfigurujte Aplikaci Internet Explorer tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení internetu a místního intranetu.

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete chránit změnou nastavení tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení Internetu a místního intranetu. Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Možnosti internetu v nabídce Nástroje.
    2. Klikněte na kartu Zabezpečení.
    3. Klepněte na položku Internet a potom klepněte na tlačítko Vlastní úroveň.
    4. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    5. Klepněte na tlačítko Místní intranet a potom klepněte na tlačítko Vlastní úroveň.
    6. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    7. Chcete-li se vrátit do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Zakázání aktivního skriptování v zónách zabezpečení internetu a místního intranetu může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. Tím umožníte, aby web fungoval správně.

    Dopad alternativního řešení Před spuštěním aktivního skriptování se dají zobrazit výzvy k zobrazení výzev. Mnoho webů, které jsou na internetu nebo v intranetu, používá aktivní skriptování k poskytování dalších funkcí. Například online web elektronického obchodování nebo bankovní web může používat aktivní skriptování k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Výzva před spuštěním aktivního skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Když toto alternativní řešení povolíte, budete vyzváni často. Pro každou výzvu, pokud máte pocit, že důvěřujete webu, který navštěvujete, kliknutím na tlačítko Ano spusťte aktivní skriptování. Pokud nechcete být vyzváni pro všechny tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete dozóny důvěryhodných webů aplikace Internet Explorer

    Po nastavení aplikace Internet Explorer na vyžádání výzvy před spuštěním ovládacích prvků technologie ActiveX a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny Důvěryhodné weby aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň vám pomůže chránit před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybrat webový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v této zóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

Nejčastější dotazy k ohrožení zabezpečení sanitizace HTML – CVE-2010-3324

Jaký je rozsah ohrožení zabezpečení?
Toto je ohrožení zabezpečení spočívající ve zpřístupnění informací. Útočník, který tuto chybu zabezpečení zneužil, když uživatel zobrazí webovou stránku, která používá rozhraní API toStaticHTML, může na uživatele spustit útok skriptování mezi weby.

Co způsobuje ohrožení zabezpečení?
Ohrožení zabezpečení existuje způsobem, jakým Internet Explorer zpracovává obsah pomocí konkrétních řetězců při sanitizaci HTML.

Co je rozhraní API toStaticHTML?
Rozhraní API toStaticHTML lze použít k odebrání atributů událostí a skriptu ze vstupu uživatele před zobrazením ve formátu HTML. Další informace naleznete v článku knihovny MSDN, toStaticHTML Metoda.

Souvisí tato chyba zabezpečení související s CVE-2010-3324 v ms10-072, ohrožení zabezpečení v toStaticHTML by mohla umožnit zpřístupnění informací?
Ano, ohrožení zabezpečení z hlediska sanitizace HTML CVE-2010-3324 má vliv také na Microsoft SharePoint.

Jsou pro ochranu před ohrožením zabezpečení nutné nainstalovat obě aktualizace?
Ne, každá aktualizace řeší samostatnou aplikaci. Je potřeba použít pouze aktualizaci, která odpovídá softwaru běžícímu ve vašem systému.

Co může útočník použít k ohrožení zabezpečení?
Útočník, který tuto chybu zabezpečení úspěšně zneužil, by mohl spustit skript v kontextu zabezpečení uživatele na webu, který nebyl správně sanitován aplikací Internet Explorer.

Jak by mohl útočník zneužít tuto chybu zabezpečení?
Aby mohl útočník tuto chybu zabezpečení zneužít, musí mít možnost odeslat speciálně vytvořený skript na cílovou lokalitu. Kvůli ohrožení zabezpečení není speciálně vytvořený skript správně sanitizován pomocí toStaticHTML a následně by to mohlo vést ke spuštění skriptu zadaného útočníkem v kontextu zabezpečení uživatele, který zobrazuje škodlivý obsah na webu.

U útoků na skriptování mezi weby tato chyba zabezpečení vyžaduje, aby uživatel navštěvoval ohrožený web, aby došlo k jakékoli škodlivé akci. Například po úspěšném odeslání speciálně vytvořeného skriptu na cílový web je každá webová stránka na tomto webu, která obsahuje speciálně vytvořený skript, potenciálním vektorem pro trvalé útoky skriptování mezi weby. Když uživatel navštíví webovou stránku, která obsahuje speciálně vytvořený skript, může být skript spuštěn v kontextu zabezpečení uživatele na webu.

Jaké systémy jsou primárně ohroženy ohrožením zabezpečení?
Tato chyba zabezpečení vyžaduje, aby se uživatel přihlásil a navštívil web, aby se vyskytla škodlivá akce. Proto všechny systémy, ve kterých se Internet Explorer používá často, jako jsou pracovní stanice nebo terminálové servery, jsou z tohoto ohrožení zabezpečení nejvíce ohrožené.

Co aktualizace dělá?
Tato aktualizace řeší toto ohrožení zabezpečení úpravou způsobu, jakým Internet Explorer zpracovává sanitizaci HTML pomocí toStaticHTML.

Po vydání tohoto bulletinu zabezpečení byla tato chyba zabezpečení veřejně zpřístupněna?
Ano. Tato chyba zabezpečení byla veřejně zpřístupněna. Byla přiřazena běžná chyba zabezpečení a číslo ohrožení CVE-2010-3324.

Po vydání tohoto bulletinu zabezpečení společnost Microsoft obdržela nějaké zprávy o zneužití této chyby zabezpečení?
Ne. Společnost Microsoft nepřijala žádné informace, které by značily, že se tato chyba zabezpečení veřejně používala k útoku zákazníků při původním vydání tohoto bulletinu zabezpečení.

Ohrožení zabezpečení spočívající ve zpřístupnění informací o speciálních znakech CSS – CVE-2010-3325

Ohrožení zabezpečení spočívající ve zpřístupnění informací existuje způsobem, jakým Internet Explorer zpracovává speciální znaky CSS. Útočník by mohl tuto chybu zabezpečení zneužít vytvořením speciálně vytvořené webové stránky, která by mohla umožnit zpřístupnění informací, pokud uživatel zobrazil webovou stránku. Útočník, který tuto chybu zabezpečení úspěšně zneužil, může zobrazit obsah z jiné domény nebo zóny Internet Exploreru.

Pokud chcete tuto chybu zabezpečení zobrazit jako standardní položku v seznamu běžných ohrožení zabezpečení a ohrožení, podívejte se na CVE-2010-3325.

Faktory zmírňující riziko ohrožení zabezpečení spočívající ve zpřístupnění informací o speciálních znacích CSS - CVE-2010-3325

Zmírnění rizik označuje nastavení, běžnou konfiguraci nebo obecný osvědčený postup existující ve výchozím stavu, které by mohly snížit závažnost zneužití chyby zabezpečení. Ve vaší situaci můžou být užitečné následující faktory pro zmírnění rizik.

  • Ve scénáři útoku založeném na webu by útočník mohl hostovat web, který obsahuje webovou stránku, která se používá k zneužití této chyby zabezpečení. Kromě toho by ohrožené weby a weby, které přijímají nebo hostují obsah nebo reklamy poskytované uživatelem, mohly obsahovat speciálně vytvořený obsah, který by mohl tuto chybu zabezpečení zneužít. Ve všech případech by však útočník neměl žádný způsob, jak vynutit, aby uživatelé tyto weby navštívili. Místo toho by útočník musel uživatele přesvědčit k návštěvě webu, obvykle tak, že jim umožní kliknout na odkaz v e-mailové zprávě nebo rychlém messengeru, který uživatele přenese na web útočníka.
  • Ve výchozím nastavení všechny podporované verze aplikace Microsoft Outlook, Microsoft Outlook Express a Windows Mail otevírají e-mailové zprávy HTML v zóně Weby s omezeným přístupem, které zakazují skript a technologie ActiveX ovládací prvky, čímž se odstraní riziko, že útočník může tuto chybu zabezpečení použít ke spuštění škodlivého kódu. Pokud uživatel klikne na odkaz v e-mailové zprávě, může být uživatel stále ohrožený zneužitím tohoto ohrožení zabezpečení prostřednictvím scénáře útoku založeného na webu.
  • Ve výchozím nastavení běží Internet Explorer v systémech Windows Server 2003 a Windows Server 2008 v režimu s omezeným přístupem, který se označuje jako Konfigurace rozšířeného zabezpečení. Tento režim nastaví úroveň zabezpečení pro zónu Internetu na vysokou. Jedná se o zmírňující faktor pro weby, které jste nepřidali do zóny důvěryhodných webů aplikace Internet Explorer. Další informace o konfiguraci rozšířeného zabezpečení aplikace Internet Explorer najdete v části Nejčastější dotazy v této části ohrožení zabezpečení.

Alternativní řešení ohrožení zabezpečení spočívající ve zpřístupnění informací o speciálních znakech CSS – CVE-2010-3325

Alternativní řešení odkazuje na nastavení nebo změnu konfigurace, která neopraví základní ohrožení zabezpečení, ale pomůže zablokovat známé vektory útoku před použitím aktualizace. Microsoft otestoval následující alternativní řešení a uvádí v diskuzi, jestli alternativní řešení snižuje funkčnost:

  • Nastavení zóny zabezpečení internetu a místního intranetu na hodnotu High (Vysoká) pro blokování ovládacích prvků technologie ActiveX a aktivního skriptování v těchto zónách

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete pomoct změnou nastavení zóny zabezpečení internetu tak, aby blokovaly ovládací prvky technologie ActiveX a aktivní skriptování. Můžete to udělat nastavením zabezpečení prohlížeče na vysoké.

    Pokud chcete zvýšit úroveň zabezpečení procházení v Internet Exploreru, postupujte takto:

    1. V nabídce Nástroje aplikace Internet Explorer klepněte na příkaz Možnosti internetu.
    2. V dialogovém okně Možnosti internetu klepněte na kartu Zabezpečení a potom klepněte na ikonu Internetu .
    3. V části Úroveň zabezpečení pro tuto zónu přesuňte posuvník na Vysoké. Tím se nastaví úroveň zabezpečení pro všechny weby, které navštívíte na vysoké úrovni.

    Poznámka: Pokud není žádný posuvník viditelný, klepněte na tlačítko Výchozí úroveň a přesuňte posuvník na Vyšší.

    Poznámka: Nastavení úrovně Vysoká může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. To umožní, aby web správně fungoval i s nastavením zabezpečení nastaveným na hodnotu Vysoká.

    Dopad alternativního řešení Existují vedlejší účinky blokování technologie ActiveX ovládacích prvků a aktivní skriptování. Mnoho webů, které jsou na internetu nebo v intranetu, používají k poskytování dalších funkcí technologie ActiveX nebo aktivní skriptování. Například online web elektronického obchodování nebo bankovní web může používat technologie ActiveX Ovládací prvky k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Blokování technologie ActiveX ovládacích prvků nebo aktivní skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Pokud nechcete blokovat technologie ActiveX ovládací prvky nebo aktivní skriptování pro tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer

    Po nastavení aplikace Internet Explorer blokovat technologie ActiveX ovládací prvky a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny důvěryhodné servery aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň pomáhá chránit sebe před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybrat webový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v tétozóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

  • Nakonfigurujte Aplikaci Internet Explorer tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení internetu a místního intranetu.

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete chránit změnou nastavení tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení Internetu a místního intranetu. Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Možnosti internetu v nabídce Nástroje.
    2. Klikněte na kartu Zabezpečení.
    3. Klepněte na položku Internet a potom klepněte na tlačítko Vlastní úroveň.
    4. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    5. Klepněte na tlačítko Místní intranet a potom klepněte na tlačítko Vlastní úroveň.
    6. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    7. Chcete-li se vrátit do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Zakázání aktivního skriptování v zónách zabezpečení internetu a místního intranetu může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. Tím umožníte, aby web fungoval správně.

    Dopad alternativního řešení Před spuštěním aktivního skriptování se dají zobrazit výzvy k zobrazení výzev. Mnoho webů, které jsou na internetu nebo v intranetu, používá aktivní skriptování k poskytování dalších funkcí. Například online web elektronického obchodování nebo bankovní web může používat aktivní skriptování k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Výzva před spuštěním aktivního skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Když toto alternativní řešení povolíte, budete vyzváni často. Pro každou výzvu, pokud máte pocit, že důvěřujete webu, který navštěvujete, kliknutím na tlačítko Ano spusťte aktivní skriptování. Pokud nechcete být vyzváni pro všechny tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer

    Po nastavení aplikace Internet Explorer na vyžádání výzvy před spuštěním ovládacích prvků technologie ActiveX a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny Důvěryhodné weby aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň vám pomůže chránit před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybrat webový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v této zóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

Nejčastější dotazy týkající se ohrožení zabezpečení spočívající ve zpřístupnění informací o speciálních znakech CSS – CVE-2010-3325

Jaký je rozsah ohrožení zabezpečení?
Toto je ohrožení zabezpečení spočívající ve zpřístupnění informací. Útočník, který tuto chybu zabezpečení zneužil, když uživatel zobrazí webovou stránku, může zobrazit obsah z jiné domény nebo zóny aplikace Internet Explorer, než je doména nebo zóna webové stránky útočníka.

Co způsobuje ohrožení zabezpečení?
Internet Explorer nesprávně zpracovává speciální znaky šablon stylů CSS, což potenciálně umožňuje zveřejnění citlivých dat.

Co může útočník použít k ohrožení zabezpečení?
Útočník, který tuto chybu zabezpečení úspěšně zneužil, může zobrazit obsah z jiné domény nebo zóny Internet Exploreru.

Jak by mohl útočník zneužít tuto chybu zabezpečení?
Útočník by mohl hostovat speciálně vytvořený web, který je navržený tak, aby tuto chybu zabezpečení zneužít prostřednictvím Internet Exploreru, a pak uživatele přesvědčit, aby si web zobrazil. Útočník by také mohl využít ohrožené weby a weby, které přijímají nebo hostují obsah nebo reklamy poskytované uživatelem. Tyto weby můžou obsahovat speciálně vytvořený obsah, který by mohl tuto chybu zabezpečení zneužít. Ve všech případech by však útočník neměl žádný způsob, jak vynutit, aby uživatelé tyto weby navštívili. Místo toho by útočník musel uživatele přesvědčit k návštěvě webu, obvykle tak, že jim umožní kliknout na odkaz v e-mailové zprávě nebo v rychlé zprávě, která uživatele přenese na web útočníka. Lze také zobrazit speciálně vytvořený webový obsah pomocí bannerových reklam nebo pomocí jiných metod doručování webového obsahu do ovlivněných systémů.

Jaké systémy jsou primárně ohroženy ohrožením zabezpečení?
Tato chyba zabezpečení vyžaduje, aby se uživatel přihlásil a navštívil web, aby se vyskytla škodlivá akce. Proto všechny systémy, ve kterých se Internet Explorer používá často, jako jsou pracovní stanice nebo terminálové servery, jsou z tohoto ohrožení zabezpečení nejvíce ohrožené.

Používám Internet Explorer pro Windows Server 2003 nebo Windows Server 2008. Zmírní se toto ohrožení zabezpečení?
Ano. Ve výchozím nastavení běží Internet Explorer v systémech Windows Server 2003 a Windows Server 2008 v režimu s omezeným přístupem, který se označuje jako Konfigurace rozšířeného zabezpečení. Rozšířená konfigurace zabezpečení je skupina předkonfigurovaných nastavení v Aplikaci Internet Explorer, která může snížit pravděpodobnost, že uživatel nebo správce stáhne a spustí speciálně vytvořený webový obsah na serveru. Jedná se o zmírňující faktor pro weby, které jste nepřidali do zóny důvěryhodných webů aplikace Internet Explorer. Viz také Správa konfigurace rozšířeného zabezpečení aplikace Internet Explorer.

Co aktualizace dělá?
Tato aktualizace řeší ohrožení zabezpečení úpravou způsobu, jakým Internet Explorer zpracovává speciální znaky CSS.

