Dela via


Säkerhetsbulletin

Microsoft Security Bulletin MS11-099 – Viktigt

Kumulativ säkerhetsuppdatering för Internet Explorer (2618444)

Publicerad: 13 december 2011 | Uppdaterad: 10 januari 2012

Version: 1.2

Allmän information

Sammanfattning

Den här säkerhetsuppdateringen löser tre privat rapporterade sårbarheter i Internet Explorer. Den allvarligaste säkerhetsrisken kan tillåta fjärrkörning av kod om en användare öppnar en legitim HTML-fil (HyperText Markup Language) som finns i samma katalog som en DLL-fil (Special Crafted Dynamic Link Library).

Den här säkerhetsuppdateringen klassificeras som Viktig för Internet Explorer 7, Internet Explorer 8 och Internet Explorer 9 på Windows-klienter och för Internet Explorer 9 för Windows Server 2008 R2. Den här säkerhetsuppdateringen klassificeras också som Måttlig för Internet Explorer 6 på alla utgåvor av Windows XP som stöds. Den här säkerhetsuppdateringen klassificeras också som Låg för Internet Explorer på Windows-servrar (förutom Windows Server 2008 R2). Mer information finns i underavsnittet Berörd och Icke-påverkad programvara i det här avsnittet.

Uppdateringen åtgärdar säkerhetsriskerna genom att ändra beteendet för Internet Explorer XSS-filtret, korrigera hur Internet Explorer läser in externa bibliotek och korrigera det sätt som Internet Explorer tillämpar innehållsinställningarna som tillhandahålls av webbservern. Mer information om säkerhetsriskerna finns i avsnittet Vanliga frågor och svar för den specifika sårbarhetsposten i nästa avsnitt, Sårbarhetsinformation.

Rekommendation De flesta kunder har automatisk uppdatering aktiverad och behöver inte vidta några åtgärder eftersom den här säkerhetsuppdateringen laddas ned och installeras automatiskt. Kunder som inte har aktiverat automatisk uppdatering måste söka efter uppdateringar och installera den här uppdateringen manuellt. Information om specifika konfigurationsalternativ vid automatisk uppdatering finns i Artikeln om Microsoft Knowledge Base 294871.

För administratörer och företagsinstallationer, eller slutanvändare som vill installera den här säkerhetsuppdateringen manuellt, rekommenderar Microsoft att kunderna tillämpar uppdateringen så snart som möjligt med hjälp av programvara för uppdateringshantering eller genom att söka efter uppdateringar med hjälp av Microsoft Update-tjänsten .

Se även avsnittet Identifierings- och distributionsverktyg och vägledning senare i den här bulletinen.

Kända problem.Microsoft Knowledge Base-artikeln 2618444 dokumenterar de kända problem som kunder kan uppleva när de installerar den här säkerhetsuppdateringen. Artikeln innehåller även rekommenderade lösningar på dessa problem.

Påverkad och icke-påverkad programvara

Följande programvara har testats för att avgöra vilka versioner eller utgåvor som påverkas. Andra versioner eller utgåvor har antingen passerat sin supportlivscykel eller påverkas inte. Om du vill fastställa supportlivscykeln för din programvaruversion eller utgåva går du till Microsoft Support Lifecycle.

Programvara som påverkas

Operativsystem Komponent Maximal säkerhetspåverkan Aggregerad allvarlighetsgrad Bulletiner som ersatts av den här uppdateringen
Internet Explorer 6
Windows XP Service Pack 3 Internet Explorer 6 Avslöjande av information Medel MS11-081
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6 Avslöjande av information Medel MS11-081
Windows Server 2003 Service Pack 2 Internet Explorer 6 Avslöjande av information Ingen allvarlighetsgrad[1] MS11-081
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 Avslöjande av information Ingen allvarlighetsgrad[1] MS11-081
Windows Server 2003 med SP2 för Itanium-baserade system Internet Explorer 6 Avslöjande av information Ingen allvarlighetsgrad[1] MS11-081
Internet Explorer 7
Windows XP Service Pack 3 Internet Explorer 7 Avslöjande av information Medel MS11-081
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 7 Avslöjande av information Medel MS11-081
Windows Server 2003 Service Pack 2 Internet Explorer 7 Avslöjande av information Ingen allvarlighetsgrad[1] MS11-081
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 7 Avslöjande av information Ingen allvarlighetsgrad[1] MS11-081
Windows Server 2003 med SP2 för Itanium-baserade system Internet Explorer 7 Avslöjande av information Ingen allvarlighetsgrad[1] MS11-081
Windows Vista Service Pack 2 Internet Explorer 7 Avslöjande av information Medel MS11-081
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 Avslöjande av information Medel MS11-081
Windows Server 2008 för 32-bitars system Service Pack 2 Internet Explorer 7** Avslöjande av information Ingen allvarlighetsgrad[1] MS11-081
Windows Server 2008 för x64-baserade System Service Pack 2 Internet Explorer 7** Avslöjande av information Ingen allvarlighetsgrad[1] MS11-081
Windows Server 2008 för Itanium-baserade System Service Pack 2 Internet Explorer 7 Avslöjande av information Ingen allvarlighetsgrad[1] MS11-081
Internet Explorer 8
Windows XP Service Pack 3 Internet Explorer 8 Avslöjande av information Viktigt! MS11-081
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 8 Avslöjande av information Viktigt! MS11-081
Windows Server 2003 Service Pack 2 Internet Explorer 8 Avslöjande av information Låg MS11-081
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 8 Avslöjande av information Låg MS11-081
Windows Vista Service Pack 2 Internet Explorer 8 Avslöjande av information Viktigt! MS11-081
Windows Vista x64 Edition Service Pack 2 Internet Explorer 8 Avslöjande av information Viktigt! MS11-081
Windows Server 2008 för 32-bitars system Service Pack 2 Internet Explorer 8** Avslöjande av information Låg MS11-081
Windows Server 2008 för x64-baserade System Service Pack 2 Internet Explorer 8** Avslöjande av information Låg MS11-081
Windows 7 för 32-bitarssystem och Windows 7 för 32-bitars system Service Pack 1 Internet Explorer 8 Avslöjande av information Viktigt! MS11-081
Windows 7 för x64-baserade system och Windows 7 för x64-baserade system Service Pack 1 Internet Explorer 8 Avslöjande av information Viktigt! MS11-081
Windows Server 2008 R2 för x64-baserade system och Windows Server 2008 R2 för x64-baserade System Service Pack 1 Internet Explorer 8** Avslöjande av information Låg MS11-081
Windows Server 2008 R2 för Itanium-baserade system och Windows Server 2008 R2 för Itanium-baserade System Service Pack 1 Internet Explorer 8 Avslöjande av information Låg MS11-081
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9 Avslöjande av information Medel MS11-081
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9 Avslöjande av information Medel MS11-081
Windows Server 2008 för 32-bitars system Service Pack 2 Internet Explorer 9** Avslöjande av information Ingen allvarlighetsgrad[1] MS11-081
Windows Server 2008 för x64-baserade System Service Pack 2 Internet Explorer 9** Avslöjande av information Ingen allvarlighetsgrad[1] MS11-081
Windows 7 för 32-bitarssystem och Windows 7 för 32-bitars system Service Pack 1 Internet Explorer 9 Fjärrkörning av kod Viktigt! MS11-081
Windows 7 för x64-baserade system och Windows 7 för x64-baserade system Service Pack 1 Internet Explorer 9 Fjärrkörning av kod Viktigt! MS11-081
Windows Server 2008 R2 för x64-baserade system och Windows Server 2008 R2 för x64-baserade System Service Pack 1 Internet Explorer 9** Fjärrkörning av kod Viktigt! MS11-081

[1]Allvarlighetsgradklassificeringar gäller inte för den här uppdateringen för den angivna programvaran eftersom de kända attackvektorerna för säkerhetsrisken som beskrivs i den här bulletinen blockeras i en standardkonfiguration. Men som ett djupskyddsmått rekommenderar Microsoft att kunderna i den här programvaran tillämpar den här säkerhetsuppdateringen.

**Server Core-installationen påverkas inte. De sårbarheter som åtgärdas av den här uppdateringen påverkar inte versioner av Windows Server 2008 eller Windows Server 2008 R2 som anges när de installeras med installationsalternativet Server Core. Mer information om det här installationsalternativet finns i TechNet-artiklarna Hantera en Server Core-installation och service av en Server Core-installation. Observera att installationsalternativet Server Core inte gäller för vissa utgåvor av Windows Server 2008 och Windows Server 2008 R2. se Jämför installationsalternativ för Server Core.

Varför ändrades denna bulletin den 10 januari 2012?
Microsoft har reviderat den här bulletinen för att meddela att den här uppdateringen, MS11-099, möjliggör de skydd som anges i sårbarheten i SSL/TLS kan tillåta uppdatering av informationsutlämnande , MS12-006, för Internet Explorer. Mer information finns i MS12-006.

Hur är den här säkerhetsuppdateringen relaterad till MS12-006och CVE-2011-3389?
Sårbarheten i SSL/TLS kan tillåta uppdatering av informationsutlämnande , MS12-006, adresserar sårbarheten för SSL- och TLS-protokoll (CVE-2011-3389) som påverkar WinHTTP och ger möjlighet att aktivera skyddssystemet i hela systemet. Den här uppdateringen, MS11-099, aktiverar dessa skydd för Internet Explorer. Mer information finns i MS12-006.

