Buletin Keamanan
Buletin Keamanan Microsoft MS03-040 - Kritis
Patch Kumulatif untuk Internet Explorer (828750)
Diterbitkan: 03 Oktober 2003 | Diperbarui: 06 Oktober 2003
Versi: 1.1
Aslinya diposting: 3 Oktober 2003
Direvisi: 6 Oktober 2003
Ringkasan
Siapa harus membaca buletin ini: Pengguna yang menjalankan Microsoft Internet Explorer.
Dampak kerentanan: Jalankan kode pilihan penyerang.
Peringkat Tingkat Keparahan Maksimum: Kritis
Rekomendasi: Pelanggan harus segera menerapkan patch.
Buletin Pengguna Akhir: Versi pengguna akhir buletin ini tersedia di: https:
Lindungi PC Anda:
Informasi tambahan tentang bagaimana Anda dapat membantu melindungi PC Anda tersedia di lokasi berikut:
- Pengguna Akhir dapat mengunjungi situs Web Lindungi PC Anda
- Profesional TI dapat mengunjungi situs Web Microsoft TechNet Security Center
Perangkat Lunak yang Terpengaruh:
- Internet Explorer 5.01
- Internet Explorer 5.5
- Internet Explorer 6.0
- Internet Explorer 6.0 untuk Windows Server 2003
Informasi Umum
Detail teknis
Deskripsi teknis:
Ini adalah patch kumulatif yang mencakup fungsionalitas semua patch yang dirilis sebelumnya untuk Internet Explorer 5.01, 5.5 dan 6.0. Selain itu, menghilangkan kerentanan yang baru ditemukan berikut:
- Kerentanan yang terjadi karena Internet Explorer tidak menentukan tipe objek yang dikembalikan dari server Web dengan benar di jendela popup. Mungkin bagi penyerang yang mengeksploitasi kerentanan ini untuk menjalankan kode sewenang-wenang pada sistem pengguna. Jika pengguna mengunjungi situs Web penyerang, penyerang dapat mengeksploitasi kerentanan ini tanpa tindakan pengguna lainnya. Penyerang juga dapat membuat email berbasis HTML yang akan mencoba mengeksploitasi kerentanan ini.
- Kerentanan yang terjadi karena Internet Explorer tidak menentukan tipe objek yang dikembalikan dari server Web selama pengikatan data XML dengan benar. Mungkin bagi penyerang yang mengeksploitasi kerentanan ini untuk menjalankan kode sewenang-wenang pada sistem pengguna. Jika pengguna mengunjungi situs Web penyerang, penyerang dapat mengeksploitasi kerentanan ini tanpa tindakan pengguna lainnya. Penyerang juga dapat membuat email berbasis HTML yang akan mencoba mengeksploitasi kerentanan ini.
Selain itu, perubahan telah dilakukan pada metode di mana Internet Explorer menangani Perilaku HTML Dinamis (DHTML) di Zona Terbatas Internet Explorer. Mungkin bagi penyerang yang mengeksploitasi kerentanan terpisah (seperti salah satu dari dua kerentanan yang dibahas di atas) untuk menyebabkan Internet Explorer menjalankan kode skrip dalam konteks keamanan Zona Internet. Selain itu, penyerang dapat menggunakan kemampuan Pemutar Media Windows (WMP) untuk membuka URL untuk membangun serangan. Penyerang juga dapat membuat email berbasis HTML yang dapat mencoba mengeksploitasi perilaku ini.
Untuk mengeksploitasi kelemahan ini, penyerang harus membuat email berbasis HTML yang dibentuk khusus dan mengirimkannya kepada pengguna. Atau penyerang harus menghosting situs Web berbahaya yang berisi halaman Web yang dirancang untuk mengeksploitasi kerentanan ini.
Seperti patch kumulatif Internet Explorer sebelumnya yang dirilis dengan buletin MS03-004, MS03-015, MS03-020, dan MS03-032, patch kumulatif ini akan menyebabkan window.showHelp( ) berhenti berfungsi jika Anda belum menerapkan pembaruan Bantuan HTML. Jika Anda telah menginstal kontrol Bantuan HTML yang diperbarui dari artikel Pangkalan Pengetahuan 811630, Anda masih akan dapat menggunakan fungsionalitas Bantuan HTML setelah menerapkan patch ini.