Po vydání tohoto bulletinu zabezpečení byla tato chyba zabezpečení veřejně zpřístupněna?
Ano. Tato chyba zabezpečení byla veřejně zpřístupněna. Bylo mu přiřazeno běžné ohrožení zabezpečení a číslo ohrožení CVE-2010-3325.

Po vydání tohoto bulletinu zabezpečení společnost Microsoft obdrželanějaké zprávy o zneužití této chyby zabezpečení?
Ne. Společnost Microsoft nepřijala žádné informace, které by značily, že se tato chyba zabezpečení veřejně používala k útoku zákazníků a neviděla žádné příklady testování kódu konceptu publikovaného při původním vydání tohoto bulletinu zabezpečení.

Ohrožení zabezpečení spočívající v neinicializovaném poškození paměti – CVE-2010-3326

Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu existuje tak, že Aplikace Internet Explorer přistupuje k objektu, který nebyl správně inicializován nebo byl odstraněn. Útočník by mohl tuto chybu zabezpečení zneužít vytvořením speciálně vytvořené webové stránky. Když uživatel zobrazí webovou stránku, může ohrožení zabezpečení umožnit vzdálené spuštění kódu. Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako přihlášený uživatel. Pokud je uživatel přihlášený pomocí práv správce, útočník, který tuto chybu zabezpečení úspěšně zneužil, může převzít úplnou kontrolu nad ovlivněným systémem. Útočník pak může nainstalovat programy, zobrazit, změnit nebo odstranit data nebo vytvořit nové účty s úplnými uživatelskými právy.

Pokud chcete tuto chybu zabezpečení zobrazit jako standardní položku v seznamu běžných ohrožení zabezpečení a ohrožení, podívejte se na CVE-2010-3326.

Zmírňující faktory ohrožení zabezpečení z důvodu neinicializovaného poškození paměti – CVE-2010-3326

Zmírnění rizik označuje nastavení, běžnou konfiguraci nebo obecný osvědčený postup existující ve výchozím stavu, které by mohly snížit závažnost zneužití chyby zabezpečení. Ve vaší situaci můžou být užitečné následující faktory pro zmírnění rizika:

  • Ve scénáři útoku založeném na webu by útočník mohl hostovat web, který obsahuje webovou stránku, která se používá k zneužití této chyby zabezpečení. Kromě toho by ohrožené weby a weby, které přijímají nebo hostují obsah nebo reklamy poskytované uživatelem, mohly obsahovat speciálně vytvořený obsah, který by mohl tuto chybu zabezpečení zneužít. Ve všech případech by však útočník neměl žádný způsob, jak vynutit, aby uživatelé tyto weby navštívili. Místo toho by útočník musel uživatele přesvědčit k návštěvě webu, obvykle tak, že jim umožní kliknout na odkaz v e-mailové zprávě nebo rychlém messengeru, který uživatele přenese na web útočníka.
  • Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako místní uživatel. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce.
  • Ve výchozím nastavení všechny podporované verze aplikace Microsoft Outlook, Microsoft Outlook Express a Windows Mail otevírají e-mailové zprávy HTML v zóně Weby s omezeným přístupem, které zakazují skript a technologie ActiveX ovládací prvky, čímž se odstraní riziko, že útočník může tuto chybu zabezpečení použít ke spuštění škodlivého kódu. Pokud uživatel klikne na odkaz v e-mailové zprávě, může být uživatel stále ohrožený zneužitím tohoto ohrožení zabezpečení prostřednictvím scénáře útoku založeného na webu.
  • Ve výchozím nastavení běží Internet Explorer v systémech Windows Server 2003 a Windows Server 2008 v režimu s omezeným přístupem, který se označuje jako Konfigurace rozšířeného zabezpečení. Tento režim nastaví úroveň zabezpečení pro zónu Internetu na vysokou. Jedná se o zmírňující faktor pro weby, které jste nepřidali do zóny důvěryhodných webů aplikace Internet Explorer. Další informace o konfiguraci rozšířeného zabezpečení aplikace Internet Explorer najdete v části Nejčastější dotazy v této části ohrožení zabezpečení.

Alternativní řešení chyby zabezpečení z důvodu neinicializovaného poškození paměti – CVE-2010-3326

Alternativní řešení odkazuje na nastavení nebo změnu konfigurace, která neopraví základní ohrožení zabezpečení, ale pomůže zablokovat známé vektory útoku před použitím aktualizace. Microsoft otestoval následující alternativní řešení a uvádí v diskuzi, jestli alternativní řešení snižuje funkčnost:

  • Nastavte nastavení zóny zabezpečení internetu a místního intranetu na Hodnotu Vysoká, pokud chcete blokovat technologie ActiveX Řadily a aktivní skriptování v těchto zónách.

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete pomoct změnou nastavení zóny zabezpečení internetu tak, aby blokovaly ovládací prvky technologie ActiveX a aktivní skriptování. Můžete to udělat nastavením zabezpečení prohlížeče na vysoké.

    Pokud chcete zvýšit úroveň zabezpečení procházení v Internet Exploreru, postupujte takto:

    1. V nabídce Nástroje aplikace Internet Explorer klepněte na příkaz Možnosti internetu.
    2. V dialogovém okně Možnosti internetu klepněte na kartu Zabezpečení a potom klepněte na ikonu Internetu .
    3. V části Úroveň zabezpečení pro tuto zónu přesuňte posuvník na Vysoké. Tím se nastaví úroveň zabezpečení pro všechny weby, které navštívíte na vysoké úrovni.

    Poznámka: Pokud není žádný posuvník viditelný, klepněte na tlačítko Výchozí úroveň a přesuňte posuvník na Vyšší.

    Poznámka: Nastavení úrovně Vysoká může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. To umožní, aby web správně fungoval i s nastavením zabezpečení nastaveným na hodnotu Vysoká.

    Dopad alternativního řešení Existují vedlejší účinky blokování technologie ActiveX ovládacích prvků a aktivní skriptování. Mnoho webů, které jsou na internetu nebo v intranetu, používají k poskytování dalších funkcí technologie ActiveX nebo aktivní skriptování. Například online web elektronického obchodování nebo bankovní web může používat technologie ActiveX Ovládací prvky k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Blokování technologie ActiveX ovládacích prvků nebo aktivní skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Pokud nechcete blokovat technologie ActiveX ovládací prvky nebo aktivní skriptování pro tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer

    Po nastavení aplikace Internet Explorer blokovat technologie ActiveX ovládací prvky a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny důvěryhodné servery aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň pomáhá chránit sebe před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybrat webový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v této zóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

  • Nakonfigurujte Aplikaci Internet Explorer tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení internetu a místního intranetu.

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete chránit změnou nastavení tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení Internetu a místního intranetu. Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Možnosti internetu v nabídce Nástroje.
    2. Klikněte na kartu Zabezpečení.
    3. Klepněte na položku Internet a potom klepněte na tlačítko Vlastní úroveň.
    4. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    5. Klepněte na tlačítko Místní intranet a potom klepněte na tlačítko Vlastní úroveň.
    6. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    7. Chcete-li se vrátit do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Zakázání aktivního skriptování v zónách zabezpečení internetu a místního intranetu může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. Tím umožníte, aby web fungoval správně.

    Dopad alternativního řešení Před spuštěním aktivního skriptování se dají zobrazit výzvy k zobrazení výzev. Mnoho webů, které jsou na internetu nebo v intranetu, používá aktivní skriptování k poskytování dalších funkcí. Například online web elektronického obchodování nebo bankovní web může používat aktivní skriptování k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Výzva před spuštěním aktivního skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Když toto alternativní řešení povolíte, budete vyzváni často. Pro každou výzvu, pokud máte pocit, že důvěřujete webu, který navštěvujete, kliknutím na tlačítko Ano spusťte aktivní skriptování. Pokud nechcete být vyzváni pro všechny tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer

    Po nastavení aplikace Internet Explorer na vyžádání výzvy před spuštěním ovládacích prvků technologie ActiveX a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny Důvěryhodné weby aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň vám pomůže chránit před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybrat webový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v této zóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

Nejčastější dotazy k ohrožení zabezpečení kvůli neinicializovanému poškození paměti – CVE-2010-3326

Jaký je rozsah ohrožení zabezpečení?
Jedná se o ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu. Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako přihlášený uživatel. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce.

Co způsobuje ohrožení zabezpečení?
Když se Internet Explorer pokusí získat přístup k objektu, který nebyl inicializován nebo byl odstraněn, může poškodit paměť takovým způsobem, aby útočník mohl spustit libovolný kód v kontextu přihlášeného uživatele.

Co může útočník použít k ohrožení zabezpečení?
Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako přihlášený uživatel. Pokud je uživatel přihlášený pomocí práv správce, útočník, který tuto chybu zabezpečení úspěšně zneužil, může převzít úplnou kontrolu nad ovlivněným systémem. Útočník pak může nainstalovat programy, zobrazit, změnit nebo odstranit data nebo vytvořit nové účty s úplnými uživatelskými právy.

Jak by mohl útočník zneužít tuto chybu zabezpečení?
Útočník by mohl hostovat speciálně vytvořený web, který je navržený tak, aby tuto chybu zabezpečení zneužít prostřednictvím Internet Exploreru, a pak uživatele přesvědčit, aby si web zobrazil. Útočník může také vložit ovládací prvek technologie ActiveX označený jako bezpečný pro inicializaci v aplikaci nebo systém Microsoft Office dokument, který je hostitelem vykreslovacího modulu IE. Útočník by také mohl využít ohrožené weby a weby, které přijímají nebo hostují obsah nebo reklamy poskytované uživatelem. Tyto weby můžou obsahovat speciálně vytvořený obsah, který by mohl tuto chybu zabezpečení zneužít. Ve všech případech by ale útočník neměl způsob, jak vynutit uživatele k zobrazení obsahu řízeného útočníkem. Místo toho by útočník musel uživatele přesvědčit, aby udělali akci, obvykle kliknutím na odkaz v e-mailové zprávě nebo v rychlé zprávě, která uživatele přenese na web útočníka, nebo otevřením přílohy odeslané e-mailem.

Jaké systémy jsou primárně ohroženy ohrožením zabezpečení?
Tato chyba zabezpečení vyžaduje, aby se uživatel přihlásil a navštívil web, aby se vyskytla škodlivá akce. Proto všechny systémy, ve kterých se Internet Explorer používá často, jako jsou pracovní stanice nebo terminálové servery, jsou z tohoto ohrožení zabezpečení nejvíce ohrožené.

Používám Internet Explorer pro Windows Server 2003 nebo Windows Server 2008. Zmírní se toto ohrožení zabezpečení?
Ano. Ve výchozím nastavení běží Internet Explorer v systémech Windows Server 2003 a Windows Server 2008 v režimu s omezeným přístupem, který se označuje jako Konfigurace rozšířeného zabezpečení. Rozšířená konfigurace zabezpečení je skupina předkonfigurovaných nastavení v Aplikaci Internet Explorer, která může snížit pravděpodobnost, že uživatel nebo správce stáhne a spustí speciálně vytvořený webový obsah na serveru. Jedná se o zmírňující faktor pro weby, které jste nepřidali do zóny důvěryhodných webů aplikace Internet Explorer. Viz také Správa konfigurace rozšířeného zabezpečení aplikace Internet Explorer.

Co aktualizace dělá?
Tato aktualizace řeší toto ohrožení zabezpečení úpravou způsobu, jakým Internet Explorer zpracovává objekty v paměti.

Po vydání tohoto bulletinu zabezpečení byla tato chyba zabezpečení veřejně zpřístupněna?
Ne. Společnost Microsoft obdržela informace o této chybě zabezpečení prostřednictvím koordinovaného zpřístupnění ohrožení zabezpečení.

Po vydání tohoto bulletinu zabezpečení společnost Microsoft obdržela nějaké zprávy o zneužití této chyby zabezpečení?
Ne. Společnost Microsoft nepřijala žádné informace, které by značily, že se tato chyba zabezpečení veřejně používala k útoku zákazníků při původním vydání tohoto bulletinu zabezpečení.

Ohrožení zabezpečení spočívající ve zpřístupnění informací o elementu ukotvení – CVE-2010-3327

Ohrožení zabezpečení spočívající ve zpřístupnění informací existuje způsobem, jakým Internet Explorer nesprávně zpracovává element Anchor. K tomuto chování dochází během uživatelské operace, když ukotvení a úpravy elementu Anchor není odebráno, potenciálně odhalit identifikovatelné osobní údaje určené k odstranění.

Chcete-li zobrazit tuto chybu zabezpečení jako standardní položku v seznamu běžných ohrožení zabezpečení a ohrožení, podívejte se na CVE-2010-3327.

Faktory zmírňující riziko ohrožení zabezpečení spočívající ve zpřístupnění informací o elementu Ukotvení – CVE-2010-3327

Společnost Microsoft nezjistila žádné faktory pro zmírnění tohoto ohrožení zabezpečení.

Alternativní řešení ohrožení zabezpečení spočívající ve zpřístupnění informací o elementu Ukotvení – CVE-2010-3327

Společnost Microsoft nezjistila žádná alternativní řešení tohoto ohrožení zabezpečení.

Nejčastější dotazy k ohrožení zabezpečení zpřístupňování informací o elementech ukotvení – CVE-2010-3327

Jaký je rozsah ohrožení zabezpečení?
Toto je ohrožení zabezpečení spočívající ve zpřístupnění informací. Potenciálně odstraněné informace zůstanou v obsahu HTML.

Co způsobuje ohrožení zabezpečení?
Během konkrétní operace uživatele není element Anchor odebrán z upravitelného elementu HTML.

Jak by mohl útočník zneužít tuto chybu zabezpečení?
Tento problém není zneužitelným ohrožením zabezpečení. Místo toho potenciálně zveřejňuje dříve odstraněný obsah během operace uživatele.

Jaké systémy jsou primárně ohroženy ohrožením zabezpečení?
Toto ohrožení zabezpečení vyžaduje, aby byl uživatel přihlášený a využíval prohlížeč pro vytváření obsahu HTML. Proto všechny systémy, ve kterých se Internet Explorer používá často, jako jsou pracovní stanice nebo terminálové servery, jsou z tohoto ohrožení zabezpečení nejvíce ohrožené.

Co aktualizace dělá?
Tato aktualizace řeší toto ohrožení zabezpečení úpravou způsobu, jakým Internet Explorer zpracovává element Anchor.

Po vydání tohoto bulletinu zabezpečení byla tato chyba zabezpečení veřejně zpřístupněna?
Ne. Společnost Microsoft obdržela informace o této chybě zabezpečení prostřednictvím koordinovaného zpřístupnění ohrožení zabezpečení.

Po vydání tohoto bulletinu zabezpečení společnost Microsoft obdržela nějaké zprávy o zneužití této chyby zabezpečení?
Ne. Společnost Microsoft nepřijala žádné informace, které by značily, že se tato chyba zabezpečení veřejně používala k útoku zákazníků při původním vydání tohoto bulletinu zabezpečení.

Ohrožení zabezpečení spočívající v neinicializovaném poškození paměti – CVE-2010-3328

Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu existuje tak, že Aplikace Internet Explorer přistupuje k objektu, který nebyl správně inicializován nebo byl odstraněn. Útočník by mohl tuto chybu zabezpečení zneužít vytvořením speciálně vytvořené webové stránky. Když uživatel zobrazí webovou stránku, může ohrožení zabezpečení umožnit vzdálené spuštění kódu. Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako přihlášený uživatel. Pokud je uživatel přihlášený pomocí práv správce, útočník, který tuto chybu zabezpečení úspěšně zneužil, může převzít úplnou kontrolu nad ovlivněným systémem. Útočník pak může nainstalovat programy, zobrazit, změnit nebo odstranit data nebo vytvořit nové účty s úplnými uživatelskými právy.

Pokud chcete tuto chybu zabezpečení zobrazit jako standardní položku v seznamu běžných ohrožení zabezpečení a ohrožení, podívejte se na CVE-2010-3328.