Var finns information om filinformationen?
Se referenstabellerna i avsnittet Distribution av säkerhetsuppdatering för platsen för filinformationen.

Varför åtgärdar den här uppdateringen flera rapporterade säkerhetsrisker?
Den här uppdateringen innehåller stöd för flera säkerhetsrisker eftersom de ändringar som krävs för att åtgärda dessa problem finns i relaterade filer. I stället för att behöva installera flera uppdateringar som är nästan desamma behöver kunderna endast installera den här uppdateringen.

Innehåller den här uppdateringen några säkerhetsrelaterade funktionsändringar?
Ja. Förutom de ändringar som visas i avsnittet Sårbarhetsinformation i den här bulletinen innehåller den här uppdateringen djupgående uppdateringar för att förbättra säkerhetsrelaterade funktioner i Internet Explorer.

Vad är skydd på djupet?
När det gäller informationssäkerhet refererar skydd på djupet till en metod där flera försvarslager finns på plats för att förhindra att angripare äventyrar säkerheten i ett nätverk eller system.

Jag använder en äldre version av programvaran som beskrivs i den här säkerhetsbulletinen. Vad ska jag göra?
Den berörda programvaran som anges i den här bulletinen har testats för att avgöra vilka versioner som påverkas. Andra versioner har passerat sin supportlivscykel. Mer information om produktens livscykel finns på webbplatsen för Microsoft Support Lifecycle .

Det bör vara en prioritet för kunder som har äldre versioner av programvaran att migrera till versioner som stöds för att förhindra potentiell exponering för sårbarheter. Information om hur du fastställer supportlivscykeln för programvaruversionen finns i Välj en produkt för livscykelinformation. Mer information om servicepaket för dessa programvaruversioner finns i Supportprincip för Livscykel för Service Pack.

Kunder som behöver anpassad support för äldre programvara måste kontakta sin Representant för Microsoft-kontoteamet, sin tekniska kontoansvarige eller lämplig Microsoft-partnerrepresentant för anpassade supportalternativ. Kunder utan ett allians-, Premier- eller auktoriserade kontrakt kan kontakta sitt lokala Microsoft-försäljningskontor. Om du vill ha kontaktinformation går du till webbplatsen Microsoft Worldwide Information , väljer landet i listan Kontaktinformation och klickar sedan på för att se en lista med telefonnummer. När du ringer ber du att få tala med den lokala säljchefen för Premier Support. Mer information finns i Vanliga frågor och svar om Microsoft Support Lifecycle Policy.

Sårbarhetsinformation

Allvarlighetsgradsklassificeringar och sårbarhetsidentifierare

Följande allvarlighetsgradsklassificeringar förutsätter den potentiella maximala effekten av sårbarheten. Information om sannolikheten, inom 30 dagar efter att säkerhetsbulletinen släpptes, för sårbarhetens sårbarhets exploaterbarhet i förhållande till dess allvarlighetsgrad och säkerhetspåverkan, finns i översikten över sårbarhetsindexet i decemberbulletinen. Mer information finns i Microsoft Exploitability Index.

Programvara som påverkas Sårbarhet för XSS-filterinformation – CVE-2011-1992 Sårbarhet för inläsning av osäkert bibliotek i Internet Explorer – CVE-2011-2019 Sårbarhet för avslöjande av innehållsinformation – CVE-2011-3404 Aggregerad allvarlighetsgrad
Internet Explorer 6
Internet Explorer 6 för Windows XP Service Pack 3 Ej tillämpligt Ej tillämpligt Måttlig informationsupplysning Måttlig
Internet Explorer 6 för Windows XP Professional x64 Edition Service Pack 2 Ej tillämpligt Ej tillämpligt Måttlig informationsupplysning Måttlig
Internet Explorer 6 för Windows Server 2003 Service Pack 2 Ej tillämpligt Ej tillämpligt Ingen allvarlighetsgrad[1] None
Internet Explorer 6 för Windows Server 2003 x64 Edition Service Pack 2 Ej tillämpligt Ej tillämpligt Ingen allvarlighetsgrad[1] None
Internet Explorer 6 för Windows Server 2003 med SP2 för Itanium-baserade system Ej tillämpligt Ej tillämpligt Ingen allvarlighetsgrad[1] None
Internet Explorer 7
Internet Explorer 7 för Windows XP Service Pack 3 Ej tillämpligt Ej tillämpligt Måttlig informationsupplysning Måttlig
Internet Explorer 7 för Windows XP Professional x64 Edition Service Pack 2 Ej tillämpligt Ej tillämpligt Måttlig informationsupplysning Måttlig
Internet Explorer 7 för Windows Server 2003 Service Pack 2 Ej tillämpligt Ej tillämpligt Ingen allvarlighetsgrad[1] None
Internet Explorer 7 för Windows Server 2003 x64 Edition Service Pack 2 Ej tillämpligt Ej tillämpligt Ingen allvarlighetsgrad[1] None
Internet Explorer 7 för Windows Server 2003 med SP2 för Itanium-baserade system Ej tillämpligt Ej tillämpligt Ingen allvarlighetsgrad[1] None
Internet Explorer 7 i Windows Vista Service Pack 2 Ej tillämpligt Ej tillämpligt Måttlig informationsupplysning Måttlig
Internet Explorer 7 i Windows Vista x64 Edition Service Pack 2 Ej tillämpligt Ej tillämpligt Måttlig informationsupplysning Måttlig
Internet Explorer 7 i Windows Server 2008 för 32-bitars System Service Pack 2** Ej tillämpligt Ej tillämpligt Ingen allvarlighetsgrad[1] None
Internet Explorer 7 i Windows Server 2008 för x64-baserade System Service Pack 2** Ej tillämpligt Ej tillämpligt Ingen allvarlighetsgrad[1] None
Internet Explorer 7 i Windows Server 2008 för Itanium-baserade System Service Pack 2 Ej tillämpligt Ej tillämpligt Ingen allvarlighetsgrad[1] None
Internet Explorer 8
Internet Explorer 8 för Windows XP Service Pack 3 Viktig information – avslöjande Inte tillämpligt Måttlig informationsupplysning Viktigt
Internet Explorer 8 för Windows XP Professional x64 Edition Service Pack 2 Viktig information – avslöjande Inte tillämpligt Måttlig informationsupplysning Viktigt
Internet Explorer 8 för Windows Server 2003 Service Pack 2 Låg informationsupplysning Inte tillämpligt Ingen allvarlighetsgrad[1] Låg
Internet Explorer 8 för Windows Server 2003 x64 Edition Service Pack 2 Låg informationsupplysning Inte tillämpligt Ingen allvarlighetsgrad[1] Låg
Internet Explorer 8 i Windows Vista Service Pack 2 Viktig information – avslöjande Inte tillämpligt Måttlig informationsupplysning Viktigt
Internet Explorer 8 i Windows Vista x64 Edition Service Pack 2 Viktig information – avslöjande Inte tillämpligt Måttlig informationsupplysning Viktigt
Internet Explorer 8 i Windows Server 2008 för 32-bitars System Service Pack 2** Låg informationsupplysning Inte tillämpligt Ingen allvarlighetsgrad[1] Låg
Internet Explorer 8 i Windows Server 2008 för x64-baserade System Service Pack 2** Låg informationsupplysning Inte tillämpligt Ingen allvarlighetsgrad[1] Låg
Internet Explorer 8 i Windows 7 för 32-bitarssystem och Windows 7 för 32-bitars system Service Pack 1 Viktig information – avslöjande Inte tillämpligt Måttlig informationsupplysning Viktigt
Internet Explorer 8 i Windows 7 för x64-baserade system och Windows 7 för x64-baserade System Service Pack 1 Viktig information – avslöjande Inte tillämpligt Måttlig informationsupplysning Viktigt
Internet Explorer 8 i Windows Server 2008 R2 för x64-baserade system och Windows Server 2008 R2 för x64-baserade System Service Pack 1** Låg informationsupplysning Inte tillämpligt Ingen allvarlighetsgrad[1] Låg
Internet Explorer 8 i Windows Server 2008 R2 för Itanium-baserade system och Windows Server 2008 R2 för Itanium-baserade System Service Pack 1 Låg informationsupplysning Inte tillämpligt Ingen allvarlighetsgrad[1] Låg
Internet Explorer 9
Internet Explorer 9 för Windows Vista Service Pack 2 Ej tillämpligt Ej tillämpligt Måttlig informationsupplysning Måttlig
Internet Explorer 9 för Windows Vista x64 Edition Service Pack 2 Ej tillämpligt Ej tillämpligt Måttlig informationsupplysning Måttlig
Internet Explorer 9 för Windows Server 2008 för 32-bitars System Service Pack 2** Ej tillämpligt Ej tillämpligt Ingen allvarlighetsgrad[1] None
Internet Explorer 9 för Windows Server 2008 för x64-baserade System Service Pack 2** Ej tillämpligt Ej tillämpligt Ingen allvarlighetsgrad[1] None
Internet Explorer 9 för Windows 7 för 32-bitarssystem och Windows 7 för 32-bitars system Service Pack 1 Inte tillämpligt Viktig fjärrkodkörning Måttlig informationsupplysning Viktigt
Internet Explorer 9 för Windows 7 för x64-baserade system och Windows 7 för x64-baserade System Service Pack 1 Inte tillämpligt Viktig fjärrkodkörning Måttlig informationsupplysning Viktigt
Internet Explorer 9 för Windows Server 2008 R2 för x64-baserade system och Windows Server 2008 R2 för x64-baserade System Service Pack 1** Inte tillämpligt Viktig fjärrkodkörning Ingen allvarlighetsgrad[1] Viktigt

[1]Allvarlighetsgradklassificeringar gäller inte för den här uppdateringen för den angivna programvaran eftersom de kända attackvektorerna för säkerhetsrisken som beskrivs i den här bulletinen blockeras i en standardkonfiguration. Men som ett djupskyddsmått rekommenderar Microsoft att kunderna i den här programvaran tillämpar den här säkerhetsuppdateringen.