Selain menerapkan patch keamanan ini, disarankan agar pengguna juga menginstal pembaruan Pemutar Media Windows yang direferensikan dalam Artikel Pangkalan Pengetahuan 828026. Pembaruan ini tersedia dari Windows Update serta Pusat Unduhan Microsoft untuk semua versi Pemutar Media Windows yang didukung. Meskipun bukan patch keamanan, pembaruan ini berisi perubahan pada perilaku kemampuan Pemutar Media Windows untuk meluncurkan URL untuk membantu melindungi dari serangan berbasis perilaku DHTML. Secara khusus, ini membatasi kemampuan Pemutar Media Windows untuk meluncurkan URL di zona komputer lokal dari zona lain.
Faktor mitigasi:
- Secara default, Internet Explorer pada Windows Server 2003 berjalan dalam Konfigurasi Keamanan Yang Ditingkatkan. Konfigurasi default Internet Explorer ini memblokir eksploitasi otomatis serangan ini. Jika Konfigurasi Keamanan Tingkat Tinggi Internet Explorer telah dinonaktifkan, perlindungan yang diberlakukan yang mencegah kerentanan ini dieksploitasi secara otomatis akan dihapus.
- Dalam skenario serangan berbasis Web, penyerang harus menghosting situs Web yang berisi halaman Web yang digunakan untuk mengeksploitasi kerentanan ini.
- Mengeksploitasi kerentanan akan memungkinkan penyerang hanya memiliki hak istimewa yang sama dengan pengguna. Pengguna yang akunnya dikonfigurasi untuk memiliki hak istimewa tingkat pengguna pada sistem akan berisiko lebih sedikit daripada pengguna yang beroperasi dengan hak istimewa administratif.
Peringkat Tingkat Keparahan:
| Internet Explorer 5.01 SP3 | Internet Explorer 5.01 SP4 | Internet Explorer 5.5 SP2 | Internet Explorer 6.0 Emas | Internet Explorer 6.0 SP1 | Internet Explorer 6.0 untuk Windows Server 2003 | |
|---|---|---|---|---|---|---|
| Kerentanan Tag Objek di Jendela Popup | Kritis | Kritis | Kritis | Kritis | Kritis | Sedang |
| Kerentanan Tag Objek dengan pengikatan data XML | Kritis | Kritis | Kritis | Kritis | Kritis | Sedang |
| Tingkat Keparahan Agregat dari semua masalah yang disertakan dalam patch ini | Kritis | Kritis | Kritis | Kritis | Kritis | Sedang |
Penilaian di atas didasarkan pada jenis sistem yang terpengaruh oleh kerentanan, pola penyebaran khas mereka, dan efek yang mengeksploitasi kerentanan akan ada pada mereka.
Pengidentifikasi kerentanan:
- Kerentanan Tag Objek di Jendela Popup: CAN-2003-0838
- Kerentanan Tag Objek dengan pengikatan data XML: CAN-2003-0809
Versi Yang Diuji:
Microsoft menguji Internet Explorer versi 5.01 Service Pack 3, Internet Explorer 5.01 Service Pack 4, Internet Explorer 5.5 Service pack 2, Internet Explorer 6.0 dan Internet Explorer 6.0 Service Pack 1 untuk menilai apakah mereka terpengaruh oleh kerentanan ini. Versi sebelumnya tidak lagi didukung, dan mungkin atau mungkin tidak terpengaruh oleh kerentanan ini.
Tanya jawab umum
Apa cakupan kerentanannya?
Ini adalah patch kumulatif yang menggabungkan fungsionalitas semua patch yang dirilis sebelumnya untuk Internet Explorer. Selain itu, patch menghilangkan kerentanan yang baru dilaporkan berikut:
- Dua kerentanan yang dapat memungkinkan penyerang menyebabkan kode sewenang-wenang berjalan pada sistem pengguna.
Apakah ada perubahan keamanan lain yang dilakukan oleh patch?
Ya - Perubahan perilaku telah dilakukan pada metode di mana Internet Explorer menangani Perilaku HTML Dinamis (DHTML) di Zona Terbatas Internet Explorer. Mungkin bagi penyerang yang mengeksploitasi kerentanan terpisah (seperti salah satu dari dua kerentanan yang dibahas di atas) untuk menyebabkan Internet Explorer menjalankan kode skrip dalam konteks keamanan Zona Internet. Selain itu, penyerang dapat menggunakan kemampuan Pemutar Media Windows (WMP) untuk membuka URL untuk membangun serangan.