Zmírňující faktory ohrožení zabezpečení z důvodu neinicializovaného poškození paměti – CVE-2010-3328

Zmírnění rizik označuje nastavení, běžnou konfiguraci nebo obecný osvědčený postup existující ve výchozím stavu, které by mohly snížit závažnost zneužití chyby zabezpečení. Ve vaší situaci můžou být užitečné následující faktory pro zmírnění rizika:

  • Ve scénáři útoku založeném na webu by útočník mohl hostovat web, který obsahuje webovou stránku, která se používá k zneužití této chyby zabezpečení. Kromě toho by ohrožené weby a weby, které přijímají nebo hostují obsah nebo reklamy poskytované uživatelem, mohly obsahovat speciálně vytvořený obsah, který by mohl tuto chybu zabezpečení zneužít. Ve všech případech by však útočník neměl žádný způsob, jak vynutit, aby uživatelé tyto weby navštívili. Místo toho by útočník musel uživatele přesvědčit k návštěvě webu, obvykle tak, že jim umožní kliknout na odkaz v e-mailové zprávě nebo rychlém messengeru, který uživatele přenese na web útočníka.
  • Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako místní uživatel. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce.
  • Ve výchozím nastavení všechny podporované verze aplikace Microsoft Outlook, Microsoft Outlook Express a Windows Mail otevírají e-mailové zprávy HTML v zóně Weby s omezeným přístupem, které zakazují skript a technologie ActiveX ovládací prvky, čímž se odstraní riziko, že útočník může tuto chybu zabezpečení použít ke spuštění škodlivého kódu. Pokud uživatel klikne na odkaz v e-mailové zprávě, může být uživatel stále ohrožený zneužitím tohoto ohrožení zabezpečení prostřednictvím scénáře útoku založeného na webu.
  • Ve výchozím nastavení běží Internet Explorer v systémech Windows Server 2003 a Windows Server 2008 v režimu s omezeným přístupem, který se označuje jako Konfigurace rozšířeného zabezpečení. Tento režim nastaví úroveň zabezpečení pro zónu Internetu na vysokou. Jedná se o zmírňující faktor pro weby, které jste nepřidali do zóny důvěryhodných webů aplikace Internet Explorer. Další informace o konfiguraci rozšířeného zabezpečení aplikace Internet Explorer najdete v části Nejčastější dotazy v této části ohrožení zabezpečení.

Alternativní řešení chyby zabezpečení z důvodu neinicializovaného poškození paměti – CVE-2010-3328

Alternativní řešení odkazuje na nastavení nebo změnu konfigurace, která neopraví základní ohrožení zabezpečení, ale pomůže zablokovat známé vektory útoku před použitím aktualizace. Microsoft otestoval následující alternativní řešení a uvádí v diskuzi, jestli alternativní řešení snižuje funkčnost:

  • Nastavení zóny zabezpečení internetu a místního intranetu na hodnotu High (Vysoká) pro blokování ovládacích prvků technologie ActiveX a aktivního skriptování v těchto zónách

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete pomoct změnou nastavení zóny zabezpečení internetu tak, aby blokovaly ovládací prvky technologie ActiveX a aktivní skriptování. Můžete to udělat nastavením zabezpečení prohlížeče na vysoké.

    Pokud chcete zvýšit úroveň zabezpečení procházení v Internet Exploreru, postupujte takto:

    1. V nabídce Nástroje aplikace Internet Explorer klepněte na příkaz Možnosti internetu.
    2. V dialogovém okně Možnosti internetu klepněte na kartu Zabezpečení a potom klepněte na ikonu Internetu .
    3. V části Úroveň zabezpečení pro tuto zónu přesuňte posuvník na Vysoké. Tím se nastaví úroveň zabezpečení pro všechny weby, které navštívíte na vysoké úrovni.

    Poznámka: Pokud není žádný posuvník viditelný, klepněte na tlačítko Výchozí úroveň a přesuňte posuvník na Vyšší.

    Poznámka: Nastavení úrovně Vysoká může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. To umožní, aby web správně fungoval i s nastavením zabezpečení nastaveným na hodnotu Vysoká.

    Dopad alternativního řešení Existují vedlejší účinky blokování technologie ActiveX ovládacích prvků a aktivní skriptování. Mnoho webů, které jsou na internetu nebo v intranetu, používají k poskytování dalších funkcí technologie ActiveX nebo aktivní skriptování. Například online web elektronického obchodování nebo bankovní web může používat technologie ActiveX Ovládací prvky k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Blokování technologie ActiveX ovládacích prvků nebo aktivní skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Pokud nechcete blokovat technologie ActiveX ovládací prvky nebo aktivní skriptování pro tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer

    Po nastavení aplikace Internet Explorer blokovat technologie ActiveX ovládací prvky a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny důvěryhodné servery aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň pomáhá chránit sebe před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybrat webový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v této zóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

  • Nakonfigurujte Aplikaci Internet Explorer tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení internetu a místního intranetu.

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete chránit změnou nastavení tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení Internetu a místního intranetu. Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Možnosti internetu v nabídce Nástroje.
    2. Klikněte na kartu Zabezpečení.
    3. Klepněte na položku Internet a potom klepněte na tlačítko Vlastní úroveň.
    4. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    5. Klepněte na tlačítko Místní intranet a potom klepněte na tlačítko Vlastní úroveň.
    6. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    7. Chcete-li se vrátit do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Zakázání aktivního skriptování v zónách zabezpečení internetu a místního intranetu může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. Tím umožníte, aby web fungoval správně.

    Dopad alternativního řešení Před spuštěním aktivního skriptování se dají zobrazit výzvy k zobrazení výzev. Mnoho webů, které jsou na internetu nebo v intranetu, používá aktivní skriptování k poskytování dalších funkcí. Například online web elektronického obchodování nebo bankovní web může používat aktivní skriptování k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Výzva před spuštěním aktivního skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Když toto alternativní řešení povolíte, budete vyzváni často. Pro každou výzvu, pokud máte pocit, že důvěřujete webu, který navštěvujete, kliknutím na tlačítko Ano spusťte aktivní skriptování. Pokud nechcete být vyzváni pro všechny tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer

    Po nastavení aplikace Internet Explorer na vyžádání výzvy před spuštěním ovládacích prvků technologie ActiveX a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny Důvěryhodné weby aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň vám pomůže chránit před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybrat webový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v této zóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

Nejčastější dotazy k ohrožení zabezpečení z důvodu neinicializovaného poškození paměti – CVE-2010-3328

Jaký je rozsah ohrožení zabezpečení?
Jedná se o ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu. Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako přihlášený uživatel. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce.

Co způsobuje ohrožení zabezpečení?
Když se Internet Explorer pokusí získat přístup k objektu, který nebyl inicializován nebo byl odstraněn, může poškodit paměť takovým způsobem, aby útočník mohl spustit libovolný kód v kontextu přihlášeného uživatele.

Co může útočník použít k ohrožení zabezpečení?
Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako přihlášený uživatel. Pokud je uživatel přihlášený pomocí práv správce, útočník, který tuto chybu zabezpečení úspěšně zneužil, může převzít úplnou kontrolu nad ovlivněným systémem. Útočník pak může nainstalovat programy, zobrazit, změnit nebo odstranit data nebo vytvořit nové účty s úplnými uživatelskými právy.

Jak by mohl útočník zneužít tuto chybu zabezpečení?
Útočník by mohl hostovat speciálně vytvořený web, který je navržený tak, aby tuto chybu zabezpečení zneužít prostřednictvím Internet Exploreru, a pak uživatele přesvědčit, aby si web zobrazil. Útočník může také vložit ovládací prvek technologie ActiveX označený jako bezpečný pro inicializaci v aplikaci nebo systém Microsoft Office dokument, který je hostitelem vykreslovacího modulu IE. Útočník by také mohl využít ohrožené weby a weby, které přijímají nebo hostují obsah nebo reklamy poskytované uživatelem. Tyto weby můžou obsahovat speciálně vytvořený obsah, který by mohl tuto chybu zabezpečení zneužít. Ve všech případech by ale útočník neměl způsob, jak vynutit uživatele k zobrazení obsahu řízeného útočníkem. Místo toho by útočník musel uživatele přesvědčit, aby udělali akci, obvykle kliknutím na odkaz v e-mailové zprávě nebo v rychlé zprávě, která uživatele přenese na web útočníka, nebo otevřením přílohy odeslané e-mailem.

Jaké systémy jsou primárně ohroženy ohrožením zabezpečení?
Tato chyba zabezpečení vyžaduje, aby se uživatel přihlásil a navštívil web, aby se vyskytla škodlivá akce. Proto všechny systémy, ve kterých se Internet Explorer používá často, jako jsou pracovní stanice nebo terminálové servery, jsou z tohoto ohrožení zabezpečení nejvíce ohrožené.

Používám Internet Explorer pro Windows Server 2003 nebo Windows Server 2008. Zmírní se toto ohrožení zabezpečení?
Ano. Ve výchozím nastavení běží Internet Explorer v systémech Windows Server 2003 a Windows Server 2008 v režimu s omezeným přístupem, který se označuje jako Konfigurace rozšířeného zabezpečení. Rozšířená konfigurace zabezpečení je skupina předkonfigurovaných nastavení v Aplikaci Internet Explorer, která může snížit pravděpodobnost, že uživatel nebo správce stáhne a spustí speciálně vytvořený webový obsah na serveru. Jedná se o zmírňující faktor pro weby, které jste nepřidali do zóny důvěryhodných webů aplikace Internet Explorer. Viz také Správa konfigurace rozšířeného zabezpečení aplikace Internet Explorer.

Co aktualizace dělá?
Tato aktualizace řeší toto ohrožení zabezpečení úpravou způsobu, jakým Internet Explorer zpracovává objekty v paměti.

Po vydání tohoto bulletinu zabezpečení byla tato chyba zabezpečení veřejně zpřístupněna?
Ne. Společnost Microsoft obdržela informace o této chybě zabezpečení prostřednictvím koordinovaného zpřístupnění ohrožení zabezpečení.

Po vydání tohoto bulletinu zabezpečení společnost Microsoft obdržela nějaké zprávy o zneužití této chyby zabezpečení?
Ne. Společnost Microsoft nepřijala žádné informace, které by značily, že se tato chyba zabezpečení veřejně používala k útoku zákazníků při původním vydání tohoto bulletinu zabezpečení.

Ohrožení zabezpečení spočívající v neinicializovaném poškození paměti – CVE-2010-3329

Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu existuje tak, že Aplikace Internet Explorer přistupuje k objektu, který nebyl správně inicializován nebo byl odstraněn při otevření dokumentu ve formátu HTML v aplikaci Microsoft Word. Útočník by mohl tuto chybu zabezpečení zneužít tím, že uživatele přesvědčí, aby otevřel škodlivý wordový dokument. Když uživatel dokument zavře, může ohrožení zabezpečení umožnit vzdálené spuštění kódu. Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako přihlášený uživatel. Pokud je uživatel přihlášený pomocí práv správce, útočník, který tuto chybu zabezpečení úspěšně zneužil, může převzít úplnou kontrolu nad ovlivněným systémem. Útočník pak může nainstalovat programy, zobrazit, změnit nebo odstranit data nebo vytvořit nové účty s úplnými uživatelskými právy.

Pokud chcete tuto chybu zabezpečení zobrazit jako standardní položku v seznamu běžných ohrožení zabezpečení a ohrožení, podívejte se na CVE-2010-3329.

Zmírňující faktory ohrožení zabezpečení z důvodu neinicializovaného poškození paměti – CVE-2010-3329

Zmírnění rizik označuje nastavení, běžnou konfiguraci nebo obecný osvědčený postup existující ve výchozím stavu, které by mohly snížit závažnost zneužití chyby zabezpečení. Ve vaší situaci můžou být užitečné následující faktory pro zmírnění rizika:

  • Tuto chybu zabezpečení nelze automaticky zneužít prostřednictvím e-mailu. Aby byl útok úspěšný, musí uživatel otevřít přílohu poslanou v e-mailové zprávě.
  • Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako místní uživatel. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce.

Alternativní řešení chyby zabezpečení z důvodu neinicializovaného poškození paměti – CVE-2010-3329

Alternativní řešení odkazuje na nastavení nebo změnu konfigurace, která neopraví základní ohrožení zabezpečení, ale pomůže zablokovat známé vektory útoku před použitím aktualizace. Microsoft otestoval následující alternativní řešení a uvádí v diskuzi, jestli alternativní řešení snižuje funkčnost:

  • Zabránění spuštění objektů MODELU COM v Internet Exploreru

    Pokusy o vytvoření instance objektu COM třídy HtmlDlgHelper v Internet Exploreru můžete zakázat nastavením bitu ukončení ovládacího prvku v registru.

    Upozornění Pokud používáte Editor registru nesprávně, může dojít k vážným problémům, které mohou vyžadovat přeinstalaci operačního systému. Společnost Microsoft nemůže zaručit, že můžete vyřešit problémy, které vyplývají z nesprávného použití Editoru registru. Editor registru používejte na vlastní nebezpečí.

    Podrobné kroky, které můžete použít k zabránění spuštění ovládacího prvku v aplikaci Internet Explorer, naleznete v článku znalostní báze Microsoft Knowledge Base 240797. Postupujte podle kroků v tomto článku a vytvořte v registru hodnotu Příznaky kompatibility, abyste zabránili vytvoření instance objektu COM v Internet Exploreru.

    Pokud chcete nastavit bit kill pro CLSID s hodnotou {3050f4e1-98b5-11cf-bb82-00aa00bdce0b}, vložte následující text do textového editoru, například Poznámkový blok. Potom soubor uložte pomocí přípony názvu souboru .reg.

    Editor registru systému Windows verze 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\technologie ActiveX Compatibility\{3050f4e1-98b5-11cf-bb82-00aa00bdce0b}] "Compatibility Flags"=dword:00000400

    Tento .reg soubor můžete použít u jednotlivých systémů poklikáním. Můžete ho také použít napříč doménami pomocí zásad skupiny. Další informace o zásadách skupiny naleznete na následujících webech společnosti Microsoft:

    Poznámka: Aby se změny projevily, musíte aplikaci Internet Explorer restartovat.

    Dopad alternativního řešení Neexistuje žádný dopad, pokud objekt není určen k použití v Internet Exploreru.

    Postup vrácení alternativního řešení zpět Odstraňte dříve přidané klíče registru v implementaci tohoto alternativního řešení.

Nejčastější dotazy k ohrožení zabezpečení z důvodu neinicializovaného poškození paměti – CVE-2010-3329

Jaký je rozsah ohrožení zabezpečení?
Jedná se o ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu. Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako přihlášený uživatel. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce.

Co způsobuje ohrožení zabezpečení?
Když se Aplikace Internet Explorer pokusí získat přístup k objektu, který nebyl inicializován nebo byl odstraněn při zavření aplikace Microsoft Word, může poškodit paměť takovým způsobem, aby útočník mohl spustit libovolný kód v kontextu přihlášeného uživatele.

Co může útočník použít k ohrožení zabezpečení?
Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako přihlášený uživatel. Pokud je uživatel přihlášený pomocí práv správce, útočník, který tuto chybu zabezpečení úspěšně zneužil, může převzít úplnou kontrolu nad ovlivněným systémem. Útočník pak může nainstalovat programy, zobrazit, změnit nebo odstranit data nebo vytvořit nové účty s úplnými uživatelskými právy.

Jak by mohl útočník zneužít tuto chybu zabezpečení?
Útočník může poslat uživateli speciálně vytvořený wordový dokument, který je navržený tak, aby tuto chybu zabezpečení zneužít prostřednictvím Microsoft Wordu, a přesvědčit uživatele, aby si zobrazil wordový dokument. Ve všech případech by ale útočník neměl způsob, jak vynutit uživatele k zobrazení obsahu řízeného útočníkem. Místo toho by útočník musel uživatele přesvědčit, aby udělali akci, obvykle kliknutím na odkaz v e-mailové zprávě nebo v rychlé zprávě, která uživatele přenese na web útočníka, nebo otevřením přílohy odeslané e-mailem. Tento problém nelze zneužít přímo prostřednictvím aplikace Internet Explorer.