**Server Core-installationen påverkas inte. De sårbarheter som åtgärdas av den här uppdateringen påverkar inte versioner av Windows Server 2008 eller Windows Server 2008 R2 som anges när de installeras med installationsalternativet Server Core. Mer information om det här installationsalternativet finns i TechNet-artiklarna Hantera en Server Core-installation och service av en Server Core-installation. Observera att installationsalternativet Server Core inte gäller för vissa utgåvor av Windows Server 2008 och Windows Server 2008 R2. se Jämför installationsalternativ för Server Core.

Sårbarhet för XSS-filterinformation – CVE-2011-1992

Det finns en säkerhetsrisk för avslöjande av information i Internet Explorer. En angripare kan utnyttja säkerhetsrisken genom att skapa en särskilt utformad webbsida som innehåller skadlig JavaScript-kod. En angripare som har utnyttjat den här säkerhetsrisken kan visa innehåll från en annan domän eller Internet Explorer-zon.

Information om hur du visar den här sårbarheten som en standardpost i listan Vanliga sårbarheter och exponeringar finns i CVE-2011-1992.

Minimera faktorer för sårbarhet i XSS-filterinformation – CVE-2011-1992

Åtgärd syftar på en inställning, gemensam konfiguration eller allmän bästa praxis, som finns i ett standardtillstånd, som kan minska allvarlighetsgraden för utnyttjande av en säkerhetsrisk. Följande förmildrande faktorer kan vara till hjälp i din situation:

  • I ett webbaserat attackscenario kan en angripare vara värd för en webbplats som innehåller en webbsida som används för att utnyttja den här säkerhetsrisken. Dessutom kan komprometterade webbplatser och webbplatser som accepterar eller är värdar för innehåll eller annonser som tillhandahålls av användaren innehålla särskilt utformat innehåll som kan utnyttja den här sårbarheten. I samtliga fall skulle dock en angripare inte ha något sätt att tvinga användare att besöka dessa webbplatser. I stället skulle en angripare behöva övertyga användare att besöka webbplatsen, vanligtvis genom att få dem att klicka på en länk i ett e-postmeddelande eller snabbmeddelande som tar användare till angriparens webbplats.
  • Som standard öppnar alla versioner av Microsoft Outlook, Microsoft Outlook Express och Windows Mail HTML-e-postmeddelanden i zonen Begränsade webbplatser. Zonen Begränsade platser, som inaktiverar skript- och ActiveX-kontroller, bidrar till att minska risken för att en angripare kan använda den här säkerhetsrisken för att köra skadlig kod. Om en användare klickar på en länk i ett e-postmeddelande kan användaren fortfarande vara sårbar för utnyttjande av den här sårbarheten via det webbaserade attackscenariot.
  • Internet Explorer på Windows Server 2003, Windows Server 2008 och Windows Server 2008 R2 körs som standard i ett begränsat läge som kallas Förbättrad säkerhetskonfiguration. Det här läget minimerar den här säkerhetsrisken. Mer information om Förbättrad säkerhetskonfiguration i Internet Explorer finns i avsnittet Vanliga frågor och svar om den här säkerhetsrisken.
  • Internet Explorer 6, Internet Explorer 7 och Internet Explorer 9 påverkas inte av den här sårbarheten.

Lösningar för sårbarhet för XSS-filterinformation – CVE-2011-1992

Lösning refererar till en inställning eller konfigurationsändring som inte korrigerar den underliggande säkerhetsrisken, men som skulle hjälpa till att blockera kända attackvektorer innan du tillämpar uppdateringen. Microsoft har testat följande lösningar och tillstånd i diskussionen om en lösning minskar funktionaliteten:

  • Ange inställningar för Internet- och lokal intranätsäkerhetszon till "Hög" för att blockera ActiveX-kontroller och aktivt skript i dessa zoner

    Du kan skydda mot utnyttjande av den här sårbarheten genom att ändra inställningarna för Internetsäkerhetszonen för att blockera ActiveX-kontroller och Active Scripting. Du kan göra detta genom att ställa in webbläsarens säkerhet på Hög.

    Utför följande steg för att höja surfsäkerhetsnivån i Internet Explorer:

    1. Klicka på Internetalternativ på menyn Verktyg i Internet Explorer.
    2. I dialogrutan Internetalternativ klickar du på fliken Säkerhet och klickar sedan på Internetikonen.
    3. Under Säkerhetsnivå för den här zonen flyttar du skjutreglaget till Hög. Detta anger säkerhetsnivån för alla webbplatser som du besöker på Hög.

    Obs! Om inget skjutreglage visas klickar du på Standardnivå och flyttar sedan skjutreglaget till Hög.

    Obs! Om du ställer in nivån på Hög kan vissa webbplatser fungera felaktigt. Om du har problem med att använda en webbplats när du har ändrat den här inställningen, och du är säker på att webbplatsen är säker att använda, kan du lägga till webbplatsen i listan över betrodda webbplatser. På så sätt kan webbplatsen fungera korrekt även med säkerhetsinställningen inställd på Hög.

    Lösningspåverkan. Det finns biverkningar för att blockera ActiveX-kontroller och active scripting. Många webbplatser som finns på Internet eller i ett intranät använder ActiveX eller Active Scripting för att tillhandahålla ytterligare funktioner. En e-handelswebbplats online eller en bankwebbplats kan till exempel använda ActiveX-kontroller för att tillhandahålla menyer, beställningsformulär eller till och med kontoutdrag. Att blockera ActiveX-kontroller eller Active Scripting är en global inställning som påverkar alla Internet- och intranätplatser. Om du inte vill blockera ActiveX-kontroller eller Active Scripting för sådana webbplatser använder du stegen som beskrivs i "Lägg till webbplatser som du litar på i zonen Betrodda webbplatser i Internet Explorer".

    Lägg till webbplatser som du litar på i zonen Betrodda webbplatser i Internet Explorer

    När du har konfigurerat Internet Explorer för att blockera ActiveX-kontroller och Active Scripting i zonen Internet och i zonen Lokalt intranät kan du lägga till webbplatser som du litar på i zonen Betrodda platser i Internet Explorer. På så sätt kan du fortsätta att använda betrodda webbplatser precis som du gör i dag, samtidigt som du skyddar dig mot den här attacken på ej betrodda webbplatser. Vi rekommenderar att du bara lägger till webbplatser som du litar på i zonen Betrodda platser.

    Utför då följande steg:

    1. I Internet Explorer klickar du på Verktyg, på Internetalternativ och sedan på fliken Säkerhet.
    2. I rutan Välj en webbinnehållszon för att ange dess aktuella säkerhetsinställningar klickar du på Betrodda webbplatser och klickar sedan på Webbplatser.
    3. Om du vill lägga till webbplatser som inte kräver en krypterad kanal klickar du för att avmarkera kryssrutan Kräv serververifiering (https:) för alla platser i den här zonen .
    4. I rutan Lägg till den här webbplatsen i zonen skriver du URL:en för en webbplats som du litar på och klickar sedan på Lägg till.
    5. Upprepa de här stegen för varje plats som du vill lägga till i zonen.
    6. Klicka på OK två gånger för att acceptera ändringarna och återgå till Internet Explorer.

    Lägg till webbplatser som du litar på för att inte vidta skadliga åtgärder i systemet. Två som du kanske vill lägga till är *.windowsupdate.microsoft.com och *.update.microsoft.com. Det här är de platser som ska vara värd för uppdateringen och det krävs en ActiveX-kontroll för att installera uppdateringen.

     

  • Konfigurera Internet Explorer för att fråga innan du kör active scripting eller för att inaktivera active scripting i säkerhetszonen Internet och lokalt intranät

    Du kan skydda mot utnyttjande av den här säkerhetsrisken genom att ändra inställningarna för att fråga innan du kör Active Scripting eller för att inaktivera Active Scripting i säkerhetszonen Internet och lokalt intranät. Utför då följande steg:

    1. I Internet Explorer klickar du på Internetalternativmenyn Verktyg .
    2. Klicka på den säkerhet fliken.
    3. Klicka på Internet och sedan på Anpassad nivå.
    4. Under Inställningar går du till avsnittet Skript under Aktivt skript, klickar på Fråga eller Inaktivera och klickar sedan på OK.
    5. Klicka på Lokalt intranät och sedan på Anpassad nivå.
    6. Under Inställningar går du till avsnittet Skript under Aktivt skript, klickar på Fråga eller Inaktivera och klickar sedan på OK.
    7. Klicka på OK två gånger för att återgå till Internet Explorer.