Penyerang juga dapat membuat email berbasis HTML yang dapat mencoba mengeksploitasi perilaku ini.
Apa itu Perilaku DHTML?
Perilaku DHTML adalah komponen yang memungkinkan fungsionalitas tambahan pada halaman HTML standar. Misalnya, Perilaku DHTML dapat digunakan dengan tag HTML "daftar tidak berurutan" (<ul>) memungkinkan daftar diperluas dan dikontrak dengan mengklik item daftar. Informasi selengkapnya tentang Perilaku DHTML dapat ditemukan di sini.
Apakah ada langkah lain yang harus saya ambil selain menerapkan patch ini untuk membantu melindungi komputer saya?
Ya - Selain menerapkan patch keamanan ini, disarankan agar pengguna juga menginstal pembaruan Pemutar Media Windows yang direferensikan dalam Artikel Pangkalan Pengetahuan 828026. Pembaruan ini tersedia dari Windows Update serta Pusat Unduhan Microsoft untuk semua versi Pemutar Media Windows yang didukung. Meskipun bukan patch keamanan, pembaruan ini berisi perubahan pada perilaku kemampuan Pemutar Media Windows untuk meluncurkan URL untuk membantu melindungi dari serangan berbasis perilaku DHTML.
Secara khusus, ini membatasi kemampuan Pemutar Media Windows untuk meluncurkan URL di zona komputer lokal dari zona lain.
Saya menjalankan Internet Explorer pada Windows Server 2003. Apakah ini mengurangi kerentanan ini?
Ya. Secara default, Internet Explorer pada Windows Server 2003 berjalan dalam mode terbatas yang dikenal sebagai Konfigurasi Keamanan Yang Ditingkatkan.
Apa itu Konfigurasi Keamanan Tingkat Tinggi Internet Explorer?
Konfigurasi Keamanan Tingkat Tinggi Internet Explorer adalah sekelompok setelan Internet Explorer yang telah dikonfigurasi sebelumnya yang mengurangi kemungkinan pengguna atau administrator mengunduh dan menjalankan isi Web berbahaya pada server. Konfigurasi Keamanan Tingkat Tinggi Internet Explorer mengurangi risiko ini dengan mengubah banyak pengaturan terkait keamanan, termasuk pengaturan tab Keamanan dan Tingkat Lanjut di Opsi Internet. Beberapa modifikasi utama meliputi:
- Tingkat keamanan untuk zona Internet diatur ke Tinggi. Pengaturan ini menonaktifkan skrip, kontrol ActiveX, komputer virtual Microsoft (Microsoft VM), konten HTML, dan unduhan file.
- Deteksi otomatis situs intranet dinonaktifkan. Pengaturan ini menetapkan semua situs Web intranet dan semua jalur Konvensi Penamaan Universal (UNC) yang tidak secara eksplisit tercantum di Zona intranet lokal ke zona Internet.
- Instal Sesuai Permintaan dan ekstensi browser non-Microsoft dinonaktifkan. Pengaturan ini mencegah halaman Web menginstal komponen secara otomatis dan mencegah ekstensi non-Microsoft berjalan.
- Konten multimedia dinonaktifkan. Pengaturan ini mencegah dijalankannya musik, animasi, dan klip video.
Menonaktifkan Konfigurasi Keamanan Tingkat Tinggi Internet Explorer akan menghapus perlindungan yang diberlakukan yang membantu mencegah kerentanan ini dieksploitasi. Untuk informasi selengkapnya tentang Konfigurasi Keamanan Tingkat Tinggi Internet Explorer, lihat panduan Mengelola Konfigurasi Keamanan Tingkat Tinggi Internet Explorer. Untuk melakukannya, kunjungi situs Web Microsoft berikut: https://www.microsoft.com/download/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b& DisplayLang;=en
Apakah ada konfigurasi Windows Server 2003 yang kemungkinan Konfigurasi Keamanan Tingkat Tinggi Internet Explorer Dinonaktifkan?