Jaké systémy jsou primárně ohroženy ohrožením zabezpečení?
Tato chyba zabezpečení vyžaduje, aby se uživatel přihlásil a otevřel škodlivý wordový dokument, aby se vyskytla nějaká škodlivá akce. Proto všechny systémy, ve kterých se Microsoft Word používá často, jako jsou pracovní stanice nebo terminálové servery, jsou z tohoto ohrožení zabezpečení nejvíce ohroženy.

Co aktualizace dělá?
Tato aktualizace řeší toto ohrožení zabezpečení úpravou způsobu, jakým Internet Explorer zpracovává objekty v paměti.

Po vydání tohoto bulletinu zabezpečení byla tato chyba zabezpečení veřejně zpřístupněna?
Ne. Společnost Microsoft obdržela informace o této chybě zabezpečení prostřednictvím koordinovaného zpřístupnění ohrožení zabezpečení.

Po vydání tohoto bulletinu zabezpečení společnost Microsoft obdržela nějaké zprávy o zneužití této chyby zabezpečení?
Ne. Společnost Microsoft nepřijala žádné informace, které by značily, že se tato chyba zabezpečení veřejně používala k útoku zákazníků při původním vydání tohoto bulletinu zabezpečení.

Ohrožení zabezpečení spočívající ve zpřístupnění informací mezi doménou – CVE-2010-3330

V Internet Exploreru existuje ohrožení zabezpečení spočívající ve zpřístupnění informací, které by mohlo umožnit skriptu získat přístup k informacím v jiné doméně nebo zóně Internet Exploreru. Útočník by mohl tuto chybu zabezpečení zneužít vytvořením speciálně vytvořené webové stránky, která by mohla umožnit zpřístupnění informací, pokud uživatel zobrazil webovou stránku. Útočník, který tuto chybu zabezpečení úspěšně zneužil, může zobrazit obsah z jiné domény nebo zóny Internet Exploreru.

Pokud chcete tuto chybu zabezpečení zobrazit jako standardní položku v seznamu Běžných ohrožení zabezpečení a ohrožení, přečtěte si článek CVE-2010-3330.

Faktory zmírňující riziko ohrožení zabezpečení spočívající ve zpřístupnění informací mezi doménou – CVE-2010-3330

Zmírnění rizik označuje nastavení, běžnou konfiguraci nebo obecný osvědčený postup existující ve výchozím stavu, které by mohly snížit závažnost zneužití chyby zabezpečení. Ve vaší situaci můžou být užitečné následující faktory pro zmírnění rizika:

  • Ve výchozím nastavení běží Internet Explorer v systémech Windows Server 2003 a Windows Server 2008 v režimu s omezeným přístupem, který se označuje jako Konfigurace rozšířeného zabezpečení. Tento režim nastaví úroveň zabezpečení pro zónu Internetu na vysokou. Jedná se o zmírňující faktor pro weby, které jste nepřidali do zóny důvěryhodných webů aplikace Internet Explorer. Další informace o konfiguraci rozšířeného zabezpečení aplikace Internet Explorer najdete v části Nejčastější dotazy v této části ohrožení zabezpečení.
  • Ve scénáři útoku založeném na webu by útočník mohl hostovat web, který obsahuje webovou stránku, která se používá k zneužití této chyby zabezpečení. Kromě toho by ohrožené weby a weby, které přijímají nebo hostují obsah nebo reklamy poskytované uživatelem, mohly obsahovat speciálně vytvořený obsah, který by mohl tuto chybu zabezpečení zneužít. Ve všech případech by však útočník neměl žádný způsob, jak vynutit, aby uživatelé tyto weby navštívili. Místo toho by útočník musel uživatele přesvědčit k návštěvě webu, obvykle tak, že jim umožní kliknout na odkaz v e-mailové zprávě nebo rychlém messengeru, který uživatele přenese na web útočníka.

Alternativní řešení ohrožení zabezpečení spočívající ve zpřístupnění informací mezi doménami – CVE-2010-3330

Alternativní řešení odkazuje na nastavení nebo změnu konfigurace, která neopraví základní ohrožení zabezpečení, ale pomůže zablokovat známé vektory útoku před použitím aktualizace. Microsoft otestoval následující alternativní řešení a uvádí v diskuzi, jestli alternativní řešení snižuje funkčnost:

  • Čtení e-mailů ve formátu prostého textu

    Chcete-li se chránit před vektorem útoku e-mailem, přečtěte si e-mailové zprávy ve formátu prostého textu.

    aplikace Microsoft Office Outlook 2002 uživatelé, kteří použili aktualizaci Office XP Service Pack 1 nebo novější verzi a aplikace Microsoft Office Outlook uživatelé Express 6, kteří použili Aktualizaci Service Pack 1 nebo novější verzi aplikace Internet Explorer 6, můžou toto nastavení povolit a zobrazit e-mailové zprávy, které nejsou digitálně podepsané nebo e-mailové zprávy, které nejsou šifrované. pouze ve formátu prostého textu.

    Nastavení nemá vliv na digitálně podepsané e-mailové zprávy nebo šifrované e-mailové zprávy a mohou být přečtené v původních formátech. Další informace o povolení tohoto nastavení v aplikaci Outlook 2002 naleznete v článku znalostní báze Microsoft Knowledge Base 307594.

    Informace o tomto nastavení v aplikaci Outlook Express 6 naleznete v článku znalostní báze Microsoft Knowledge Base 291387.

    Dopad alternativního řešení E-mailové zprávy, které jsou zobrazeny ve formátu prostého textu, nebudou obsahovat obrázky, specializovaná písma, animace nebo jiný formátovaný obsah. Dále:

    • Změny se použijí v podokně náhledu a pro otevření zpráv.
    • Obrázky se stanou přílohami, aby se neztratily.
    • Protože zpráva je stále ve formátu RTF nebo HTML v úložišti, objektový model (vlastní řešení kódu) se může neočekávaně chovat.
  • Nastavení zóny zabezpečení internetu a místního intranetu na hodnotu High (Vysoká) pro blokování ovládacích prvků technologie ActiveX a aktivního skriptování v těchto zónách

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete pomoct změnou nastavení zóny zabezpečení internetu tak, aby blokovaly ovládací prvky technologie ActiveX a aktivní skriptování. Můžete to udělat nastavením zabezpečení prohlížeče na vysoké.

    Pokud chcete zvýšit úroveň zabezpečení procházení v Internet Exploreru, postupujte takto:

    1. V nabídce Nástroje aplikace Internet Explorer klepněte na příkaz Možnosti internetu.
    2. V dialogovém okně Možnosti internetu klepněte na kartu Zabezpečení a potom klepněte na ikonu Internetu .
    3. V části Úroveň zabezpečení pro tuto zónu přesuňte posuvník na Vysoké. Tím se nastaví úroveň zabezpečení pro všechny weby, které navštívíte na vysoké úrovni.

    Poznámka: Pokud není žádný posuvník viditelný, klepněte na tlačítko Výchozí úroveň a přesuňte posuvník na Vyšší.

    Poznámka: Nastavení úrovně Vysoká může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. To umožní, aby web správně fungoval i s nastavením zabezpečení nastaveným na hodnotu Vysoká.

    Dopad alternativního řešení Existují vedlejší účinky blokování technologie ActiveX ovládacích prvků a aktivní skriptování. Mnoho webů, které jsou na internetu nebo v intranetu, používají k poskytování dalších funkcí technologie ActiveX nebo aktivní skriptování. Například online web elektronického obchodování nebo bankovní web může používat technologie ActiveX Ovládací prvky k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Blokování technologie ActiveX ovládacích prvků nebo aktivní skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Pokud nechcete blokovat technologie ActiveX ovládací prvky nebo aktivní skriptování pro tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer

    Po nastavení aplikace Internet Explorer blokovat technologie ActiveX ovládací prvky a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny důvěryhodné servery aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň pomáhá chránit sebe před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybrat webový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v této zóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

  • Nakonfigurujte Aplikaci Internet Explorer tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení internetu a místního intranetu.

    Ochranu před zneužitím tohoto ohrožení zabezpečení můžete chránit změnou nastavení tak, aby se zobrazila výzva před spuštěním aktivního skriptování nebo zakázáním aktivního skriptování v zóně zabezpečení Internetu a místního intranetu. Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Možnosti internetu v nabídce Nástroje.
    2. Klikněte na kartu Zabezpečení.
    3. Klepněte na položku Internet a potom klepněte na tlačítko Vlastní úroveň.
    4. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    5. Klepněte na tlačítko Místní intranet a potom klepněte na tlačítko Vlastní úroveň.
    6. V části Nastavení v části Skriptování klepněte v části Aktivní skriptování na příkaz Výzva nebo Zakázat a klepněte na tlačítko OK.
    7. Chcete-li se vrátit do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Zakázání aktivního skriptování v zónách zabezpečení internetu a místního intranetu může způsobit nesprávné fungování některých webů. Pokud máte potíže s používáním webu po změně tohoto nastavení a jste si jistí, že je web bezpečný pro použití, můžete tento web přidat do seznamu důvěryhodných webů. Tím umožníte, aby web fungoval správně.

    Dopad alternativního řešení Před spuštěním aktivního skriptování se dají zobrazit výzvy k zobrazení výzev. Mnoho webů, které jsou na internetu nebo v intranetu, používá aktivní skriptování k poskytování dalších funkcí. Například online web elektronického obchodování nebo bankovní web může používat aktivní skriptování k poskytování nabídek, objednávek formulářů nebo dokonce výpisů z účtu. Výzva před spuštěním aktivního skriptování je globální nastavení, které ovlivňuje všechny internetové a intranetové weby. Když toto alternativní řešení povolíte, budete vyzváni často. Pro každou výzvu, pokud máte pocit, že důvěřujete webu, který navštěvujete, kliknutím na tlačítko Ano spusťte aktivní skriptování. Pokud nechcete být vyzváni pro všechny tyto weby, použijte postup uvedený v části "Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer".

    Přidání webů, kterým důvěřujete do zóny důvěryhodných webů aplikace Internet Explorer

    Po nastavení aplikace Internet Explorer na vyžádání výzvy před spuštěním ovládacích prvků technologie ActiveX a aktivní skriptování v zóně Internet a v zóně Místní intranet můžete přidat weby, kterým důvěřujete, do zóny Důvěryhodné weby aplikace Internet Explorer. To vám umožní dál používat důvěryhodné weby přesně tak, jak jste to dnes udělali, a zároveň vám pomůže chránit před tímto útokem na nedůvěryhodné weby. Doporučujeme přidat pouze weby, kterým důvěřujete, do zóny Důvěryhodné weby.

    Postup je následující:

    1. V aplikaci Internet Explorer klepněte na položku Nástroje, klepněte na položku Možnosti internetu a potom klepněte na kartu Zabezpečení .
    2. V zóně Vybrat webový obsah, chcete-li určit aktuální nastavení zabezpečení, klepněte na tlačítko Důvěryhodné weby a potom klepněte na tlačítko Weby.
    3. Chcete-li přidat weby, které nevyžadují šifrovaný kanál, zrušte zaškrtnutí políčka Vyžadovat ověření serveru (https:) pro všechny weby v této zóně .
    4. Do pole Přidat tento web do zóny zadejte adresu URL webu, kterému důvěřujete, a klepněte na tlačítko Přidat.
    5. Tento postup opakujte pro každou lokalitu, kterou chcete přidat do zóny.
    6. Chcete-li přijmout změny a vrátit se do aplikace Internet Explorer, klikněte dvakrát na tlačítko OK .

    Poznámka: Přidejte všechny weby, kterým důvěřujete, aby se ve vašem systému nechybují škodlivé akce. Dva konkrétně, které můžete chtít přidat, jsou *.windowsupdate.microsoft.com a *.update.microsoft.com. Jedná se o lokality, které budou hostitelem aktualizace, a k instalaci aktualizace vyžaduje ovládací prvek technologie ActiveX.

Nejčastější dotazy týkající se ohrožení zabezpečení spočívající ve zpřístupnění informací mezi doménou – CVE-2010-3330

Jaký je rozsah ohrožení zabezpečení?
Toto je ohrožení zabezpečení spočívající ve zpřístupnění informací. Útočník, který tuto chybu zabezpečení zneužil, když uživatel zobrazí webovou stránku, může zobrazit obsah z jiné domény nebo jiné zóny aplikace Internet Explorer než doména nebo zóna webové stránky útočníka.

Co způsobuje ohrožení zabezpečení?
Během určitých procesů Internet Explorer nesprávně umožňuje skriptům přistupovat k obsahu z různých domén a číst ho.

Co může útočník použít k ohrožení zabezpečení?
Útočník, který tuto chybu zabezpečení úspěšně zneužil, může zobrazit obsah z jiné domény nebo zóny Internet Exploreru.

Jak by mohl útočník zneužíttuto chybu zabezpečení?
Útočník by mohl hostovat speciálně vytvořený web, který je navržený tak, aby tuto chybu zabezpečení zneužít prostřednictvím Internet Exploreru, a pak uživatele přesvědčit, aby si web zobrazil. Útočník by také mohl využít ohrožené weby a weby, které přijímají nebo hostují obsah nebo reklamy poskytované uživatelem. Tyto weby můžou obsahovat speciálně vytvořený obsah, který by mohl tuto chybu zabezpečení zneužít. Ve všech případech by však útočník neměl žádný způsob, jak vynutit, aby uživatelé tyto weby navštívili. Místo toho by útočník musel uživatele přesvědčit k návštěvě webu, obvykle tak, že jim umožní kliknout na odkaz v e-mailové zprávě nebo v rychlé zprávě, která uživatele přenese na web útočníka. Lze také zobrazit speciálně vytvořený webový obsah pomocí bannerových reklam nebo pomocí jiných metod doručování webového obsahu do ovlivněných systémů.

Jaké systémy jsou primárně ohroženy ohrožením zabezpečení?
Tato chyba zabezpečení vyžaduje, aby se uživatel přihlásil a navštívil web, aby se vyskytla škodlivá akce. Proto všechny systémy, ve kterých se Internet Explorer používá často, jako jsou pracovní stanice nebo terminálové servery, jsou z tohoto ohrožení zabezpečení nejvíce ohrožené.

Používám Internet Explorer pro Windows Server 2003 nebo Windows Server 2008. Zmírní se toto ohrožení zabezpečení?
Ano. Ve výchozím nastavení běží Internet Explorer v systémech Windows Server 2003 a Windows Server 2008 v režimu s omezeným přístupem, který se označuje jako Konfigurace rozšířeného zabezpečení. Rozšířená konfigurace zabezpečení je skupina předkonfigurovaných nastavení v Aplikaci Internet Explorer, která může snížit pravděpodobnost, že uživatel nebo správce stáhne a spustí speciálně vytvořený webový obsah na serveru. Jedná se o zmírňující faktor pro weby, které jste nepřidali do zóny důvěryhodných webů aplikace Internet Explorer. Viz také Správa konfigurace rozšířeného zabezpečení aplikace Internet Explorer.

Co aktualizace dělá?
Tato aktualizace řeší toto ohrožení zabezpečení úpravou způsobu, jakým Internet Explorer zpracovává skript během určitých procesů.

Po vydání tohoto bulletinu zabezpečení byla tato chyba zabezpečení veřejně zpřístupněna?
Ne. Společnost Microsoft obdržela informace o této chybě zabezpečení prostřednictvím koordinovaného zpřístupnění ohrožení zabezpečení.

Po vydání tohoto bulletinu zabezpečení společnost Microsoft obdržela nějaké zprávy o zneužití této chyby zabezpečení?
Ne. Společnost Microsoft nepřijala žádné informace, které by značily, že se tato chyba zabezpečení veřejně používala k útoku zákazníků při původním vydání tohoto bulletinu zabezpečení.