    Obs! Om du inaktiverar active scripting i säkerhetszonerna Internet och lokalt intranät kan vissa webbplatser fungera felaktigt. Om du har problem med att använda en webbplats när du har ändrat den här inställningen, och du är säker på att webbplatsen är säker att använda, kan du lägga till webbplatsen i listan över betrodda webbplatser. På så sätt kan webbplatsen fungera korrekt.

    Lösningspåverkan. Det finns biverkningar när du frågar innan du kör Active Scripting. Många webbplatser som finns på Internet eller i ett intranät använder Active Scripting för att tillhandahålla ytterligare funktioner. En e-handelswebbplats eller en bankwebbplats online kan till exempel använda Active Scripting för att tillhandahålla menyer, beställningsformulär eller till och med kontoutdrag. Att fråga innan du kör Active Scripting är en global inställning som påverkar alla Internet- och intranätplatser. Du uppmanas ofta när du aktiverar den här lösningen. Om du känner att du litar på den webbplats som du besöker för varje fråga klickar du på Ja för att köra Active Scripting. Om du inte vill bli tillfrågad om alla dessa webbplatser använder du stegen som beskrivs i "Lägg till webbplatser som du litar på i zonen Betrodda webbplatser i Internet Explorer".

    Lägg till webbplatser som du litar på i zonen Betrodda webbplatser i Internet Explorer

    När du har angett Att Internet Explorer ska kräva en uppmaning innan ActiveX-kontroller och Active Scripting körs i zonen Internet och i zonen Lokalt intranät kan du lägga till webbplatser som du litar på i zonen Betrodda webbplatser i Internet Explorer. På så sätt kan du fortsätta att använda betrodda webbplatser precis som du gör i dag, samtidigt som du skyddar dig från den här attacken på ej betrodda webbplatser. Vi rekommenderar att du bara lägger till webbplatser som du litar på i zonen Betrodda platser.

    Utför då följande steg:

    1. I Internet Explorer klickar du på Verktyg, på Internetalternativ och sedan på fliken Säkerhet.
    2. I rutan Välj en webbinnehållszon för att ange dess aktuella säkerhetsinställningar klickar du på Betrodda webbplatser och klickar sedan på Webbplatser.
    3. Om du vill lägga till webbplatser som inte kräver en krypterad kanal klickar du för att avmarkera kryssrutan Kräv serververifiering (https:) för alla platser i den här zonen .
    4. I rutan Lägg till den här webbplatsen i zonen skriver du URL:en för en webbplats som du litar på och klickar sedan på Lägg till.
    5. Upprepa de här stegen för varje plats som du vill lägga till i zonen.
    6. Klicka på OK två gånger för att acceptera ändringarna och återgå till Internet Explorer.

    Lägg till webbplatser som du litar på för att inte vidta skadliga åtgärder i systemet. Två som du kanske vill lägga till är *.windowsupdate.microsoft.com och *.update.microsoft.com. Det här är de platser som ska vara värd för uppdateringen och det krävs en ActiveX-kontroll för att installera uppdateringen.

     

  • Inaktivera XSS-filter

    Varning Om du använder Registereditorn felaktigt kan du orsaka allvarliga problem som kan kräva att du installerar om operativsystemet. Microsoft kan inte garantera att du kan lösa problem som uppstår vid felaktig användning av Registereditorn. Använd Registereditorn på egen risk.

    1. Spara följande i en fil med . REG-tillägg, till exempel Disable_XSS_Filter.reg:

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_XSSFILTER]"iexplorer.exe"=dword:00000000
      
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_XSSFILTER]"iexplorer.exe"=dword:00000000
      
    2. Kör Disable_XSS_Filter.reg med följande kommando från en upphöjd kommandotolk:

      Regedit.exe /s Disable_XSS_Filter.reg
      

    Lösningspåverkan. Skydd som tillhandahålls av filtret Internet Explorer 8 och Internet Explorer 9 XSS (Cross-site Scripting) är inaktiverade.

    Så här återställer du lösningen. 

    Återställ det ursprungliga tillståndet genom att utföra följande kommandon från en upphöjd kommandotolk:

    1. Spara följande i en fil med . REG-tillägg, till exempel Enable_XSS_Filter.reg:

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_XSSFILTER]"iexplorer.exe"=dword:00000001
      
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_XSSFILTER]"iexplorer.exe"=dword:00000001
      
    2. Kör Enable_XSS_Filter.reg med följande kommando från en upphöjd kommandotolk:

      Regedit.exe /s Enable_XSS_Filter.reg
      

 

Vanliga frågor och svar om sårbarhet för XSS-filterinformation – CVE-2011-1992

Vad är sårbarhetens omfattning?
Det här är en säkerhetsrisk för avslöjande av information. En angripare som utnyttjade säkerhetsrisken när en användare visar en webbsida kan visa innehåll från den lokala datorn eller ett webbläsarfönster i en annan domän eller Internet Explorer-zon än domänen eller zonen på angriparens webbsida.

Vad orsakar sårbarheten?
Internet Explore XSS-filtret tillåter felaktigt angripare att läsa innehåll från olika domäner via utvärderings- och felattacker.

Vad är filtret Internet Explorer 8 och Internet Explorer 9 Cross-site Scripting (XSS) ?
Skriptattacker mellan webbplatser försöker utnyttja sårbarheter på de webbplatser som du använder. Skriptattacker mellan webbplatser har uppstått som ett ledande onlinehot, så Internet Explorer 8 och Internet Explorer 9 innehåller ett skriptfilter mellan webbplatser som kan identifiera dessa typer av attacker och inaktivera skadliga skript. Som standard aktiveras skriptfiltret mellan webbplatser i Internet Explorer 8 och senare versioner för Internet-zonen.

Vad kan en angripare använda sårbarheten för att göra?
En angripare som har utnyttjat den här säkerhetsrisken kan visa innehåll från en annan domän eller Internet Explorer-zon.

Hur kan en angripare utnyttja sårbarheten?
En angripare kan vara värd för en särskilt utformad webbplats som är utformad för att utnyttja den här sårbarheten via Internet Explorer och sedan övertyga en användare att visa webbplatsen. Angriparen kan också dra nytta av komprometterade webbplatser och webbplatser som accepterar eller är värd för innehåll eller annonser som tillhandahålls av användaren. Dessa webbplatser kan innehålla särskilt utformat innehåll som kan utnyttja den här sårbarheten. I samtliga fall skulle dock en angripare inte ha något sätt att tvinga användare att besöka dessa webbplatser. I stället skulle en angripare behöva övertyga användare att besöka webbplatsen, vanligtvis genom att få dem att klicka på en länk i ett e-postmeddelande eller i ett Snabbmeddelande som tar användare till angriparens webbplats.

Det kan också vara möjligt att visa särskilt utformat webbinnehåll som utformats för att utnyttja den här sårbarheten med hjälp av banderollannonser eller med hjälp av andra metoder för att leverera webbinnehåll till berörda system.

Vilka system är i första hand utsatta för sårbarheten?
Den här säkerhetsrisken kräver att en användare besöker en webbplats för att skadliga åtgärder ska inträffa. Därför är alla system där Internet Explorer används ofta, till exempel arbetsstationer eller terminalservrar, mest utsatta för den här säkerhetsrisken.

Jag kör Internet Explorer för Windows Server 2003, Windows Server 2008 eller Windows Server 2008 R2. Minskar detta den här sårbarheten?
Ja. Internet Explorer på Windows Server 2003, Windows Server 2008 och Windows Server 2008 R2 körs som standard i ett begränsat läge som kallas Förbättrad säkerhetskonfiguration. Förbättrad säkerhetskonfiguration är en grupp förkonfigurerade inställningar i Internet Explorer som kan minska sannolikheten för att en användare eller administratör laddar ned och kör särskilt utformat webbinnehåll på en server. Det här är en förmildrande faktor för webbplatser som du inte har lagt till i zonen Betrodda webbplatser i Internet Explorer.

Vad gör uppdateringen?
Uppdateringen åtgärdar säkerhetsrisken genom att ändra beteendet för Internet Explorer XSS-filtret.

Hade den här säkerhetsbulletinen offentliggjorts när säkerhetsbulletinen utfärdades?
Nej. Microsoft fick information om den här sårbarheten genom samordnat avslöjande av säkerhetsrisker.

Hade Microsoft fått några rapporter om att den här säkerhetsrisken utnyttjades när den här säkerhetsbulletinen utfärdades?
Nej. Microsoft hade inte fått någon information som tyder på att denna sårbarhet hade använts offentligt för att attackera kunder när den här säkerhetsbulletinen ursprungligen utfärdades.

Sårbarhet för inläsning av osäkert bibliotek i Internet Explorer – CVE-2011-2019

Det finns en sårbarhet för fjärrkörning av kod på det sätt som Internet Explorer hanterar inläsningen av DLL-filer. En angripare som har utnyttjat den här säkerhetsrisken kan få samma användarrättigheter som den inloggade användaren. Om en användare är inloggad med administratörsbehörighet kan en angripare som har utnyttjat den här sårbarheten ta fullständig kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter.

Information om hur du visar den här sårbarheten som en standardpost i listan Vanliga sårbarheter och exponeringar finns i CVE-2011-2019.