Ya. Administrator Sistem yang telah menyebarkan Windows Server 2003 sebagai Server Terminal kemungkinan akan menonaktifkan Konfigurasi Keamanan Tingkat Tinggi Internet Explorer untuk memungkinkan pengguna Server Terminal menggunakan Internet Explorer dalam mode yang tidak dibatasi.
CAN-2003-0838: Kerentanan Tag Objek di Jendela Popup
Apa cakupan kerentanan ini?
Kelemahan dalam cara Internet Explorer menangani permintaan HTTP tertentu dapat memungkinkan kode sewenang-wenang untuk dijalankan dalam konteks pengguna yang masuk, jika pengguna mengunjungi situs di bawah kendali penyerang.
Apa yang menyebabkan kerentanan?
Hasil kerentanan karena Internet Explorer tidak memeriksa respons HTTP yang dibuat dengan benar yang dapat ditemui ketika Internet Explorer menangani tag objek di jendela Internet Explorer yang dibuat oleh perintah skrip Window.CreatePopup.
Apa yang salah dengan cara Internet Explorer menangani tag objek?
Ada kelemahan dalam cara Internet Explorer menentukan jenis objek. Internet Explorer tidak melakukan pemeriksaan parameter yang tepat pada respons HTTP. Respons dapat menunjuk ke jenis file tertentu yang kemudian akan menyebabkan objek diskrip, lalu jalankan. Ini dapat memungkinkan penyerang untuk menjalankan kode arbitrer pada komputer pengguna.
Apa yang bisa dilakukan oleh kerentanan ini?
Kerentanan ini dapat memungkinkan penyerang menyebabkan Internet Explorer menjalankan kode pilihan penyerang. Ini akan memungkinkan penyerang untuk mengambil tindakan apa pun pada sistem pengguna dalam konteks keamanan pengguna yang saat ini masuk.
Bagaimana penyerang bisa mengeksploitasi kerentanan ini?
Penyerang dapat berusaha mengeksploitasi kerentanan ini dengan menghosting halaman Web yang dibangun khusus. Jika pengguna mengunjungi halaman Web ini, Internet Explorer bisa gagal dan bisa mengizinkan kode arbitrer dijalankan dalam konteks pengguna. Atau, penyerang juga dapat membuat email berbasis HTML yang mencoba mengeksploitasi kerentanan ini.
Apa yang dilakukan patch?
Patch mengatasi kerentanan dengan memastikan bahwa Internet Explorer melakukan pemeriksaan yang tepat ketika menerima respons HTTP.
CAN-2003-0809: Kerentanan Tag Objek dengan pengikatan data XML
Apa cakupan kerentanan ini?
Kelemahan dalam cara Internet Explorer menangani permintaan HTTP tertentu dapat memungkinkan kode sewenang-wenang untuk dijalankan dalam konteks pengguna yang masuk, jika pengguna mengunjungi situs di bawah kendali penyerang.
Apa yang menyebabkan kerentanan?
Hasil kerentanan karena Internet Explorer tidak memeriksa respons HTTP yang dibuat dengan benar yang dapat ditemui ketika Internet Explorer menangani tag objek di jendela Internet Explorer yang menggunakan pengikatan data XML.
Apa itu pengikatan data XML?
Pengikatan data XML adalah metode yang memungkinkan penulis halaman web untuk mengikat data HTML ke himpunan data XML. Contohnya mungkin di mana penulis halaman web menggunakan pengikatan data XML untuk memperbarui konten tabel HTML saat himpunan data XML berubah. Informasi selengkapnya tentang pengikatan data XML dapat ditemukan di sini.
Apa yang salah dengan cara Internet Explorer menangani tag objek dengan pengikatan data XML?
Ada kelemahan dalam cara Internet Explorer menentukan jenis objek. Internet Explorer tidak melakukan pemeriksaan parameter yang tepat pada respons HTTP. Respons dapat menunjuk ke jenis file tertentu yang kemudian akan menyebabkan objek diskrip, lalu jalankan. Ini dapat memungkinkan penyerang untuk menjalankan kode arbitrer pada komputer pengguna.
Apa yang bisa dilakukan oleh kerentanan ini?
Kerentanan ini dapat memungkinkan penyerang menyebabkan Internet Explorer menjalankan kode pilihan penyerang. Ini akan memungkinkan penyerang untuk mengambil tindakan apa pun pada sistem pengguna dalam konteks keamanan pengguna yang saat ini masuk.