Ohrožení zabezpečení spočívající v neinicializovaném poškození paměti – CVE-2010-3331

Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu existuje tak, že Aplikace Internet Explorer přistupuje k objektu, který nebyl správně inicializován nebo byl odstraněn. Útočník by mohl toto ohrožení zabezpečení zneužít přesvědčivým uživatelem k zobrazení speciálně vytvořeného wordového dokumentu. Když uživatel zavře wordový dokument, může ohrožení zabezpečení umožnit vzdálené spuštění kódu. Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako přihlášený uživatel. Pokud je uživatel přihlášený pomocí práv správce, útočník, který tuto chybu zabezpečení úspěšně zneužil, může převzít úplnou kontrolu nad ovlivněným systémem. Útočník pak může nainstalovat programy, zobrazit, změnit nebo odstranit data nebo vytvořit nové účty s úplnými uživatelskými právy.

Pokud chcete tuto chybu zabezpečení zobrazit jako standardní položku v seznamu běžných ohrožení zabezpečení a ohrožení, podívejte se na CVE-2010-3331.

Zmírňující faktory ohrožení zabezpečení z důvodu neinicializovaného poškození paměti – CVE-2010-3331

Zmírnění rizik označuje nastavení, běžnou konfiguraci nebo obecný osvědčený postup existující ve výchozím stavu, které by mohly snížit závažnost zneužití chyby zabezpečení. Ve vaší situaci můžou být užitečné následující faktory pro zmírnění rizika:

  • Tuto chybu zabezpečení nelze automaticky zneužít prostřednictvím e-mailu. Aby byl útok úspěšný, musí uživatel otevřít přílohu poslanou v e-mailové zprávě.
  • Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako místní uživatel. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce.
  • Ve scénáři útoku založeném na webu by útočník mohl hostovat web, který obsahuje webovou stránku, která se používá k zneužití této chyby zabezpečení. Kromě toho by ohrožené weby a weby, které přijímají nebo hostují obsah nebo reklamy poskytované uživatelem, mohly obsahovat speciálně vytvořený obsah, který by mohl tuto chybu zabezpečení zneužít. Ve všech případech by však útočník neměl žádný způsob, jak vynutit, aby uživatelé tyto weby navštívili. Místo toho by útočník musel uživatele přesvědčit k návštěvě webu, obvykle tak, že jim umožní kliknout na odkaz v e-mailové zprávě nebo rychlém messengeru, který uživatele přenese na web útočníka.

Alternativní řešení chyby zabezpečení z důvodu neinicializovaného poškození paměti – CVE-2010-3331

Alternativní řešení odkazuje na nastavení nebo změnu konfigurace, která neopraví základní ohrožení zabezpečení, ale pomůže zablokovat známé vektory útoku před použitím aktualizace. Microsoft otestoval následující alternativní řešení a uvádí v diskuzi, jestli alternativní řešení snižuje funkčnost:

  • Použití zásad blokování souborů systém Microsoft Office k blokování otevírání dokumentů HTML z neznámých nebo nedůvěryhodných zdrojů a umístění

    K nastavení zásad blokování souborů je možné použít následující skripty registru.

    Poznámka: Nesprávná úprava registru může způsobit vážné problémy, které mohou vyžadovat přeinstalaci operačního systému. Společnost Microsoft nemůže zaručit, že je možné vyřešit problémy způsobené nesprávnými úpravami registru. Upravte registr na vlastní nebezpečí.

    Pro Office 2003

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    
    "HtmlFiles"=dword:00000001
    

    Poznámka: Chcete-li použít FileOpenBlock s systém Microsoft Office 2003, musí být použity všechny nejnovější aktualizace zabezpečení pro systém Microsoft Office 2003.

    Pro systém Office 2007

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    "HtmlFiles"=dword:00000001
    

    Poznámka: Chcete-li použít FileOpenBlock se systémem systém Microsoft Office 2007, musí být použity všechny nejnovější aktualizace zabezpečení systému systém Microsoft Office 2007.

    Dopad alternativního řešení Uživatelé, kteří nakonfigurovali zásady blokování souborů a nenakonfigurovali speciální adresář s výjimkou, jak je popsáno v článku znalostní báze Microsoft Knowledge Base, 922848 nebudou moct otevřít soubory Office 2003 nebo starší verze systému Office 2003 nebo 2007 systém Microsoft Office System.

    Postup vrácení alternativního řešení zpět

    Pro Office 2003

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    
    "HtmlFiles"=dword:00000000
    

    Pro systém Office 2007

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    "HtmlFiles"=dword:00000000
    

Nejčastější dotazy k ohrožení zabezpečení z důvodu neinicializovaného poškození paměti – CVE-2010-3331

Jaký jerozsah ohrožení zabezpečení?
Jedná se o ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu. Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako přihlášený uživatel. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce.

Co způsobuje ohrožení zabezpečení?
Když se Internet Explorer pokusí získat přístup k objektu, který nebyl inicializován nebo byl odstraněn, může poškodit paměť takovým způsobem, aby útočník mohl spustit libovolný kód v kontextu přihlášeného uživatele.

Co může útočník použít k ohrožení zabezpečení?
Útočník, který tuto chybu zabezpečení úspěšně zneužil, může získat stejná uživatelská práva jako přihlášený uživatel. Pokud je uživatel přihlášený pomocí práv správce, útočník, který tuto chybu zabezpečení úspěšně zneužil, může převzít úplnou kontrolu nad ovlivněným systémem. Útočník pak může nainstalovat programy, zobrazit, změnit nebo odstranit data nebo vytvořit nové účty s úplnými uživatelskými právy.

Jak by mohl útočník zneužít tuto chybu zabezpečení?
Útočník může poslat uživateli speciálně vytvořený wordový dokument, který je navržený tak, aby tuto chybu zabezpečení zneužít prostřednictvím Microsoft Wordu, a přesvědčit uživatele, aby si zobrazil wordový dokument. Ve všech případech by ale útočník neměl způsob, jak vynutit uživatele k zobrazení obsahu řízeného útočníkem. Místo toho by útočník musel uživatele přesvědčit, aby udělali akci, obvykle kliknutím na odkaz v e-mailové zprávě nebo v rychlé zprávě, která uživatele přenese na web útočníka, nebo otevřením přílohy odeslané e-mailem. Tento problém nelze zneužít přímo prostřednictvím aplikace Internet Explorer.

Jaké systémy jsou primárně ohroženy ohrožením zabezpečení?
Toto ohrožení zabezpečení vyžaduje, aby se uživatel přihlásil a otevřel škodlivý wordový dokument, aby k útoku došlo. Proto všechny systémy, ve kterých se Microsoft Word používá často, jako jsou pracovní stanice nebo terminálové servery, jsou z tohoto ohrožení zabezpečení nejvíce ohroženy.

Co aktualizace dělá?
Tato aktualizace řeší toto ohrožení zabezpečení úpravou způsobu, jakým Internet Explorer zpracovává objekty v paměti.

Po vydání tohoto bulletinu zabezpečení byla tato chyba zabezpečení veřejně zpřístupněna?
Ne. Společnost Microsoft obdržela informace o této chybě zabezpečení prostřednictvím koordinovaného zpřístupnění ohrožení zabezpečení.

Po vydání tohoto bulletinu zabezpečení společnost Microsoft obdržela nějakézprávy o zneužití této chyby zabezpečení?
Ne. Společnost Microsoft nepřijala žádné informace, které by značily, že se tato chyba zabezpečení veřejně používala k útoku zákazníků při původním vydání tohoto bulletinu zabezpečení.

Informace o aktualizaci

Nástroje pro zjišťování a nasazení a pokyny

Spravujte aktualizace softwaru a zabezpečení, které potřebujete nasadit na servery, stolní počítače a mobilní systémy ve vaší organizaci. Další informace najdete v centru TechNet Update Management Center. Web Microsoft TechNet Securityposkytuje další informace o zabezpečení v produktech Společnosti Microsoft.

Aktualizace zabezpečení jsou k dispozici ve službě Microsoft Update a služba Windows Update. Aktualizace zabezpečení jsou k dispozici také na webu Stažení softwaru společnosti Microsoft. Nejsnážněji je najdete tak, že vyhledáte klíčové slovo "aktualizace zabezpečení".

Nakonec je možné aktualizace zabezpečení stáhnout z katalogu služby Microsoft Update. Katalog služby Microsoft Update poskytuje prohledávatelný katalog obsahu zpřístupněného prostřednictvím služba Windows Update a služby Microsoft Update, včetně aktualizací zabezpečení, ovladačů a aktualizací Service Pack. Vyhledáváním pomocí čísla bulletinu zabezpečení (například MS07-036) můžete do košíku přidat všechny příslušné aktualizace (včetně různých jazyků pro aktualizaci) a stáhnout si ji do vybrané složky. Další informace o katalogu služby Microsoft Update naleznete v nejčastějších dotazech k katalogu služby Microsoft Update.

Pokyny k detekci a nasazení

Microsoft poskytuje pokyny k detekci a nasazení aktualizací zabezpečení. Tyto pokyny obsahují doporučení a informace, které můžou odborníkům v oblasti IT pomoct pochopit, jak používat různé nástroje pro detekci a nasazení aktualizací zabezpečení. Další informace naleznete v článku znalostní báze Microsoft Knowledge Base 961747.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) umožňuje správcům prohledávat místní a vzdálené systémy chybějící aktualizace zabezpečení a také běžné chybné konfigurace zabezpečení. Další informace o nástroji MBSA naleznete v nástroji Microsoft Baseline Security Analyzer.

Následující tabulka obsahuje souhrn detekce MBSA pro tuto aktualizaci zabezpečení.

Software MBSA
Windows XP Service Pack 3 Ano
Windows XP Professional x64 Edition Service Pack 2 Ano
Windows Server 2003 Service Pack 2 Ano
Windows Server 2003 x64 Edition Service Pack 2 Ano
Windows Server 2003 s aktualizací SP2 pro počítače s procesorem Itanium Ano
Windows Vista Service Pack 1 a Windows Vista Service Pack 2 Ano
Windows Vista x64 Edition Service Pack 1 a Windows Vista x64 Edition Service Pack 2 Ano
Windows Server 2008 pro 32bitové systémy a Windows Server 2008 pro 32bitové systémy Service Pack 2 Ano
Windows Server 2008 pro systémy x64 a Windows Server 2008 pro systémy x64 Service Pack 2 Ano
Windows Server 2008 pro počítače s procesorem Itanium a Windows Server 2008 pro počítače s procesorem Itanium Service Pack 2 Ano
Windows 7 pro 32bitové systémy Ano
Windows 7 pro systémy založené na platformě x64 Ano
Windows Server 2008 R2 pro systémy založené na platformě x64 Ano
Windows Server 2008 R2 pro počítače s procesorem Itanium Ano

Poznámka: Pro zákazníky, kteří používají starší verzi softwaru nepodporované nejnovější verzí služby MBSA, Microsoft Update a služby Windows Server Update Services, navštivte microsoft Baseline Security Analyzer a přečtěte si část Podpory starší verze produktu, kde se dozvíte, jak vytvořit komplexní detekci aktualizací zabezpečení pomocí starších nástrojů.

Windows Server Update Services

Služba Windows Server Update Services (WSUS) umožňuje správcům informačních technologií nasadit nejnovější aktualizace produktů Společnosti Microsoft do počítačů s operačním systémem Windows. Další informace o tom, jak nasadit aktualizace zabezpečení pomocí služby Windows Server Update Services, najdete v článku TechNet služby Windows Server Update Services.

Server pro správu systémů

Následující tabulka obsahuje souhrn detekce a nasazení serveru SMS pro tuto aktualizaci zabezpečení.

Software SMS 2.0 SMS 2003 s SUIT SMS 2003 s ITMU Configuration Manager 2007
Windows XP Service Pack 3 Ano* Ano* Ano Yes
Windows XP Professional x64 Edition Service Pack 2 No No Ano Yes
Windows Server 2003 Service Pack 2 Ano* Ano* Ano Yes
Windows Server 2003 x64 Edition Service Pack 2 No No Ano Yes
Windows Server 2003 s aktualizací SP2 pro počítače s procesorem Itanium No No Ano Yes
Windows Vista Service Pack 1 a Windows Vista Service Pack 2 No No Ano Yes
Windows Vista x64 Edition Service Pack 1 a Windows Vista x64 Edition Service Pack 2 No No Ano Yes
Windows Server 2008 pro 32bitové systémy a Windows Server 2008 pro 32bitové systémy Service Pack 2 No No Ano Yes
Windows Server 2008 pro systémy x64 a Windows Server 2008 pro systémy x64 Service Pack 2 No No Ano Yes
Windows Server 2008 pro počítače s procesorem Itanium a Windows Server 2008 pro počítače s procesorem Itanium Service Pack 2 No No Ano Yes
Windows 7 pro 32bitové systémy No No Ano Yes
Windows 7 pro systémy založené na platformě x64 No No Ano Yes
Windows Server 2008 R2 pro systémy založené na platformě x64 No No Ano Yes
Windows Server 2008 R2 pro počítače s procesorem Itanium No No Ano Yes

*Pouze Internet Explorer 6. Další informace naleznete v článku znalostní báze Microsoft Knowledge Base 924178.

Pro SMS 2.0 a SMS 2003 je možné pomocí nástroje INVENTÁŘE aktualizací zabezpečení (SUIT) pomocí serveru SMS zjišťovat aktualizace zabezpečení. Viz také Soubory ke stažení pro Systems Management Server 2.0.

V případě serveru SMS 2003 je možné pomocí nástroje PRO inventář SMS 2003 pro microsoft Aktualizace (ITMU) zjišťovat aktualizace zabezpečení, které nabízí služba Microsoft Update a které jsou podporovány službami Windows Server Update Services. Další informace o nástroji SMS 2003 ITMU naleznete v tématu Nástroje pro inventář SMS 2003 pro Microsoft Aktualizace. Další informace o nástrojích pro skenování sms naleznete v tématu SMS 2003 Software Update Scan Tools. Viz také Soubory ke stažení pro Systems Management Server 2003.

System Center Configuration Manager 2007 používá k detekci aktualizací službu WSUS 3.0. Další informace o nástroji Configuration Manager 2007 Software Update Management naleznete v nástroji System Center Configuration Manager 2007.

Další informace o serveru SMS naleznete na webu SMS.

Podrobnější informace najdete v článku znalostní báze Microsoft Knowledge Base 910723: Souhrnný seznam článků s pokyny k měsíčnímu zjišťování a nasazení.

Aktualizace vyhodnocovače kompatibility a sady nástrojů pro kompatibilitu aplikací

Aktualizace často zapisovat do stejných souborů a nastavení registru potřebných ke spuštění aplikací. To může aktivovat nekompatibilitu a zvýšit dobu potřebnou k nasazení aktualizací zabezpečení. Můžete zjednodušit testování a ověřování aktualizací systému Windows proti nainstalovaným aplikacím pomocí součástí vyhodnocovače kompatibility aktualizací, které jsou součástí sady Application Compatibility Toolkit.

Sada Application Compatibility Toolkit (ACT) obsahuje potřebné nástroje a dokumentaci k vyhodnocení a zmírnění problémů s kompatibilitou aplikací před nasazením systému Microsoft Windows Vista, služba Windows Update, aktualizace zabezpečení společnosti Microsoft nebo nové verze aplikace Windows Internet Explorer ve vašem prostředí.

Nasazení aktualizace zabezpečení

Ovlivněný software

Informace o konkrétní aktualizaci zabezpečení pro příslušný software získáte kliknutím na příslušný odkaz:

Windows XP (všechny edice)

Referenční tabulka

Následující tabulka obsahuje informace o aktualizaci zabezpečení pro tento software. Další informace najdete v pododdílu Informace o nasazení v této části.