Minimera faktorer för sårbarhet i inläsning av osäkert bibliotek i Internet Explorer – CVE-2011-2019

Åtgärd syftar på en inställning, gemensam konfiguration eller allmän bästa praxis, som finns i ett standardtillstånd, som kan minska allvarlighetsgraden för utnyttjande av en säkerhetsrisk. Följande förmildrande faktorer kan vara till hjälp i din situation:

  • Fildelningsprotokollet Server Message Block (SMB) är ofta inaktiverat i perimeterbrandväggen. Detta begränsar potentiella attackvektorer för den här sårbarheten.
  • En angripare som har utnyttjat den här säkerhetsrisken kan få samma användarrättigheter som den inloggade användaren. Användare vars konton är konfigurerade för att ha färre användarrättigheter i systemet kan påverkas mindre än användare som arbetar med administrativa användarrättigheter.

Lösningar för sårbarhet för inläsning av osäkert bibliotek i Internet Explorer – CVE-2011-2019

Lösning refererar till en inställning eller konfigurationsändring som inte korrigerar den underliggande säkerhetsrisken, men som skulle hjälpa till att blockera kända attackvektorer innan du tillämpar uppdateringen. Microsoft har testat följande lösningar och tillstånd i diskussionen om en lösning minskar funktionaliteten:

  • Inaktivera inläsning av bibliotek från WebDAV och fjärrnätverksresurser

    Obs! Se Microsoft Knowledge Base-artikeln 2264107 för att distribuera ett lösningsverktyg som gör att kunder kan inaktivera inläsning av bibliotek från fjärrnätverk eller WebDAV-resurser. Det här verktyget kan konfigureras för att inte tillåta osäker inläsning per program eller globalt system.

    Kunder som informeras av leverantören om att ett program är sårbart kan använda det här verktyget för att skydda mot försök att utnyttja det här problemet.

    Obs! Se Microsoft Knowledge Base-artikeln 2264107 för att använda den automatiserade Microsoft Fix it-lösningen för att distribuera registernyckeln för att blockera inläsningen av bibliotek för SMB- och WebDAV-resurser. Observera att den här korrigeringslösningen kräver att du installerar lösningsverktyget som också beskrivs i Microsoft Knowledge Base-artikeln 2264107 först. Den här lösningen åtgärdar det bara distribuerar registernyckeln och kräver lösningsverktyget för att vara effektivt. Vi rekommenderar att administratörer granskar KB-artikeln noggrant innan de distribuerar den här lösningen.

  • Inaktivera WebClient-tjänsten

    Om du inaktiverar WebClient-tjänsten kan du skydda berörda system från försök att utnyttja den här sårbarheten genom att blockera den mest sannolika fjärrangreppsvektorn via webbdelade redigerings- och versionshanteringsklienttjänsten (WebDAV). När du har tillämpat den här lösningen är det fortfarande möjligt för fjärranslutna angripare som utnyttjar den här sårbarheten för att få systemet att köra program som finns på målanvändarens dator eller lokala nätverk (LAN), men användarna uppmanas att bekräfta innan de öppnar godtyckliga program från Internet.

    Så här inaktiverar du WebClient-tjänsten:

    1. Klicka på Start, klicka på Kör, skriv Services.msc och klicka sedan på OK.
    2. Högerklicka på WebClient-tjänsten och välj Egenskaper.
    3. Ändra starttypen till Inaktiverad. Om tjänsten körs klickar du på Stoppa.
    4. Klicka på OK och avsluta hanteringsprogrammet.

    Lösningspåverkan. När WebClient-tjänsten är inaktiverad skickas inte webdelade redigerings- och versionsbegäranden (WebDAV). Dessutom startar inte tjänster som uttryckligen är beroende av webbklienttjänsten och ett felmeddelande loggas i systemloggen. Till exempel är WebDAV-resurser otillgängliga från klientdatorn.

    Så här återställer du lösningen.

    Följ dessa steg för att återaktivera WebClient-tjänsten:

    1. Klicka på Start, klicka på Kör, skriv Services.msc och klicka sedan på OK.
    2. Högerklicka på WebClient-tjänsten och välj Egenskaper.
    3. Ändra starttypen till Automatisk. Om tjänsten inte körs klickar du på Start.
    4. Klicka på OK och avsluta hanteringsprogrammet.
  • Blockera TCP-portarna 139 och 445 i brandväggen

    Dessa portar används för att initiera en anslutning till den berörda komponenten. Om du blockerar TCP-portarna 139 och 445 i brandväggen kan du skydda system som ligger bakom brandväggen från försök att utnyttja den här sårbarheten. Microsoft rekommenderar att du blockerar all oönskad inkommande kommunikation från Internet för att förhindra attacker som kan använda andra portar. Mer information om portar finns i TechNet-artikeln, TCP- och UDP-porttilldelningar.

    Lösningspåverkan. Flera Windows-tjänster använder de berörda portarna. Om anslutningen till portarna blockeras kan det leda till att olika program eller tjänster inte fungerar. Några av de program eller tjänster som kan påverkas visas nedan:

    • Program som använder SMB (CIFS)
    • Program som använder mailslots eller namngivna rör (RPC över SMB)
    • Server (fil- och utskriftsdelning)
    • Grupprincip
    • Net-inloggning
    • Distribuerat filsystem (DFS)
    • Terminal Server-licensiering
    • Utskriftshanteraren
    • Datorns webbläsare
    • Anropslokaliserare för fjärrprocedur
    • Faxtjänsten
    • Indexeringstjänsten
    • Prestandaloggar och aviseringar
    • Systemhanteringsserver
    • Licensloggningstjänst

    Så här återställer du lösningen. Avblockera TCP-portarna 139 och 445 i brandväggen. Mer information om portar finns i TCP- och UDP-porttilldelningar.

Vanliga frågor och svar om sårbarhet för inläsning av osäkert bibliotek i Internet Explorer – CVE-2011-2019

Vad är sårbarhetens omfattning?
Det här är en sårbarhet för fjärrkörning av kod. En angripare som har utnyttjat den här säkerhetsrisken kan ta fullständig kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter.

Vad orsakar sårbarheten?
Internet Explorer begränsar inte den sökväg som används för att läsa in externa bibliotek korrekt.

Vad kan en angripare använda sårbarheten för att göra?
En angripare som har utnyttjat den här säkerhetsrisken kan köra godtycklig kod som den inloggade användaren. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter. Om en användare är inloggad med administratörsbehörighet kan en angripare ta fullständig kontroll över det berörda systemet. Användare vars konton är konfigurerade för att ha färre användarrättigheter i systemet kan påverkas mindre än användare som arbetar med administrativa användarrättigheter.

Hur kan en angripare utnyttja sårbarheten?
En angripare kan övertyga en användare att öppna en legitim HTML-fil (HyperText Markup Language) som finns i samma katalog som en DLL-fil (Special Crafted Dynamic Link Library). När du öppnar HTML-filen kan Internet Explorer sedan försöka läsa in DLL-filen och köra all kod som den innehåller. Som standard anser Internet Explorer endast att skrivbordet är den aktuella katalogen. För att den här attacken ska lyckas behöver en angripare att användaren placerar både HTML-filen och den särskilt utformade DLL-filen på användarens skrivbord. En angripare måste övertyga en användare om att ändra path-miljövariabeln för att kunna utnyttja det här problemet via en UNC- eller WebDAV-plats.

I ett scenario med en e-postattack kan en angripare utnyttja säkerhetsrisken genom att skicka en legitim HTML-fil och särskilt utformade DLL-bifogade filer till en användare och övertyga användaren att placera filerna på skrivbordet och öppna HTML-filen. När du öppnar HTML-filen kan Internet Explorer sedan försöka läsa in DLL-filen och köra all kod som den innehåller.

I ett webbaserat attackscenario kan en angripare övertyga en användare att ladda ned och spara en legitim HTML-fil och särskilt utformad DLL på skrivbordet och övertyga användaren att öppna den legitima HTML-filen. När du öppnar HTML-filen kan Internet Explorer sedan försöka läsa in DLL-filen och köra all kod som den innehåller. Det gick inte att utnyttja den här sårbarheten genom att bara bläddra till en webbsida. Användarinteraktion krävs.

I ett scenario med nätverksattacker kan en angripare placera en legitim HTML-fil och en särskilt utformad DLL på en nätverksresurs, till exempel en UNC- eller WebDAV-plats. Angriparen måste sedan övertyga användaren om att ändra variabeln PATH-miljö så att den inkluderar den här nätverksresursen, UNC- eller WebDAV-platsen och sedan övertyga användaren att öppna HTML-filen. När du öppnar HTML-filen kan Internet Explorer sedan försöka läsa in DLL-filen som finns på sökvägen och köra all kod som den innehåller.

Vilka system är i första hand utsatta för sårbarheten?
Den här sårbarheten påverkar främst arbetsstationer där användare kan förväntas öppna bifogade filer från ej betrodda nätverksplatser. Servrar kan också vara i fara om administratörer tillåter användare att logga in på servrar och köra program. Bästa praxis avråder dock starkt från att tillåta detta.

Vad gör uppdateringen?
Uppdateringen åtgärdar den här säkerhetsrisken genom att korrigera det sätt på vilket Internet Explorer läser in externa bibliotek.