Bagaimana penyerang bisa mengeksploitasi kerentanan ini?
Penyerang dapat berusaha mengeksploitasi kerentanan ini dengan menghosting halaman Web yang dibangun khusus. Jika pengguna mengunjungi halaman Web ini, Internet Explorer bisa gagal dan bisa mengizinkan kode arbitrer dijalankan dalam konteks pengguna. Atau, penyerang juga dapat membuat email berbasis HTML yang mencoba mengeksploitasi kerentanan ini.
Apa yang dilakukan patch?
Patch mengatasi kerentanan dengan memastikan bahwa Internet Explorer melakukan pemeriksaan yang tepat ketika menerima respons HTTP.
Workarounds
Apakah ada solusi yang dapat digunakan untuk memblokir eksploitasi kerentanan ini saat saya menguji patch?
Ya. Perlu dicatat bahwa solusi ini harus dianggap sebagai tindakan sementara karena hanya membantu memblokir jalur serangan daripada memperbaiki kerentanan yang mendasar. Microsoft mendorong penginstalan patch pada kesempatan paling awal.
Bagian berikut dimaksudkan untuk memberi Anda informasi untuk membantu melindungi komputer Anda dari serangan.
Perintah sebelum menjalankan kontrol ActiveX di zona Internet dan Intranet: Anda dapat membantu melindungi dari kerentanan ini dengan mengubah pengaturan Anda untuk zona keamanan Internet yang akan diminta sebelum menjalankan komponen ActiveX. Untuk melakukannya, lakukan langkah-langkah berikut:
- Di Internet Explorer, pilih Alat, Opsi Internet
- Klik pada tab Keamanan
- Sorot ikon Internet dan klik tombol Tingkat Kustom
- Gulir daftar ke bagian kontrol dan plug-in Active X
- Di bawah Jalankan kontrol ActiveX dan plug-in klik Perintah
- Klik OK
- Sorot ikon Intranet Lokal dan klik tombol Tingkat Kustom
- Gulir daftar ke bagian kontrol dan plug-in Active X
- Di bawah Jalankan kontrol ActiveX dan plug-in klik Perintah
- Klik OK; lalu klik OK lagi untuk kembali ke Internet Explorer
Batasi situs Web hanya ke situs Web tepercaya Anda Setelah memerlukan perintah sebelum menjalankan ActiveX di zona Internet dan Intranet, Anda bisa menambahkan situs yang Anda percayai ke situs Tepercaya Internet Explorer. Ini akan memungkinkan Anda untuk terus menggunakan situs Web tepercaya persis seperti yang Anda lakukan hari ini, sekaligus melindungi Anda dari serangan ini pada situs yang tidak tepercaya. Microsoft menyarankan agar Anda hanya menambahkan situs yang Anda percayai ke zona situs tepercaya. Untuk melakukannya, lakukan langkah-langkah berikut:
Di Internet Explorer, pilih Alat, lalu Opsi Internet. Klik tab Keamanan.
Dalam kotak berlabel Pilih zona isi Web untuk menentukan pengaturan keamanannya saat ini, klik Situs Tepercaya, lalu klik Situs
Jika Anda ingin menambahkan situs yang tidak memerlukan saluran terenkripsi, klik untuk menghapus kotak centang Perlu verifikasi server (https:) untuk semua situs di zona ini.
Dalam kotak berlabel Tambahkan Situs Web ini ke zona tersebut, ketik URL situs yang Anda percayai, lalu klik tombol Tambahkan .
Ulangi untuk setiap situs yang ingin Anda tambahkan ke zona tersebut.
Klik OK dua kali untuk menerima perubahan dan kembali ke Internet Explorer. Tambahkan situs apa pun yang Anda percayai untuk tidak mengambil tindakan berbahaya pada komputer Anda. Salah satu khususnya yang mungkin ingin Anda tambahkan adalah "*.windowsupdate.microsoft.com" (tanpa tanda kutip). Ini adalah situs yang akan menghosting patch, dan memerlukan penggunaan kontrol ActiveX untuk menginstal patch.