Zahrnutí do budoucích aktualizací Service Pack Aktualizace pro tento problém bude zahrnuta do budoucí aktualizace Service Pack nebo kumulativní aktualizace.
Nasazení
Instalace bez zásahu uživatele Internet Explorer 6 pro všechny podporované 32bitové edice systému Windows XP:\ WindowsXP-KB2360131-x86-ENU /quiet
Internet Explorer 6 pro všechny podporované edice x64 systému Windows XP:\ WindowsServer2003.WindowsXP-KB2360131-x64-ENU /quiet
Internet Explorer 7 pro všechny podporované 32bitové edice systému Windows XP:\ IE7-WindowsXP-KB2360131-x86-enu /quiet
Internet Explorer 7 pro všechny podporované edice x64 systému Windows XP:\ IE7-WindowsServer2003.WindowsXP-KB2360131-x64-enu /quiet
Internet Explorer 8 pro všechny podporované 32bitové edice systému Windows XP:\ IE8-WindowsXP-KB2360131-x86-enu /quiet
Internet Explorer 8 pro všechny podporované edice x64 systému Windows XP:\ IE8-WindowsServer2003.WindowsXP-KB2360131-x64-enu /quiet
Instalace bez restartování Internet Explorer 6 pro všechny podporované 32bitové edice systému Windows XP:\ WindowsXP-KB2360131-x86-ENU /norestart
Internet Explorer 6 pro všechny podporované edice systému Windows XP:\ WindowsServer2003.WindowsXP-KB2360131-x64-ENU /norestart
Internet Explorer 7 pro všechny podporované 32bitové edice systému Windows XP:\ IE7-WindowsXP-KB2360131-x86-enu /norestart
Internet Explorer 7 pro všechny podporované edice systému Windows XP:\ IE7-WindowsServer2003.WindowsXP-KB2360131-x64-enu /norestart
Internet Explorer 8 pro všechny podporované 32bitové edice systému Windows XP:\ IE8-WindowsXP-KB2360131-x86-enu /norestart
Internet Explorer 8 pro všechny podporované edice x64 systému Windows XP:\ IE8-WindowsServer2003.WindowsXP-KB2360131-x64-enu /norestart
Aktualizace souboru protokolu Internet Explorer 6 pro všechny podporované edice systému Windows XP:\ KB2360131.log
Internet Explorer 7 pro všechny podporované edice systému Windows XP:\ KB2360131-IE7.log
Internet Explorer 8 pro všechny podporované edice systému Windows XP:\ KB2360131-IE8.log
Další informace Viz pododdíl, nástroje pro zjišťování a nasazení a pokyny.
Požadavek na restartování
Vyžaduje se restartování? Ano, po instalaci této aktualizace zabezpečení je nutné restartovat systém.
Opravy za provozu Nelze použít
Informace o odebrání Internet Explorer 6 pro všechny podporované edice systému Windows XP:Použijte nástroj Přidat nebo odebrat programy v Ovládací panely nebo nástroj Spuninst.exe umístěný ve složce %Windir%$NTUninstallKB 2360131$\Spuninst
Internet Explorer 7 pro všechny podporované edice systému Windows XP:\ Použijte nástroj Přidat nebo odebrat programy v Ovládací panely nebo nástroj Spuninst.exe umístěný ve složce %Windir%\ie7updates\KB2360131-IE7\spuninst
Internet Explorer 8 pro všechny podporované edice systému Windows XP:\ Použijte nástroj Přidat nebo odebrat programy v Ovládací panely nebo nástroj Spuninst.exe umístěný ve složce %Windir%\ie8updates\KB2360131-IE8\spuninst
Informace o souboru Viz článek znalostní báze Microsoft Knowledge Base 2360131
Ověření klíče registru Internet Explorer 6 pro všechny podporované 32bitové edice systému Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizace\Windows XP\SP4\KB2360131\Filelist
Internet Explorer 6 pro všechny podporované edice systému Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizace\Windows XP verze 2003\SP3\KB2360131\Filelist
Internet Explorer 7 pro všechny podporované 32bitové edice systému Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizace\Windows XP\SP0\KB2360131-IE7\Filelist
Internet Explorer 7 pro všechny podporované edice systému Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizace\Windows XP verze 2003\SP0\KB2360131-IE7\Filelist
Internet Explorer 8 pro všechny podporované 32bitové edice systému Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizace\Windows XP\SP0\KB2360131-IE8\Filelist
Internet Explorer 8 pro všechny podporované edice systému Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizace\Windows XP verze 2003\SP0\KB2360131-IE8\Filelist

Poznámka: Pro podporované verze systému Windows XP Professional x64 Edition je tato aktualizace zabezpečení stejná jako podporované verze aktualizace zabezpečení systému Windows Server 2003 x64 Edition.

Informace o nasazení

Instalace aktualizace

Při instalaci této aktualizace zabezpečení instalační program zkontroluje, zda jeden nebo více souborů, které se aktualizují v systému, byly dříve aktualizovány opravou hotfix společnosti Microsoft.

Pokud jste dříve nainstalovali opravu hotfix pro aktualizaci některého z těchto souborů, instalační program zkopíruje soubory RTMQFE, SP1QFE nebo SP2QFE do vašeho systému. Jinak instalační program zkopíruje soubory RTMGDR, SP1GDR nebo SP2GDR do vašeho systému. Aktualizace zabezpečení nemusí obsahovat všechny varianty těchto souborů. Další informace o tomto chování naleznete v článku znalostní báze Microsoft Knowledge Base 824994.

Další informace o instalačním programu naleznete na webu Microsoft TechNet.

Další informace o terminologii, která se zobrazí v tomto bulletinu, například opravu hotfix, naleznete v článku znalostní báze Microsoft Knowledge Base 824684.

Tato aktualizace zabezpečení podporuje následující přepínače instalace.

Přepínač Popis
/Pomoc Zobrazí možnosti příkazového řádku.
Režimy nastavení
/Pasivní Bezobslužný režim instalace Nevyžaduje se žádná interakce uživatele, ale zobrazí se stav instalace. Pokud se vyžaduje restartování na konci instalace, zobrazí se uživateli dialogové okno s upozorněním časovače, že se počítač restartuje během 30 sekund.
/quiet Tichý režim. Je to stejné jako bezobslužný režim, ale nezobrazují se žádné stavové nebo chybové zprávy.
Možnosti restartování
/norestart Po dokončení instalace se nerestartuje.
/forcerestart Restartuje počítač po instalaci a vynutí zavření jiných aplikací při vypnutí bez prvního uložení otevřených souborů.
/warnrestart[:x] Zobrazí dialogové okno s upozorněním časovače, že se počítač restartuje za x sekund. (Výchozí nastavení je 30 sekund.) Určeno pro použití s přepínačem /quiet nebo /pasivním přepínačem.
/promptrestart Zobrazí dialogové okno s výzvou k povolení restartování místnímu uživateli.
Speciální možnosti
/overwriteoem Přepíše soubory OEM bez výzvy.
/nobackup Nezálohuje soubory potřebné k odinstalaci.
/forceappsclose Vynutí, aby se ostatní programy zavřely, když se počítač vypne.
/log:path Umožňuje přesměrování souborů protokolu instalace.
/integrate:path Integruje aktualizaci do zdrojových souborů Windows. Tyto soubory jsou umístěny v cestě, která je zadána v přepínači.
/extract[:p ath] Extrahuje soubory bez spuštění instalačního programu.
/ER Umožňuje rozšířené zasílání zpráv o chybách.
/verbose Povolí podrobné protokolování. Během instalace vytvoří %Windir%\CabBuild.log. Tento protokol podrobně popisuje soubory, které se zkopírují. Použití tohoto přepínače může způsobit, že instalace bude pokračovat pomaleji.

Poznámka: Tyto přepínače můžete zkombinovat do jednoho příkazu. Kvůli zpětné kompatibilitě podporuje aktualizace zabezpečení také přepínače instalace, které používá starší verze instalačního programu. Další informace o podporovaných instalačních přepínačích naleznete v článku znalostní báze Microsoft Knowledge Base 262841.

Odebrání aktualizace

Tato aktualizace zabezpečení podporuje následující přepínače instalace.

Přepínač Popis
/Pomoc Zobrazí možnosti příkazového řádku.
Režimy nastavení
/Pasivní Bezobslužný režim instalace Nevyžaduje se žádná interakce uživatele, ale zobrazí se stav instalace. Pokud se vyžaduje restartování na konci instalace, zobrazí se uživateli dialogové okno s upozorněním časovače, že se počítač restartuje během 30 sekund.
/quiet Tichý režim. Je to stejné jako bezobslužný režim, ale nezobrazují se žádné stavové nebo chybové zprávy.
Možnosti restartování
/norestart Po dokončení instalace se nerestartuje.
/forcerestart Restartuje počítač po instalaci a vynutí zavření jiných aplikací při vypnutí bez prvního uložení otevřených souborů.
/warnrestart[:x] Zobrazí dialogové okno s upozorněním časovače, že se počítač restartuje za x sekund. (Výchozí nastavení je 30 sekund.) Určeno pro použití s přepínačem /quiet nebo /pasivním přepínačem.
/promptrestart Zobrazí dialogové okno s výzvou k povolení restartování místnímu uživateli.
Speciální možnosti
/forceappsclose Vynutí, aby se ostatní programy zavřely, když se počítač vypne.
/log:path Umožňuje přesměrování souborů protokolu instalace.

Ověření, že byla aktualizace použita

  • Microsoft Baseline Security Analyzer

    Pokud chcete ověřit, že byla v ovlivněném systému použita aktualizace zabezpečení, můžete použít nástroj Microsoft Baseline Security Analyzer (MBSA). Další informace najdete v části Nástroje pro zjišťování a nasazení a pokyny uvedené výše v tomto bulletinu.

  • Ověření verze souboru

    Vzhledem k tomu, že existuje několik edicí systému Microsoft Windows, může se v systému lišit následující postup. Pokud ano, přečtěte si dokumentaci k produktu a proveďte tyto kroky.

    1. Klepněte na tlačítko Start a potom klepněte na tlačítko Hledat.
    2. V podokně Výsledky hledání klikněte na Všechny soubory a složky v části Průvodce vyhledáváním.
    3. Do pole Název souboru nebo jeho část zadejte název souboru z příslušné tabulky informací o souboru a klepněte na tlačítko Hledat.
    4. V seznamu souborů klikněte pravým tlačítkem myši na název souboru z příslušné tabulky informací o souboru a potom klepněte na příkaz Vlastnosti.
      Poznámka: V závislosti na edici operačního systému nebo programy, které jsou nainstalovány ve vašem systému, některé soubory uvedené v tabulce informací o souboru nemusí být nainstalovány.
    5. Na kartě Verze určete verzi souboru nainstalovaného ve vašem systému porovnáním s verzí, která je zdokumentovaná v příslušné tabulce informací o souboru.
      Poznámka Atributy jiné než verze souboru se mohou během instalace změnit. Porovnání jiných atributů souboru s informacemi v tabulce informací o souboru není podporovanou metodou ověření, zda byla aktualizace použita. V některých případech se soubory mohou během instalace přejmenovat. Pokud soubor nebo informace o verzi nejsou k dispozici, pomocí jedné z dalších dostupných metod ověřte instalaci aktualizace.
  • Ověření klíče registru

    Můžete také ověřit soubory, které tato aktualizace zabezpečení nainstalovala, tím, že zkontrolujete klíče registru uvedené v referenční tabulce v této části.

    Tyto klíče registru nemusí obsahovat úplný seznam nainstalovaných souborů. Tyto klíče registru také nemusí být správně vytvořeny, pokud správce nebo OEM integruje nebo vyklouzne tuto aktualizaci zabezpečení do zdrojových souborů instalace systému Windows.

Windows Server 2003 (všechny edice)

Referenční tabulka

Následující tabulka obsahuje informace o aktualizaci zabezpečení pro tento software. Další informace najdete v pododdílu Informace o nasazení v této části.

Zahrnutí do budoucích aktualizací Service Pack Aktualizace pro tento problém bude zahrnuta do budoucí aktualizace Service Pack nebo kumulativní aktualizace.
Nasazení
Instalace bez zásahu uživatele Internet Explorer 6 pro všechny podporované 32bitové edice systému Windows Server 2003:\ WindowsServer2003-KB2360131-x86-ENU.exe /quiet
Internet Explorer 6 pro všechny podporované edice x64 systému Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /quiet
Internet Explorer 6 pro všechny podporované edice s procesorem Itanium systému Windows Server 2003:\ WindowsServer2003-KB2360131-ia64-ENU.exe /quiet
Internet Explorer 7 pro všechny podporované 32bitové edice systému Windows Server 2003:\ IE7-WindowsServer2003-KB2360131-x86-ENU.exe /quiet
Internet Explorer 7 pro všechny podporované edice x64 systému Windows Server 2003:\ IE7-WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /quiet
Pro všechny podporované edice systému Windows Server 2003:\ IE7-WindowsServer2003-KB2360131-ia64-ENU.exe /quiet
Internet Explorer 8 pro všechny podporované 32bitové edice systému Windows Server 2003:\ IE8-WindowsServer2003-KB2360131-x86-ENU.exe /quiet
Internet Explorer 8 pro všechny podporované edice systému Windows Server 2003:\ IE8-WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /quiet
Instalace bez restartování Internet Explorer 6 pro všechny podporované 32bitové edice systému Windows Server 2003:\ WindowsServer2003-KB2360131-x86-ENU.exe /norestart
Internet Explorer 6 pro všechny podporované edice x64 systému Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /norestart
Internet Explorer 6 pro všechny podporované edice systému Windows Server 2003:\ WindowsServer2003-KB2360131-ia64-ENU.exe /norestart
Internet Explorer 7 pro všechny podporované 32bitové edice systému Windows Server 2003:\ IE7-WindowsServer2003-KB2360131-x86-ENU.exe /norestart
Internet Explorer 7 pro všechny podporované edice x64 systému Windows Server 2003:\ IE7-WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /norestart
Pro všechny podporované edice systému Windows Server 2003:\ IE7-WindowsServer2003-KB2360131-ia64-ENU.exe /norestart
Internet Explorer 8 pro všechny podporované 32bitové edice systému Windows Server 2003:\ IE8-WindowsServer2003-KB2360131-x86-ENU.exe /norestart
Internet Explorer 8 pro všechny podporované edice x64 systému Windows Server 2003:\ IE8-WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /norestart
Aktualizace souboru protokolu Internet Explorer 6 pro všechny podporované 32bitové edice, edice x64 a edice s procesorem Itanium systému Windows Server 2003:\ KB2360131.log
Internet Explorer 7 pro všechny podporované 32bitové edice, edice s procesorem x64 a edice s procesorem Itanium systému Windows Server 2003:\ KB2360131-IE7.log
Internet Explorer 8 pro všechny podporované 32bitové edice, edice x64 a Itanium systému Windows Server 2003:\ KB2360131-IE8.log
Další informace Viz pododdíl, nástroje pro zjišťování a nasazení a pokyny.
Požadavek na restartování
Vyžaduje se restartování? Ano, po instalaci této aktualizace zabezpečení je nutné restartovat systém.
HotPatching Tato aktualizace zabezpečení nepodporuje funkci HotPatching. Další informace o hotPatching naleznete v článku znalostní báze Microsoft Knowledge Base 897341.
Informace o odebrání Internet Explorer 6 pro všechny podporované 32bitové edice, edice x64 a edice s procesorem Itanium systému Windows Server 2003:\ Použijte nástroj Přidat nebo odebrat programy v Ovládací panely nebo nástroj Spuninst.exe umístěný v nástroji Použít Spuninst.exe, který se nachází ve složce %Windir%$NTUninstallKB 2360131$\Spuninst.
Internet Explorer 7 pro všechny podporované 32bitové edice, edice x64 a edice s procesorem Itanium systému Windows Server 2003:\ Použijte nástroj Přidat nebo odebrat programy v Ovládací panely nebo nástroj Spuninst.exe umístěný ve složce %Windir%\ie7updates\KB2360131-IE7\spuninst
Internet Explorer 8 pro všechny podporované 32bitové edice a edice založené na platformě x64 systému Windows Server 2003:\ Použijte nástroj Přidat nebo odebrat programy v Ovládací panely nebo nástroj Spuninst.exe umístěný ve složce %Windir%\ie8updates\KB2360131-IE8\spuninst
Informace o souboru Viz článek znalostní báze Microsoft Knowledge Base 2360131
Ověření klíče registru Internet Explorer 6 pro všechny podporované 32bitové edice, edice s procesorem x64 a edice s procesorem Itanium systému Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizace\Windows Server 2003\SP3\KB2360131\Filelist
Internet Explorer 7 pro všechny podporované 32bitové edice, edice x64 a edice s procesorem Itanium systému Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizace\Windows Server 2003\SP0\KB2360131-IE7\Filelist
Internet Explorer 8 pro všechny podporované 32bitové edice a edice x64 systému Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizace\Windows Server 2003\SP0\KB2360131-IE8\Filelist

Informace o nasazení

Instalace aktualizace

Při instalaci této aktualizace zabezpečení instalační program zkontroluje, zda jeden nebo více souborů, které se aktualizují v systému, byly dříve aktualizovány opravou hotfix společnosti Microsoft.