Är den här sårbarheten relaterad till Microsofts säkerhetsrådgivning 2269637?
Ja, den här sårbarheten är relaterad till säkerhetsklassen, som beskrivs i Microsoft Security Advisory 2269637, som påverkar hur program läser in externa bibliotek. Den här säkerhetsuppdateringen åtgärdar en viss instans av den här typen av sårbarhet.

Hade den här säkerhetsbulletinen offentliggjorts när säkerhetsbulletinen utfärdades?
Nej. Microsoft fick information om den här sårbarheten genom samordnat avslöjande av säkerhetsrisker.

Hade Microsoft fått några rapporter om att den här säkerhetsrisken utnyttjades när den här säkerhetsbulletinen utfärdades?
Nej. Microsoft hade inte fått någon information som tyder på att denna sårbarhet hade använts offentligt för att attackera kunder när den här säkerhetsbulletinen ursprungligen utfärdades.

Sårbarhet för avslöjande av innehållsinformation – CVE-2011-3404

Det finns en säkerhetsrisk för avslöjande av information i Internet Explorer som kan göra det möjligt för en angripare att tvinga webbläsaren att utföra oväntade åtgärder när en användare laddar ned webbinnehåll, vilket gör att en angripare kan visa innehåll från en annan domän eller En annan Internet Explorer-zon än domänen eller zonen på angriparens webbsida.

Information om hur du visar den här sårbarheten som en standardpost i listan Vanliga sårbarheter och exponeringar finns i CVE-2011-3404.

Minimera faktorer för sårbarhet för avslöjande av innehållsinformation – CVE-2011-3404

Åtgärd syftar på en inställning, gemensam konfiguration eller allmän bästa praxis, som finns i ett standardtillstånd, som kan minska allvarlighetsgraden för utnyttjande av en säkerhetsrisk. Följande förmildrande faktorer kan vara till hjälp i din situation:

  • I ett webbaserat attackscenario kan en angripare vara värd för en webbplats som innehåller en webbsida som används för att utnyttja den här säkerhetsrisken. Dessutom kan komprometterade webbplatser och webbplatser som accepterar eller är värdar för innehåll eller annonser som tillhandahålls av användaren innehålla särskilt utformat innehåll som kan utnyttja den här sårbarheten. I samtliga fall skulle dock en angripare inte ha något sätt att tvinga användare att besöka dessa webbplatser. I stället skulle en angripare behöva övertyga användare att besöka webbplatsen, vanligtvis genom att få dem att klicka på en länk i ett e-postmeddelande eller snabbmeddelande som tar användare till angriparens webbplats.
  • Som standard öppnar alla versioner av Microsoft Outlook, Microsoft Outlook Express och Windows Mail HTML-e-postmeddelanden i zonen Begränsade webbplatser. Zonen Begränsade platser, som inaktiverar skript- och ActiveX-kontroller, bidrar till att minska risken för att en angripare kan använda den här säkerhetsrisken för att köra skadlig kod. Om en användare klickar på en länk i ett e-postmeddelande kan användaren fortfarande vara sårbar för utnyttjande av den här sårbarheten via det webbaserade attackscenariot.
  • Internet Explorer på Windows Server 2003, Windows Server 2008 och Windows Server 2008 R2 körs som standard i ett begränsat läge som kallas Förbättrad säkerhetskonfiguration. Det här läget minimerar den här säkerhetsrisken. Mer information om Förbättrad säkerhetskonfiguration i Internet Explorer finns i avsnittet Vanliga frågor och svar om den här säkerhetsrisken.

Lösningar för sårbarhet för avslöjande av innehållsinformation – CVE-2011-3404

Lösning refererar till en inställning eller konfigurationsändring som inte korrigerar den underliggande säkerhetsrisken, men som skulle hjälpa till att blockera kända attackvektorer innan du tillämpar uppdateringen. Microsoft har testat följande lösningar och tillstånd i diskussionen om en lösning minskar funktionaliteten:

  • Läsa e-postmeddelanden i oformaterad text

    För att skydda dig mot e-postangreppsvektorn läser du e-postmeddelanden i oformaterad textformat.

    Microsoft Outlook 2003, Microsoft Outlook 2007 och Microsoft Outlook 2010 tillhandahåller ett alternativ för att läsa e-postmeddelanden i oformaterad text. Mer information om alternativet Läs alla standardmeddelanden i oformaterad text finns i Microsoft Knowledge Base-artikeln 831607.

    Microsoft Outlook 2002-användare som har tillämpat Office XP Service Pack 1 eller en senare version och Microsoft Office Outlook Express 6-användare som har tillämpat Internet Explorer 6 Service Pack 1 eller en senare version kan aktivera den här inställningen och visa e-postmeddelanden som inte är digitalt signerade eller e-postmeddelanden som inte är krypterade i klartext.

    Digitalt signerade e-postmeddelanden eller krypterade e-postmeddelanden påverkas inte av inställningen och kan läsas i sina ursprungliga format. Mer information om hur du aktiverar den här inställningen i Outlook 2002 finns i Microsoft Knowledge Base-artikeln 307594.

    Information om den här inställningen i Outlook Express 6 finns i Microsoft Knowledge Base-artikeln 291387.

    Lösningspåverkan. E-postmeddelanden som visas i oformaterad text innehåller inte bilder, specialiserade teckensnitt, animeringar eller annat innehållsrikt innehåll. Dessutom:

    • Ändringarna tillämpas på förhandsgranskningsfönstret och för att öppna meddelanden.
    • Bilder blir bifogade filer så att de inte går förlorade.
    • Eftersom meddelandet fortfarande är i RTF- eller HTML-format i arkivet kan objektmodellen (anpassade kodlösningar) bete sig oväntat.

     

  • Ange inställningar för Internet- och lokal intranätsäkerhetszon till "Hög" för att blockera ActiveX-kontroller och aktivt skript i dessa zoner

    Du kan skydda mot utnyttjande av den här sårbarheten genom att ändra inställningarna för Internetsäkerhetszonen för att blockera ActiveX-kontroller och Active Scripting. Du kan göra detta genom att ställa in webbläsarens säkerhet på Hög.

    Utför följande steg för att höja surfsäkerhetsnivån i Internet Explorer:

    1. Klicka på Internetalternativ på menyn Verktyg i Internet Explorer.
    2. I dialogrutan Internetalternativ klickar du på fliken Säkerhet och klickar sedan på Internetikonen.
    3. Under Säkerhetsnivå för den här zonen flyttar du skjutreglaget till Hög. Detta anger säkerhetsnivån för alla webbplatser som du besöker på Hög.

    Obs! Om inget skjutreglage visas klickar du på Standardnivå och flyttar sedan skjutreglaget till Hög.

    Obs! Om du ställer in nivån på Hög kan vissa webbplatser fungera felaktigt. Om du har problem med att använda en webbplats när du har ändrat den här inställningen, och du är säker på att webbplatsen är säker att använda, kan du lägga till webbplatsen i listan över betrodda webbplatser. På så sätt kan webbplatsen fungera korrekt även med säkerhetsinställningen inställd på Hög.

    Lösningspåverkan. Det finns biverkningar för att blockera ActiveX-kontroller och active scripting. Många webbplatser som finns på Internet eller i ett intranät använder ActiveX eller Active Scripting för att tillhandahålla ytterligare funktioner. En e-handelswebbplats online eller en bankwebbplats kan till exempel använda ActiveX-kontroller för att tillhandahålla menyer, beställningsformulär eller till och med kontoutdrag. Att blockera ActiveX-kontroller eller Active Scripting är en global inställning som påverkar alla Internet- och intranätplatser. Om du inte vill blockera ActiveX-kontroller eller Active Scripting för sådana webbplatser använder du stegen som beskrivs i "Lägg till webbplatser som du litar på i zonen Betrodda webbplatser i Internet Explorer".

    Lägg till webbplatser som du litar på i zonen Betrodda webbplatser i Internet Explorer

    När du har konfigurerat Internet Explorer för att blockera ActiveX-kontroller och Active Scripting i zonen Internet och i zonen Lokalt intranät kan du lägga till webbplatser som du litar på i zonen Betrodda platser i Internet Explorer. På så sätt kan du fortsätta att använda betrodda webbplatser precis som du gör i dag, samtidigt som du skyddar dig mot den här attacken på ej betrodda webbplatser. Vi rekommenderar att du bara lägger till webbplatser som du litar på i zonen Betrodda platser.

    Utför då följande steg:

    1. I Internet Explorer klickar du på Verktyg, på Internetalternativ och sedan på fliken Säkerhet.
    2. I rutan Välj en webbinnehållszon för att ange dess aktuella säkerhetsinställningar klickar du på Betrodda webbplatser och klickar sedan på Webbplatser.
    3. Om du vill lägga till webbplatser som inte kräver en krypterad kanal klickar du för att avmarkera kryssrutan Kräv serververifiering (https:) för alla platser i den här zonen .
    4. I rutan Lägg till den här webbplatsen i zonen skriver du URL:en för en webbplats som du litar på och klickar sedan på Lägg till.
    5. Upprepa de här stegen för varje plats som du vill lägga till i zonen.
    6. Klicka på OK två gånger för att acceptera ändringarna och återgå till Internet Explorer.

    Lägg till webbplatser som du litar på för att inte vidta skadliga åtgärder i systemet. Två som du kanske vill lägga till är *.windowsupdate.microsoft.com och *.update.microsoft.com. Det här är de platser som ska vara värd för uppdateringen och det krävs en ActiveX-kontroll för att installera uppdateringen.