Jika Anda menggunakan Outlook 2002 atau Outlook Express 6.0 SP1 atau yang lebih tinggi, untuk membantu melindungi diri Anda dari vektor serangan email HTML, baca email dalam format teks biasa. Pengguna Microsoft Outlook 2002 dan Outlook Express 6.0 yang telah menerapkan Paket Layanan 1 dan yang lebih tinggi dapat mengaktifkan fitur untuk menampilkan semua email yang tidak ditandatangani secara digital atau pesan email non-terenkripsi hanya dalam teks biasa. Email yang ditandatangani secara digital atau pesan email terenkripsi tidak terpengaruh oleh pengaturan dan dapat dibaca dalam format aslinya. Informasi tentang mengaktifkan pengaturan ini di Outlook 2002 dapat ditemukan di artikel Pangkalan Pengetahuan berikut: </https:>https: Informasi tentang mengaktifkan pengaturan ini di Outlook Express 6.0 dapat ditemukan di artikel Pangkalan Pengetahuan berikut ini: </https:>https:
Apakah ada efek samping yang perlu diminta sebelum menjalankan komponen ActiveX?
Ya. Banyak situs Web di Internet menggunakan ActiveX untuk menyediakan fungsionalitas tambahan. Misalnya, situs e-niaga online atau situs perbankan mungkin menggunakan kontrol ActiveX untuk menyediakan menu, formulir pemesanan, atau bahkan pernyataan akun. Meminta sebelum menjalankan kontrol ActiveX adalah pengaturan global untuk semua situs Internet dan Intranet. Anda akan sering diminta saat mengaktifkan work-around ini. Untuk setiap perintah, jika Anda merasa mempercayai situs yang Anda kunjungi, klik Ya untuk menjalankan komponen ActiveX. Jika Anda tidak ingin diminta untuk semua situs ini, Anda bisa menggunakan solusi "Batasi situs Web hanya untuk situs Web tepercaya".
Apakah ada efek samping untuk membatasi situs Web dari situs Web tepercaya saya?
Ya. Agar situs yang belum Anda konfigurasi berada di zona situs Tepercaya, fungsionalitasnya akan terganggu jika memerlukan kontrol ActiveX agar berfungsi dengan baik. Menambahkan situs ke zona situs Tepercaya akan memungkinkan mereka mengunduh kontrol ActiveX yang diperlukan untuk berfungsi dengan benar. Namun Anda seharusnya hanya menambahkan situs Web yang Anda percayai ke zona situs Tepercaya.
Apakah ada efek samping untuk membaca email dalam format teks biasa?
Ya. Email yang ditampilkan dalam format teks biasa tidak boleh berisi gambar, font khusus, animasi, atau konten kaya lainnya. Sebagai tambahan:
- Perubahan diterapkan ke panel pratinjau dan membuka pesan.
- Gambar menjadi lampiran untuk menghindari kehilangan.
- Karena pesan masih dalam format Teks Kaya atau HTML di penyimpanan, model objek (solusi kode kustom) mungkin berperilaku tidak terduga karena pesan masih dalam format Teks Kaya atau HTML di penyimpanan email.
Ketersediaan patch
Unduh lokasi untuk patch ini
- Semua versi kecuali Microsoft Internet Explorer 6.0 untuk Windows Server 2003
- Microsoft Internet Explorer 6.0 untuk Windows Server 2003
Informasi tambahan tentang patch ini
Platform penginstalan:
Patch dapat diinstal pada:
- Internet Explorer 5.01 yang berjalan pada sistem Windows 2000 dengan Paket Layanan 3 atau Paket Layanan 4 diinstal.
- Patch Internet Explorer 5.5 dapat diinstal pada sistem yang menjalankan Internet Explorer 5.5 Service Pack 2.
- Patch Internet Explorer 6.0 dapat diinstal pada sistem Windows XP yang menjalankan IE 6.0 Gold atau sistem yang menjalankan Internet Explorer 6.0 Service Pack 1.
Penyertaan dalam paket layanan di masa mendatang:
Perbaikan untuk masalah ini akan disertakan dalam Windows 2000 Service Pack 5, Windows XP Service Pack 2 dan Windows Server 2003 Service Pack 1.
Reboot diperlukan: Ya - Setelah reboot, log masuk administrator diperlukan untuk:
- Internet Explorer 5.01 di Microsoft Windows 2000.
- Internet Explorer 5.5 di Microsoft Windows 2000
Patch dapat dihapus instalasinya: Ya.
Patch pengganti: Patch ini menggantikan patch yang disediakan dalam Microsoft Security Buletin MS03-032 yang merupakan patch kumulatif.