Pokud jste dříve nainstalovali opravu hotfix pro aktualizaci některého z těchto souborů, instalační program zkopíruje soubory RTMQFE, SP1QFE nebo SP2QFE do vašeho systému. Jinak instalační program zkopíruje soubory RTMGDR, SP1GDR nebo SP2GDR do vašeho systému. Aktualizace zabezpečení nemusí obsahovat všechny varianty těchto souborů. Další informace o tomto chování naleznete v článku znalostní báze Microsoft Knowledge Base 824994.

Další informace o instalačním programu naleznete na webu Microsoft TechNet.

Další informace o terminologii, která se zobrazí v tomto bulletinu, například opravu hotfix, naleznete v článku znalostní báze Microsoft Knowledge Base 824684.

Tato aktualizace zabezpečení podporuje následující přepínače instalace.

Přepínač Popis
/Pomoc Zobrazí možnosti příkazového řádku.
Režimy nastavení
/Pasivní Bezobslužný režim instalace Nevyžaduje se žádná interakce uživatele, ale zobrazí se stav instalace. Pokud se vyžaduje restartování na konci instalace, zobrazí se uživateli dialogové okno s upozorněním časovače, že se počítač restartuje během 30 sekund.
/quiet Tichý režim. Je to stejné jako bezobslužný režim, ale nezobrazují se žádné stavové nebo chybové zprávy.
Možnosti restartování
/norestart Po dokončení instalace se nerestartuje.
/forcerestart Restartuje počítač po instalaci a vynutí zavření jiných aplikací při vypnutí bez prvního uložení otevřených souborů.
/warnrestart[:x] Zobrazí dialogové okno s upozorněním časovače, že se počítač restartuje za x sekund. (Výchozí nastavení je 30 sekund.) Určeno pro použití s přepínačem /quiet nebo /pasivním přepínačem.
/promptrestart Zobrazí dialogové okno s výzvou k povolení restartování místnímu uživateli.
Speciální možnosti
/overwriteoem Přepíše soubory OEM bez výzvy.
/nobackup Nezálohuje soubory potřebné k odinstalaci.
/forceappsclose Vynutí, aby se ostatní programy zavřely, když se počítač vypne.
/log:path Umožňuje přesměrování souborů protokolu instalace.
/integrate:path Integruje aktualizaci do zdrojových souborů Windows. Tyto soubory jsou umístěny v cestě, která je zadána v přepínači.
/extract[:p ath] Extrahuje soubory bez spuštění instalačního programu.
/ER Umožňuje rozšířené zasílání zpráv o chybách.
/verbose Povolí podrobné protokolování. Během instalace vytvoří %Windir%\CabBuild.log. Tento protokol podrobně popisuje soubory, které se zkopírují. Použití tohoto přepínače může způsobit, že instalace bude pokračovat pomaleji.

Poznámka: Tyto přepínače můžete zkombinovat do jednoho příkazu. Kvůli zpětné kompatibilitě podporuje aktualizace zabezpečení také mnoho přepínačů instalace, které používá starší verze instalačního programu. Další informace o podporovaných instalačních přepínačích naleznete v článku znalostní báze Microsoft Knowledge Base 262841.

Odebrání aktualizace

Tato aktualizace zabezpečení podporuje následující přepínače instalace.

Přepínač Popis
/Pomoc Zobrazí možnosti příkazového řádku.
Režimy nastavení
/Pasivní Bezobslužný režim instalace Nevyžaduje se žádná interakce uživatele, ale zobrazí se stav instalace. Pokud se vyžaduje restartování na konci instalace, zobrazí se uživateli dialogové okno s upozorněním časovače, že se počítač restartuje během 30 sekund.
/quiet Tichý režim. Je to stejné jako bezobslužný režim, ale nezobrazují se žádné stavové nebo chybové zprávy.
Možnosti restartování
/norestart Po dokončení instalace se nerestartuje.
/forcerestart Restartuje počítač po instalaci a vynutí zavření jiných aplikací při vypnutí bez prvního uložení otevřených souborů.
/warnrestart[:x] Zobrazí dialogové okno s upozorněním časovače, že se počítač restartuje za x sekund. (Výchozí nastavení je 30 sekund.) Určeno pro použití s přepínačem /quiet nebo /pasivním přepínačem.
/promptrestart Zobrazí dialogové okno s výzvou k povolení restartování místnímu uživateli.
Speciální možnosti
/forceappsclose Vynutí, aby se ostatní programy zavřely, když se počítač vypne.
/log:path Umožňuje přesměrování souborů protokolu instalace.

Ověření, že byla aktualizace použita

  • Microsoft Baseline Security Analyzer

    Pokud chcete ověřit, že byla v ovlivněném systému použita aktualizace zabezpečení, můžete použít nástroj Microsoft Baseline Security Analyzer (MBSA). Další informace najdete v části Nástroje pro zjišťování a nasazení a pokyny uvedené výše v tomto bulletinu.

  • Ověření verze souboru

    Vzhledem k tomu, že existuje několik edicí systému Microsoft Windows, může se v systému lišit následující postup. Pokud ano, přečtěte si dokumentaci k produktu a proveďte tyto kroky.

    1. Klepněte na tlačítko Start a potom klepněte na tlačítko Hledat.
    2. V podokně Výsledky hledání klikněte na Všechny soubory a složky v části Průvodce vyhledáváním.
    3. Do pole Název souboru nebo jeho část zadejte název souboru z příslušné tabulky informací o souboru a klepněte na tlačítko Hledat.
    4. V seznamu souborů klikněte pravým tlačítkem myši na název souboru z příslušné tabulky informací o souboru a potom klepněte na příkaz Vlastnosti.
      Poznámka: V závislosti na edici operačního systému nebo programy, které jsou nainstalovány ve vašem systému, některé soubory uvedené v tabulce informací o souboru nemusí být nainstalovány.
    5. Na kartě Verze určete verzi souboru nainstalovaného ve vašem systému porovnáním s verzí, která je zdokumentovaná v příslušné tabulce informací o souboru.
      Poznámka Atributy jiné než verze souboru se mohou během instalace změnit. Porovnání jiných atributů souboru s informacemi v tabulce informací o souboru není podporovanou metodou ověření, zda byla aktualizace použita. V některých případech se soubory mohou během instalace přejmenovat. Pokud soubor nebo informace o verzi nejsou k dispozici, pomocí jedné z dalších dostupných metod ověřte instalaci aktualizace.
  • Ověření klíče registru

    Můžete také ověřit soubory, které tato aktualizace zabezpečení nainstalovala, tím, že zkontrolujete klíče registru uvedené v referenční tabulce v této části.

    Tyto klíče registru nemusí obsahovat úplný seznam nainstalovaných souborů. Tyto klíče registru také nemusí být správně vytvořeny, pokud správce nebo OEM integruje nebo vyklouzne tuto aktualizaci zabezpečení do zdrojových souborů instalace systému Windows.

Windows Vista (všechny edice)

Referenční tabulka

Následující tabulka obsahuje informace o aktualizaci zabezpečení pro tento software. Další informace najdete v pododdílu Informace o nasazení v této části.

Zahrnutí do budoucích aktualizací Service Pack Aktualizace pro tento problém bude zahrnuta do budoucí aktualizace Service Pack nebo kumulativní aktualizace.
Nasazení
Instalace bez zásahu uživatele Internet Explorer 7 ve všech podporovaných 32bitových edicích systému Windows Vista:\ Windows6.0-KB2360131-x86.msu /quiet
Internet Explorer 7 ve všech podporovaných edicích systému Windows Vista:\ Windows6.0-KB2360131-x64.msu /quiet
Internet Explorer 8 ve všech podporovaných 32bitových edicích systému Windows Vista:\ IE8-Windows6.0-KB2360131-x86.msu /quiet
Internet Explorer 8 ve všech podporovaných edicích systému Windows Vista:\ IE8-Windows6.0-KB2360131-x64.msu /quiet
Instalace bez restartování Internet Explorer 7 ve všech podporovaných 32bitových edicích systému Windows Vista:\ Windows6.0-KB2360131-x86.msu /quiet /norestart
Internet Explorer 7 ve všech podporovaných edicích systému Windows Vista:\ Windows6.0-KB2360131-x64.msu /quiet /norestart
Internet Explorer 8 ve všech podporovaných 32bitových edicích systému Windows Vista:\ IE8-Windows6.0-KB2360131-x86.msu /quiet /norestart
Internet Explorer 8 ve všech podporovaných edicích systému Windows Vista:\ IE8-Windows6.0-KB2360131-x64.msu /quiet /norestart
Další informace Viz pododdíl, nástroje pro zjišťování a nasazení a pokyny.
Požadavek na restartování
Vyžaduje se restartování? Ano, po instalaci této aktualizace zabezpečení je nutné restartovat systém.
Opravy za provozu Nelze použít
Informace o odebrání WUSA.exe nepodporuje odinstalaci aktualizací. Chcete-li odinstalovat aktualizaci nainstalovanou aplikací WUSA, klepněte na tlačítko Ovládací panely a potom klepněte na tlačítko Zabezpečení. V části služba Windows Update klikněte na Zobrazit nainstalované aktualizace a vyberte ze seznamu aktualizací.
Informace o souboru Viz článek znalostní báze Microsoft Knowledge Base 2360131
Ověření klíče registru Poznámka: Klíč registru neexistuje k ověření přítomnosti této aktualizace.

Informace o nasazení

Instalace aktualizace

Při instalaci této aktualizace zabezpečení instalační program zkontroluje, zda jeden nebo více souborů, které se aktualizují v systému, byly dříve aktualizovány opravou hotfix společnosti Microsoft.

Další informace o terminologii, která se zobrazí v tomto bulletinu, například opravu hotfix, naleznete v článku znalostní báze Microsoft Knowledge Base 824684.

Tato aktualizace zabezpečení podporuje následující přepínače instalace.

Přepínač Popis
/?, /h, /help Zobrazí nápovědu k podporovaným přepínačům.
/quiet Potlačí zobrazení stavu nebo chybových zpráv.
/norestart V kombinaci s parametrem /quiet se systém po instalaci nerestartuje, i když se k dokončení instalace vyžaduje restartování.

Poznámka : Další informace o instalačním programu wusa.exe naleznete v článku znalostní báze Microsoft Knowledge Base 934307.

Ověření, že byla aktualizace použita

  • Microsoft Baseline Security Analyzer

    Pokud chcete ověřit, že byla v ovlivněném systému použita aktualizace zabezpečení, můžete použít nástroj Microsoft Baseline Security Analyzer (MBSA). Další informace najdete v části Nástroje pro zjišťování a nasazení a pokyny uvedené výše v tomto bulletinu.

  • Ověření verze souboru

    Vzhledem k tomu, že existuje několik edicí systému Microsoft Windows, může se v systému lišit následující postup. Pokud ano, přečtěte si dokumentaci k produktu a proveďte tyto kroky.

    1. Klepněte na tlačítko Start a potom zadejte název souboru aktualizace do pole Zahájit hledání .
    2. Jakmile se soubor zobrazí v části Programy, klikněte pravým tlačítkem myši na název souboru a klepněte na příkaz Vlastnosti.
    3. Na kartě Obecné porovnejte velikost souboru s tabulkami informací o souboru, které jsou uvedeny v článku znalostní báze bulletinu.
    4. Můžete také kliknout na kartu Podrobnosti a porovnat informace, jako je verze souboru a datum změny, s tabulkami informací o souboru, které jsou uvedeny v článku znalostní báze bulletinu.
    5. Nakonec můžete také kliknout na kartu Předchozí verze a porovnat informace o souboru pro předchozí verzi souboru s informacemi o souboru pro novou nebo aktualizovanou verzi souboru.

Windows Server 2008 (všechny edice)

Referenční tabulka

Následující tabulka obsahuje informace o aktualizaci zabezpečení pro tento software. Další informace najdete v pododdílu Informace o nasazení v této části.

Zahrnutí do budoucích aktualizací Service Pack Aktualizace pro tento problém bude zahrnuta do budoucí aktualizace Service Pack nebo kumulativní aktualizace.
Nasazení
Instalace bez zásahu uživatele Internet Explorer 7 ve všech podporovaných 32bitových edicích Windows Serveru 2008:\ Windows6.0-KB2360131-x86.msu /quiet
Internet Explorer 7 ve všech podporovaných edicích x64 systému Windows Server 2008:\ Windows6.0-KB2360131-x64.msu /quiet
Internet Explorer 7 ve všech podporovaných edicích s procesorem Itanium systému Windows Server 2008:\ Windows6.0-KB2360131-ia64.msu /quiet
Internet Explorer 8 ve všech podporovaných 32bitových edicích Windows Serveru 2008:\ IE8-Windows6.0-KB2360131-x86.msu /quiet
Internet Explorer 8 ve všech podporovaných edicích systému Windows Server 2008:\ IE8-Windows6.0-KB2360131-x64.msu /quiet
Instalace bez restartování Internet Explorer 7 ve všech podporovaných 32bitových edicích systému Windows Server 2008:\ Windows6.0-KB2360131-x86.msu /quiet /norestart
Internet Explorer 7 ve všech podporovaných edicích systému Windows Server 2008:\ Windows6.0-KB2360131-x64.msu /quiet /norestart
Internet Explorer 7 ve všech podporovaných edicích s procesorem Itanium systému Windows Server 2008:\ Windows6.0-KB2360131-ia64.msu /quiet /norestart
Internet Explorer 8 ve všech podporovaných 32bitových edicích Windows Serveru 2008:\ IE8-Windows6.0-KB2360131-x86.msu /quiet /norestart
Internet Explorer 8 ve všech podporovaných edicích systému Windows Server 2008:\ IE8-Windows6.0-KB2360131-x64.msu /quiet /norestart
Další informace Viz pododdíl, nástroje pro zjišťování a nasazení a pokyny.
Požadavek na restartování
Vyžaduje se restartování? Ano, po instalaci této aktualizace zabezpečení je nutné restartovat systém.
HotPatching Nevztahuje se.
Informace o odebrání WUSA.exe nepodporuje odinstalaci aktualizací. Chcete-li odinstalovat aktualizaci nainstalovanou aplikací WUSA, klepněte na tlačítko Ovládací panely a potom klepněte na tlačítko Zabezpečení. V části služba Windows Update klikněte na Zobrazit nainstalované aktualizace a vyberte ze seznamu aktualizací.
Informace o souboru Viz článek znalostní báze Microsoft Knowledge Base 2360131
Ověření klíče registru Poznámka: Klíč registru neexistuje k ověření přítomnosti této aktualizace.

Informace o nasazení

Instalace aktualizace

Při instalaci této aktualizace zabezpečení instalační program zkontroluje, zda jeden nebo více souborů, které se aktualizují v systému, byly dříve aktualizovány opravou hotfix společnosti Microsoft.