     

  • Konfigurera Internet Explorer för att fråga innan du kör active scripting eller för att inaktivera active scripting i säkerhetszonen Internet och lokalt intranät

    Du kan skydda mot utnyttjande av den här säkerhetsrisken genom att ändra inställningarna för att fråga innan du kör Active Scripting eller för att inaktivera Active Scripting i säkerhetszonen Internet och lokalt intranät. Utför då följande steg:

    1. I Internet Explorer klickar du på Internetalternativmenyn Verktyg .
    2. Klicka på den säkerhet fliken.
    3. Klicka på Internet och sedan på Anpassad nivå.
    4. Under Inställningar går du till avsnittet Skript under Aktivt skript, klickar på Fråga eller Inaktivera och klickar sedan på OK.
    5. Klicka på Lokalt intranät och sedan på Anpassad nivå.
    6. Under Inställningar går du till avsnittet Skript under Aktivt skript, klickar på Fråga eller Inaktivera och klickar sedan på OK.
    7. Klicka på OK två gånger för att återgå till Internet Explorer.

    Obs! Om du inaktiverar active scripting i säkerhetszonerna Internet och lokalt intranät kan vissa webbplatser fungera felaktigt. Om du har problem med att använda en webbplats när du har ändrat den här inställningen, och du är säker på att webbplatsen är säker att använda, kan du lägga till webbplatsen i listan över betrodda webbplatser. På så sätt kan webbplatsen fungera korrekt.

    Lösningspåverkan. Det finns biverkningar när du frågar innan du kör Active Scripting. Många webbplatser som finns på Internet eller i ett intranät använder Active Scripting för att tillhandahålla ytterligare funktioner. En e-handelswebbplats eller en bankwebbplats online kan till exempel använda Active Scripting för att tillhandahålla menyer, beställningsformulär eller till och med kontoutdrag. Att fråga innan du kör Active Scripting är en global inställning som påverkar alla Internet- och intranätplatser. Du uppmanas ofta när du aktiverar den här lösningen. Om du känner att du litar på den webbplats som du besöker för varje fråga klickar du på Ja för att köra Active Scripting. Om du inte vill bli tillfrågad om alla dessa webbplatser använder du stegen som beskrivs i "Lägg till webbplatser som du litar på i zonen Betrodda webbplatser i Internet Explorer".

    Lägg till webbplatser som du litar på i zonen Betrodda webbplatser i Internet Explorer

    När du har angett Att Internet Explorer ska kräva en uppmaning innan ActiveX-kontroller och Active Scripting körs i zonen Internet och i zonen Lokalt intranät kan du lägga till webbplatser som du litar på i zonen Betrodda webbplatser i Internet Explorer. På så sätt kan du fortsätta att använda betrodda webbplatser precis som du gör i dag, samtidigt som du skyddar dig från den här attacken på ej betrodda webbplatser. Vi rekommenderar att du bara lägger till webbplatser som du litar på i zonen Betrodda platser.

    Utför då följande steg:

    1. I Internet Explorer klickar du på Verktyg, på Internetalternativ och sedan på fliken Säkerhet.
    2. I rutan Välj en webbinnehållszon för att ange dess aktuella säkerhetsinställningar klickar du på Betrodda webbplatser och klickar sedan på Webbplatser.
    3. Om du vill lägga till webbplatser som inte kräver en krypterad kanal klickar du för att avmarkera kryssrutan Kräv serververifiering (https:) för alla platser i den här zonen .
    4. I rutan Lägg till den här webbplatsen i zonen skriver du URL:en för en webbplats som du litar på och klickar sedan på Lägg till.
    5. Upprepa de här stegen för varje plats som du vill lägga till i zonen.
    6. Klicka på OK två gånger för att acceptera ändringarna och återgå till Internet Explorer.

    Lägg till webbplatser som du litar på för att inte vidta skadliga åtgärder i systemet. Två som du kanske vill lägga till är *.windowsupdate.microsoft.com och *.update.microsoft.com. Det här är de platser som ska vara värd för uppdateringen och det krävs en ActiveX-kontroll för att installera uppdateringen.

     

Vanliga frågor och svar om sårbarhet för avslöjande av innehållsinformation – CVE-2011-3404

Vad är sårbarhetens omfattning?
Det här är en säkerhetsrisk för avslöjande av information. En angripare som utnyttjade säkerhetsrisken när en användare besöker en webbplats kan tvinga webbläsaren att utföra oväntade åtgärder, vilket gör att en angripare kan visa innehåll från en annan domän eller En annan Internet Explorer-zon än domänen eller zonen på angriparens webbsida.

Vad orsakar sårbarheten?
Säkerhetsproblemet orsakas när Internet Explorer under vissa processer felaktigt återger webbsidor.

Vad kan en angripare använda sårbarheten för att göra?
En angripare som har utnyttjat den här sårbarheten kan tvinga webbläsaren att utföra oväntade åtgärder, vilket gör att en angripare kan visa innehåll från en annan domän eller En annan Internet Explorer-zon än domänen eller zonen på angriparens webbsida.

Hur kan en angripare utnyttja sårbarheten?
En angripare kan ladda upp ett särskilt utformat webbinnehåll, i samma domän som angriparen vill stjäla information från, som är utformat för att utnyttja denna sårbarhet via Internet Explorer och sedan övertyga en användare att besöka en webbplats. Angriparen kan också dra nytta av komprometterade webbplatser och webbplatser som accepterar eller är värd för innehåll eller annonser som tillhandahålls av användaren. Dessa webbplatser kan innehålla särskilt utformat innehåll som kan utnyttja den här sårbarheten. I samtliga fall skulle dock en angripare inte ha något sätt att tvinga användare att besöka dessa webbplatser och ladda ned deras innehåll. I stället skulle en angripare behöva övertyga användare att besöka webbplatsen och ladda ned deras innehåll, vanligtvis genom att få dem att klicka på en länk i ett e-postmeddelande eller i ett Instant Messenger-meddelande som tar användare till angriparens webbplats.

Vilka system är i första hand utsatta för sårbarheten?
Den här säkerhetsrisken kräver att en användare är inloggad och besöker en webbplats för att skadliga åtgärder ska inträffa. Därför är alla system där Internet Explorer används ofta, till exempel arbetsstationer eller terminalservrar, mest utsatta för den här säkerhetsrisken.

Jag kör Internet Explorer för Windows Server 2003, Windows Server 2008 eller Windows Server 2008 R2. Minskar detta den här sårbarheten?
Ja. Internet Explorer på Windows Server 2003, Windows Server 2008 och Windows Server 2008 R2 körs som standard i ett begränsat läge som kallas Förbättrad säkerhetskonfiguration. Förbättrad säkerhetskonfiguration är en grupp förkonfigurerade inställningar i Internet Explorer som kan minska sannolikheten för att en användare eller administratör laddar ned och kör särskilt utformat webbinnehåll på en server. Det här är en förmildrande faktor för webbplatser som du inte har lagt till i zonen Betrodda webbplatser i Internet Explorer.

Vad gör uppdateringen?
Uppdateringen åtgärdar säkerhetsrisken genom att ändra hur Internet Explorer tillämpar innehållsinställningarna som tillhandahålls av webbservern.

Hade den här säkerhetsbulletinen offentliggjorts när säkerhetsbulletinen utfärdades?
Nej. Microsoft fick information om den här sårbarheten genom samordnat avslöjande av säkerhetsrisker.

Hade Microsoft fått några rapporter om att den här säkerhetsrisken utnyttjades när den här säkerhetsbulletinen utfärdades?
Nej. Microsoft hade inte fått någon information som tyder på att denna sårbarhet hade använts offentligt för att attackera kunder när den här säkerhetsbulletinen ursprungligen utfärdades.

Uppdatera information

Verktyg och vägledning för identifiering och distribution

Security Central

Hantera de program- och säkerhetsuppdateringar som du behöver distribuera till servrar, stationära och mobila system i din organisation. Mer information finns i TechNet Update Management Center. Webbplatsen Microsoft TechNet Security innehåller ytterligare information om säkerhet i Microsoft-produkter.

Säkerhetsuppdateringar är tillgängliga från Microsoft Update och Windows Update. Säkerhetsuppdateringar är också tillgängliga från Microsoft Download Center. Du hittar dem enklast genom att göra en nyckelordssökning efter "säkerhetsuppdatering".

Slutligen kan säkerhetsuppdateringar laddas ned från Microsoft Update-katalogen. Microsoft Update Catalog innehåller en sökbar katalog med innehåll som görs tillgängligt via Windows Update och Microsoft Update, inklusive säkerhetsuppdateringar, drivrutiner och servicepaket. Genom att söka med hjälp av säkerhetsbulletinens nummer (till exempel "MS07-036") kan du lägga till alla tillämpliga uppdateringar i din korg (inklusive olika språk för en uppdatering) och ladda ned till den mapp som du väljer. Mer information om Microsoft Update Catalog finns i Vanliga frågor och svar om Microsoft Update Catalog.

Vägledning för identifiering och distribution

Microsoft tillhandahåller vägledning för identifiering och distribution för säkerhetsuppdateringar. Den här vägledningen innehåller rekommendationer och information som kan hjälpa IT-proffs att förstå hur du använder olika verktyg för identifiering och distribution av säkerhetsuppdateringar. Mer information finns i Artikeln om Microsoft Knowledge Base 961747.