Memverifikasi penginstalan patch:
Untuk memverifikasi bahwa patch telah diinstal pada komputer, buka Internet Explorer, pilih Bantuan, lalu pilih Tentang Internet Explorer dan konfirmasikan bahwa Q828750 tercantum di bidang Perbarui Versi.
Perhatikan bahwa Anda tidak dapat menggunakan metode ini pada Windows Server 2003 atau Windows XP 64-Bit Edition Versi 2003, karena bidang Versi Pembaruan tidak diperbarui oleh paket untuk sistem operasi ini.
Untuk memverifikasi file individual, gunakan manifes patch yang disediakan di artikel Pangkalan Pengetahuan 828750.
Peringatan:
Jika Anda belum menginstal kontrol Bantuan HTML yang diperbarui dari artikel Pangkalan Pengetahuan 811630, Anda tidak akan dapat menggunakan beberapa fungsi bantuan HTML setelah menerapkan pembaruan ini. Untuk memulihkan fungsionalitas tersebut, pengguna perlu mengunduh kontrol Bantuan HTML yang diperbarui (811630). Pengguna juga harus mencatat bahwa ketika versi terbaru Bantuan HTML diinstal, batasan berikut akan terjadi ketika file bantuan dibuka dengan metode showHelp:
- Hanya protokol yang didukung yang dapat digunakan dengan showHelp untuk membuka halaman web atau file bantuan (.chm).
- Fungsi pintasan yang didukung oleh Bantuan HTML akan dinonaktifkan ketika file bantuan dibuka dengan showHelp Ini tidak akan memengaruhi fungsionalitas pintasan jika file CHM yang sama dibuka oleh pengguna secara manual dengan mengklik dua kali pada file bantuan, atau melalui aplikasi pada sistem lokal menggunakan HTMLHELP( ) API.
Lokalisasi:
Versi terlokalisasi dari patch ini tersedia di lokasi yang dibahas dalam "Ketersediaan Patch".
Mendapatkan patch keamanan lainnya:
Patch untuk masalah keamanan lainnya tersedia dari lokasi berikut:
- Patch keamanan tersedia dari Pusat Unduhan Microsoft, dan dapat dengan mudah ditemukan dengan melakukan pencarian kata kunci untuk "security_patch".
- Patch untuk platform konsumen tersedia dari situs web WindowsUpdate
Informasi Lainnya:
Dukungan:
- Artikel Microsoft Knowledge Base 828750 membahas masalah ini dan akan tersedia sekitar 24 jam setelah rilis buletin ini. Artikel Pangkalan Pengetahuan dapat ditemukan di situs web Dukungan Online Microsoft.
- Dukungan teknis tersedia dari Layanan Dukungan Produk Microsoft. Tidak ada biaya untuk panggilan dukungan yang terkait dengan patch keamanan.
Sumber Daya Keamanan: Situs Web Pusat Keamanan Microsoft TechNet menyediakan informasi tambahan tentang keamanan di produk Microsoft.
Pengelakan:
Informasi yang diberikan dalam Pangkalan Pengetahuan Microsoft disediakan "apa adanya" tanpa jaminan apa pun. Microsoft menolak semua jaminan, baik tersurat maupun tersirat, termasuk jaminan kelayakan untuk diperdagangkan dan kesesuaian untuk tujuan tertentu. Dalam hal apa pun, Microsoft Corporation atau pemasoknya tidak bertanggung jawab atas kerusakan apa pun termasuk kerusakan langsung, tidak langsung, insidental, konsekuensial, kehilangan keuntungan bisnis atau kerusakan khusus, bahkan jika Microsoft Corporation atau pemasoknya telah diberi tahu tentang kemungkinan kerusakan tersebut. Beberapa negara bagian tidak mengizinkan pengecualian atau batasan tanggung jawab untuk kerusakan konsekuensial atau insidental sehingga batasan sebelumnya mungkin tidak berlaku.
Revisi:
- V1.0 (3 Oktober 2003): Buletin Dibuat.
- V1.1 (6 Oktober 2003): Tautan artikel Pangkalan Pengetahuan yang Diperbarui, informasi platform penginstalan, dan informasi masuk administrator di bagian Informasi Tambahan.
Dibangun pada 2014-04-18T13:49:36Z-07:00</https:>