Další informace o terminologii, která se zobrazí v tomto bulletinu, například opravu hotfix, naleznete v článku znalostní báze Microsoft Knowledge Base 824684.

Tato aktualizace zabezpečení podporuje následující přepínače instalace.

Přepínač Popis
/?, /h, /help Zobrazí nápovědu k podporovaným přepínačům.
/quiet Potlačí zobrazení stavu nebo chybových zpráv.
/norestart V kombinaci s parametrem /quiet se systém po instalaci nerestartuje, i když se k dokončení instalace vyžaduje restartování.

Poznámka : Další informace o instalačním programu wusa.exe naleznete v článku znalostní báze Microsoft Knowledge Base 934307.

Ověření, že byla aktualizace použita

  • Microsoft Baseline Security Analyzer

    Pokud chcete ověřit, že byla v ovlivněném systému použita aktualizace zabezpečení, můžete použít nástroj Microsoft Baseline Security Analyzer (MBSA). Další informace najdete v části Nástroje pro zjišťování a nasazení a pokyny uvedené výše v tomto bulletinu.

  • Ověření verze souboru

    Vzhledem k tomu, že existuje několik edicí systému Microsoft Windows, může se v systému lišit následující postup. Pokud ano, přečtěte si dokumentaci k produktu a proveďte tyto kroky.

    1. Klepněte na tlačítko Start a potom zadejte název souboru aktualizace do pole Zahájit hledání .
    2. Jakmile se soubor zobrazí v části Programy, klikněte pravým tlačítkem myši na název souboru a klepněte na příkaz Vlastnosti.
    3. Na kartě Obecné porovnejte velikost souboru s tabulkami informací o souboru, které jsou uvedeny v článku znalostní báze bulletinu.
    4. Můžete také kliknout na kartu Podrobnosti a porovnat informace, jako je verze souboru a datum změny, s tabulkami informací o souboru, které jsou uvedeny v článku znalostní báze bulletinu.
    5. Nakonec můžete také kliknout na kartu Předchozí verze a porovnat informace o souboru pro předchozí verzi souboru s informacemi o souboru pro novou nebo aktualizovanou verzi souboru.

Windows 7 (všechny edice)

Referenční tabulka

Následující tabulka obsahuje informace o aktualizaci zabezpečení pro tento software. Další informace najdete v pododdílu Informace o nasazení v této části.

Zahrnutí do budoucích aktualizací Service Pack Aktualizace pro tento problém bude zahrnuta do budoucí aktualizace Service Pack nebo kumulativní aktualizace.
Nasazení
Instalace bez zásahu uživatele Internet Explorer 8 ve všech podporovaných 32bitových edicích Windows 7:\ Windows6.1-KB2360131-x86 /quiet
Internet Explorer 8 ve všech podporovaných edicích systému Windows 7:\ Windows6.1-KB2360131-x64 /quiet
Instalace bez restartování Internet Explorer 8 ve všech podporovaných 32bitových edicích Windows 7:\ Windows6.1-KB2360131-x86 /quiet /norestart
Internet Explorer 8 ve všech podporovaných edicích systému Windows 7:\ Windows6.1-KB2360131-x64 /quiet /norestart
Další informace Viz pododdíl, nástroje pro zjišťování a nasazení a pokyny.
Požadavek na restartování
Vyžaduje se restartování? Ano, po instalaci této aktualizace zabezpečení je nutné restartovat systém.
Opravy za provozu Nelze použít
Informace o odebrání Chcete-li odinstalovat aktualizaci nainstalovanou aplikací WUSA, použijte přepínač instalace /Uninstall nebo klepněte na tlačítko Ovládací panely, klepněte na položku Systém a zabezpečení a potom v části služba Windows Update klepněte na tlačítko Zobrazit nainstalované aktualizace a vyberte ze seznamu aktualizací.
Informace o souboru Viz článek znalostní báze Microsoft Knowledge Base 2360131
Ověření klíče registru Poznámka: Klíč registru neexistuje k ověření přítomnosti této aktualizace.

Informace o nasazení

Instalace aktualizace

Při instalaci této aktualizace zabezpečení instalační program zkontroluje, zda jeden nebo více souborů, které se aktualizují v systému, byly dříve aktualizovány opravou hotfix společnosti Microsoft.

Další informace o terminologii, která se zobrazí v tomto bulletinu, například opravu hotfix, naleznete v článku znalostní báze Microsoft Knowledge Base 824684.

Tato aktualizace zabezpečení podporuje následující přepínače instalace.

Přepínač Popis
/?, /h, /help Zobrazí nápovědu k podporovaným přepínačům.
/quiet Potlačí zobrazení stavu nebo chybových zpráv.
/norestart V kombinaci s parametrem /quiet se systém po instalaci nerestartuje, i když se k dokončení instalace vyžaduje restartování.
/warnrestart:<seconds> V kombinaci s parametrem /quiet instalační program uživatele před zahájením restartování upozorní.
/promptrestart V kombinaci s parametrem /quiet se instalační program před zahájením restartování vyzve.
/forcerestart V kombinaci s parametrem /quiet instalační program vynutí vynucené zavření aplikací a spuštění restartování.
/log:<název souboru> Povolí protokolování pro zadaný soubor.
/extract:<destination> Extrahuje obsah balíčku do cílové složky.
/uninstall /kb:<KB Číslo> Odinstaluje aktualizaci zabezpečení.

Poznámka: Další informace o instalačním programu wusa.exe naleznete v tématu "služba Windows Update Samostatný instalační program" v článku TechNet Různé změny v systému Windows 7.

Ověření, že byla aktualizace použita

  • Microsoft Baseline Security Analyzer

    Pokud chcete ověřit, že byla v ovlivněném systému použita aktualizace zabezpečení, můžete použít nástroj Microsoft Baseline Security Analyzer (MBSA). Další informace najdete v části Nástroje pro zjišťování a nasazení a pokyny uvedené výše v tomto bulletinu.

  • Ověření verze souboru

    Vzhledem k tomu, že existuje několik edicí systému Microsoft Windows, může se v systému lišit následující postup. Pokud ano, přečtěte si dokumentaci k produktu a proveďte tyto kroky.

    1. Klepněte na tlačítko Start a potom do vyhledávacího pole zadejte název aktualizačního souboru.
    2. Jakmile se soubor zobrazí v části Programy, klikněte pravým tlačítkem myši na název souboru a klepněte na příkaz Vlastnosti.
    3. Na kartě Obecné porovnejte velikost souboru s tabulkami informací o souboru, které jsou uvedeny v článku znalostní báze bulletinu.
    4. Můžete také kliknout na kartu Podrobnosti a porovnat informace, jako je verze souboru a datum změny, s tabulkami informací o souboru, které jsou uvedeny v článku znalostní báze bulletinu.
    5. Nakonec můžete také kliknout na kartu Předchozí verze a porovnat informace o souboru pro předchozí verzi souboru s informacemi o souboru pro novou nebo aktualizovanou verzi souboru.

Windows Server 2008 R2 (všechny edice)

Referenční tabulka

Následující tabulka obsahuje informace o aktualizaci zabezpečení pro tento software. Další informace najdete v pododdílu Informace o nasazení v této části.

Zahrnutí do budoucích aktualizací Service Pack Aktualizace pro tento problém bude zahrnuta do budoucí aktualizace Service Pack nebo kumulativní aktualizace.
Nasazení
Instalace bez zásahu uživatele Internet Explorer 8 ve všech podporovaných edicích x64 systému Windows Server 2008 R2:\ Windows6.1-KB2360131-x64 /quiet
Internet Explorer 8 ve všech podporovaných edicích s procesorem Itanium systému Windows Server 2008 R2:\ Windows6.1-KB2360131-ia64 /quiet
Instalace bez restartování Internet Explorer 8 ve všech podporovaných edicích x64 systému Windows Server 2008 R2:\ Windows6.1-KB2360131-x64 /quiet /norestart
Internet Explorer 8 ve všech podporovaných edicích s procesorem Itanium systému Windows Server 2008 R2:\ Windows6.1-KB2360131-ia64 /quiet /norestart
Další informace Viz pododdíl, nástroje pro zjišťování a nasazení a pokyny.
Požadavek na restartování
Vyžaduje se restartování? Ano, po instalaci této aktualizace zabezpečení je nutné restartovat systém.
Opravy za provozu Nelze použít
Informace o odebrání Chcete-li odinstalovat aktualizaci nainstalovanou aplikací WUSA, použijte přepínač instalace /Uninstall nebo klepněte na tlačítko Ovládací panely, klepněte na položku Systém a zabezpečení a potom v části služba Windows Update klepněte na tlačítko Zobrazit nainstalované aktualizace a vyberte ze seznamu aktualizací.
Informace o souboru Viz článek znalostní báze Microsoft Knowledge Base 2360131
Ověření klíče registru Poznámka: Klíč registru neexistuje k ověření přítomnosti této aktualizace.

Informace o nasazení

Instalace aktualizace

Při instalaci této aktualizace zabezpečení instalační program zkontroluje, zda jeden nebo více souborů, které se aktualizují v systému, byly dříve aktualizovány opravou hotfix společnosti Microsoft.

Další informace o terminologii, která se zobrazí v tomto bulletinu, například opravu hotfix, naleznete v článku znalostní báze Microsoft Knowledge Base 824684.

Tato aktualizace zabezpečení podporuje následující přepínače instalace.

Přepínač Popis
/?, /h, /help Zobrazí nápovědu k podporovaným přepínačům.
/quiet Potlačí zobrazení stavu nebo chybových zpráv.
/norestart V kombinaci s parametrem /quiet se systém po instalaci nerestartuje, i když se k dokončení instalace vyžaduje restartování.
/warnrestart:<seconds> V kombinaci s parametrem /quiet instalační program uživatele před zahájením restartování upozorní.
/promptrestart V kombinaci s parametrem /quiet se instalační program před zahájením restartování vyzve.
/forcerestart V kombinaci s parametrem /quiet instalační program vynutí vynucené zavření aplikací a spuštění restartování.
/log:<název souboru> Povolí protokolování pro zadaný soubor.
/extract:<destination> Extrahuje obsah balíčku do cílové složky.
/uninstall /kb:<KB Číslo> Odinstaluje aktualizaci zabezpečení.

Poznámka: Další informace o instalačním programu wusa.exe naleznete v tématu "služba Windows Update Samostatný instalační program" v článku TechNet Různé změny v systému Windows 7.

Ověření, že byla aktualizace použita

  • Microsoft Baseline Security Analyzer

    Pokud chcete ověřit, že byla v ovlivněném systému použita aktualizace zabezpečení, můžete použít nástroj Microsoft Baseline Security Analyzer (MBSA). Další informace najdete v části Nástroje pro zjišťování a nasazení a pokyny uvedené výše v tomto bulletinu.

  • Ověření verze souboru

    Vzhledem k tomu, že existuje několik edicí systému Microsoft Windows, může se v systému lišit následující postup. Pokud ano, přečtěte si dokumentaci k produktu a proveďte tyto kroky.

    1. Klepněte na tlačítko Start a potom zadejte název souboru aktualizace do pole Zahájit hledání.
    2. Jakmile se soubor zobrazí v části Programy, klikněte pravým tlačítkem myši na název souboru a klepněte na příkaz Vlastnosti.
    3. Na kartě Obecné porovnejte velikost souboru s tabulkami informací o souboru, které jsou uvedeny v článku znalostní báze bulletinu.
    4. Můžete také kliknout na kartu Podrobnosti a porovnat informace, jako je verze souboru a datum změny, s tabulkami informací o souboru, které jsou uvedeny v článku znalostní báze bulletinu.
    5. Nakonec můžete také kliknout na kartu Předchozí verze a porovnat informace o souboru pro předchozí verzi souboru s informacemi o souboru pro novou nebo aktualizovanou verzi souboru.

Další informace

Poděkování

Microsoft děkujeme , že s námi spolupracujete na ochraně zákazníků:

  • Sirdarckcat společnosti Google Inc. pro hlášení ohrožení zabezpečení sanitizace HTML (CVE-2010-3243)
  • Mario Heiderich pro hlášení ohrožení zabezpečení sanitizace HTML (CVE-2010-3324)
  • Takehiro Takahashi z IBM ISS X-Force pro hlášení ohrožení zabezpečení poškození neinicializované paměti (CVE-2010-3326)
  • Peter Vreugdenhil, ve spolupráci s iniciativou Zero Day Initiative aplikace TippingPoint, která hlásí ohrožení zabezpečení z důvodu poškození neinicializované paměti (CVE-2010-3328)
  • Damián Frizza ze základních technologií zabezpečení pro hlášení neinicializované chyby zabezpečení v paměti (CVE-2010-3329)
  • Aldwin Saugere a Radoslav Vasilev cigital pro hlášení ohrožení zabezpečení spočívající ve zpřístupnění informací mezi doménou (CVE-2010-3330)
  • Rodrigo Rubira Branco of Check Point IPS Research Center for reporting the Uninitialized Memory Corruption Vulnerability (CVE-2010-3331)

Program Microsoft Active Protections (MAPP)

Microsoft poskytuje informace o ohrožení zabezpečení pro zákazníky, aby před každým měsíčním vydáním aktualizace zabezpečení poskytovala informace o ohrožení zabezpečení významným poskytovatelům softwaru zabezpečení. Poskytovatelé softwaru zabezpečení pak můžou tyto informace o ohrožení zabezpečení použít k poskytování aktualizovaných ochrany zákazníkům prostřednictvím bezpečnostního softwaru nebo zařízení, jako jsou antivirová ochrana, systémy detekce neoprávněných vniknutí na základě sítě nebo systémy ochrany před neoprávněným vniknutím na základě hostitele. Pokud chcete zjistit, jestli jsou aktivní ochrany dostupné od poskytovatelů softwaru zabezpečení, navštivte weby aktivní ochrany poskytované partnery programu, které jsou uvedeny v programu Microsoft Active Protections Program (MAPP) Partnerů.

Technická podpora

  • Zákazníci v USA a Kanadě mohou získat technickou podporu od podpory zabezpečení nebo 1-866-PCSAFETY. Za volání podpory, která jsou přidružená k aktualizacím zabezpečení, se neúčtují žádné poplatky. Další informace o dostupných možnostech podpory najdete v nápovědě a podpoře společnosti Microsoft.
  • Mezinárodní zákazníci můžou získat podporu od místních poboček Microsoftu. Za podporu, která je přidružená k aktualizacím zabezpečení, se neúčtují žádné poplatky. Další informace o tom, jak kontaktovat Společnost Microsoft o problémech s podporou, naleznete na webu mezinárodní podpory.

Právní doložka

Informace poskytované ve znalostní bázi Microsoft Knowledge Base jsou poskytovány "tak, jak jsou" bez záruky jakéhokoli druhu. Společnost Microsoft odmítá všechny záruky, ať už výslovné nebo předpokládané, včetně záruk prodejnosti a vhodnosti pro určitý účel. V žádném případě společnost Microsoft Corporation nebo její dodavatelé nenese odpovědnost za jakékoli škody, včetně přímých, nepřímých, náhodných, následných, ztrát obchodních zisků nebo zvláštních škod, a to i v případě, že společnost Microsoft Corporation nebo její dodavatelé byli upozorněni na možnost těchto škod. Některé státy neumožňují vyloučení nebo omezení odpovědnosti za následné nebo náhodné škody, takže výše uvedené omezení nemusí platit.

Revize

  • V1.0 (12. října 2010): Bulletin publikován.
  • V1.1 (13. října 2010): Opravili jsme názvy balíčků aktualizací pro Internet Explorer v referenční tabulce nasazení systému Windows Server 2008. Jedná se pouze o informační změnu. Zákazníci, kteří už úspěšně aktualizovali své systémy, nemusí provádět žádnou akci.

Postaveno v 2014-04-18T13:49:36Z-07:00