Microsoft Baseline Security Analyzer

Med Microsoft Baseline Security Analyzer (MBSA) kan administratörer genomsöka lokala system och fjärrsystem efter saknade säkerhetsuppdateringar samt vanliga säkerhetsfelkonfigurationer. Mer information om MBSA finns i Microsoft Baseline Security Analyzer.

Följande tabell innehåller mbsa-identifieringssammanfattningen för den här säkerhetsuppdateringen.

Programvara MBSA
Windows XP Service Pack 3 Ja
Windows XP Professional x64 Edition Service Pack 2 Ja
Windows Server 2003 Service Pack 2 Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja
Windows Server 2003 med SP2 för Itanium-baserade system Ja
Windows Vista Service Pack 2 Ja
Windows Vista x64 Edition Service Pack 2 Ja
Windows Server 2008 för 32-bitars system Service Pack 2 Ja
Windows Server 2008 för x64-baserade System Service Pack 2 Ja
Windows Server 2008 för Itanium-baserade System Service Pack 2 Ja
Windows 7 för 32-bitarssystem och Windows 7 för 32-bitars system Service Pack 1 Ja
Windows 7 för x64-baserade system och Windows 7 för x64-baserade system Service Pack 1 Ja
Windows Server 2008 R2 för x64-baserade system och Windows Server 2008 R2 för x64-baserade System Service Pack 1 Ja
Windows Server 2008 R2 för Itanium-baserade system och Windows Server 2008 R2 för Itanium-baserade System Service Pack 1 Ja

Obs! För kunder som använder äldre programvara som inte stöds av den senaste versionen av MBSA, Microsoft Update och Windows Server Update Services kan du besöka Microsoft Baseline Security Analyzer och referera till avsnittet Äldre produktsupport om hur du skapar omfattande identifiering av säkerhetsuppdateringar med äldre verktyg.

Windows Server Update Services

Med Windows Server Update Services (WSUS) kan it-administratörer distribuera de senaste produktuppdateringarna från Microsoft till datorer som kör Windows-operativsystemet. Mer information om hur du distribuerar säkerhetsuppdateringar med Windows Server Update Services finns i TechNet-artikeln Windows Server Update Services.

Systemhanteringsserver

Följande tabell innehåller sammanfattningen av SMS-identifiering och distribution för den här säkerhetsuppdateringen.

Programvara SMS 2003 med ITMU Configuration Manager 2007
Windows XP Service Pack 3 Ja Ja
Windows XP Professional x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 Service Pack 2 Ja Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 med SP2 för Itanium-baserade system Ja Ja
Windows Vista Service Pack 2 Ja Ja
Windows Vista x64 Edition Service Pack 2 Ja Ja
Windows Server 2008 för 32-bitars system Service Pack 2 Ja Ja
Windows Server 2008 för x64-baserade System Service Pack 2 Ja Ja
Windows Server 2008 för Itanium-baserade System Service Pack 2 Ja Ja
Windows 7 för 32-bitarssystem och Windows 7 för 32-bitars system Service Pack 1 Ja Ja
Windows 7 för x64-baserade system och Windows 7 för x64-baserade system Service Pack 1 Ja Ja
Windows Server 2008 R2 för x64-baserade system och Windows Server 2008 R2 för x64-baserade System Service Pack 1 Ja Ja
Windows Server 2008 R2 för Itanium-baserade system och Windows Server 2008 R2 för Itanium-baserade System Service Pack 1 Ja Ja

Obs! Microsoft avbröt supporten för SMS 2.0 den 12 april 2011. För SMS 2003 upphörde Microsoft även med supporten för Security Update Inventory Tool (SUIT) den 12 april 2011. Kunder uppmanas att uppgradera till System Center Configuration Manager 2007. För kunder som är kvar på SMS 2003 Service Pack 3 är inventeringsverktyget för Microsoft Uppdateringar (ITMU) också ett alternativ.

För SMS 2003 kan SMS 2003 Inventory Tool för Microsoft Uppdateringar (ITMU) användas av SMS för att identifiera säkerhetsuppdateringar som erbjuds av Microsoft Update och som stöds av Windows Server Update Services. Mer information om SMS 2003 ITMU finns i INVENTERINGsverktyg för SMS 2003 för Microsoft Uppdateringar. Mer information om VERKTYG för SMS-genomsökning finns i SMS 2003 Software Update Scanning Tools. Se även Nedladdningar för System Management Server 2003.

System Center Configuration Manager 2007 använder WSUS 3.0 för identifiering av uppdateringar. Mer information om Configuration Manager 2007 Software Update Management finns i System Center Configuration Manager 2007.

Mer information om SMS finns på SMS-webbplatsen.

Mer detaljerad information finns i Artikeln om Microsoft Knowledge Base 910723: Sammanfattningslista över vägledningsartiklar för månatlig identifiering och distribution.

Uppdatera kompatibilitetsutvärderingsverktyget och programkompatibilitetsverktyget

Uppdateringar skriver ofta till samma filer och registerinställningar som krävs för att dina program ska kunna köras. Detta kan utlösa inkompatibiliteter och öka den tid det tar att distribuera säkerhetsuppdateringar. Du kan effektivisera testning och validering av Windows-uppdateringar mot installerade program med komponenterna Update Compatibility Evaluator som ingår i Application Compatibility Toolkit.

ACT (Application Compatibility Toolkit) innehåller de verktyg och dokumentation som krävs för att utvärdera och minimera problem med programkompatibilitet innan du distribuerar Microsoft Windows Vista, en Windows Update, en Microsoft Security Update eller en ny version av Windows Internet Explorer i din miljö.

Distribution av säkerhetsuppdatering

Programvara som påverkas

Om du vill ha information om den specifika säkerhetsuppdateringen för din berörda programvara klickar du på lämplig länk:

Windows XP (alla utgåvor)

Referenstabell

Följande tabell innehåller information om säkerhetsuppdateringar för den här programvaran. Du hittar ytterligare information i underavsnittet Distributionsinformation i det här avsnittet.

Inkludering i framtida Service Packs Uppdateringen för det här problemet inkluderas i ett framtida servicepaket eller en samlad uppdatering
Distribution
Installera utan användarintervention Internet Explorer 6 för alla 32-bitarsversioner av Windows XP:\ WindowsXP-KB2618444-x86-ENU.exe /quiet som stöds
Internet Explorer 6 för alla x64-baserade utgåvor av Windows XP:\ WindowsServer2003.WindowsXP-KB2618444-x64-ENU.exe /quiet
Internet Explorer 7 för alla 32-bitarsversioner av Windows XP: \ IE7-WindowsXP-KB2618444-x86-ENU.exe /quiet
Internet Explorer 7 för alla x64-baserade utgåvor av Windows XP:\ IE7-WindowsServer2003.WindowsXP-KB2618444-x64-ENU.exe /quiet
Internet Explorer 8 för alla 32-bitarsversioner av Windows XP:\ IE8-WindowsXP-KB2618444-x86-ENU.exe /quiet som stöds
Internet Explorer 8 för alla x64-baserade utgåvor av Windows XP:\ IE8-WindowsServer2003.WindowsXP-KB2618444-x64-ENU.exe /quiet
Installera utan att starta om Internet Explorer 6 för alla 32-bitarsversioner som stöds av Windows XP:\ WindowsXP-KB2618444-x86-ENU.exe /norestart
Internet Explorer 6 för alla x64-baserade utgåvor av Windows XP:\ WindowsServer2003.WindowsXP-KB2618444-x64-ENU.exe /norestart
Internet Explorer 7 för alla 32-bitarsversioner av Windows XP:\ IE7-WindowsXP-KB2618444-x86-ENU.exe /norestart som stöds
Internet Explorer 7 för alla x64-baserade utgåvor av Windows XP:\ IE7-WindowsServer2003.WindowsXP-KB2618444-x64-ENU.exe /norestart
Internet Explorer 8 för alla 32-bitarsversioner av Windows XP:\ IE8-WindowsXP-KB2618444-x86-ENU.exe /norestart som stöds
Internet Explorer 8 för alla x64-baserade utgåvor av Windows XP:\ IE8-WindowsServer2003.WindowsXP-KB2618444-x64-ENU.exe /norestart som stöds
Uppdatera loggfil Internet Explorer 6 för alla utgåvor av Windows XP:\ som stöds KB2618444.log
Internet Explorer 7 för alla utgåvor av Windows XP:\ som stöds KB2618444-IE7.log
Internet Explorer 8 för alla utgåvor av Windows XP:\ som stöds KB2618444-IE8.log
Mer information Se underavsnittet, identifierings- och distributionsverktygen och vägledningen
Omstartskrav
Behöver du starta om? Ja, du måste starta om systemet när du har tillämpat den här säkerhetsuppdateringen.
Direktkorrigering Inte tillämpligt
Borttagningsinformation Internet Explorer 6 för alla utgåvor av Windows XP som stöds: Använd verktyget Lägg till eller ta bort program i Kontrollpanelen eller verktyget Spuninst.exe som finns i mappen %Windir%$NTUninstallKB 2618444$\Spuninst
Internet Explorer 7 för alla utgåvor av Windows XP:\ Använd verktyget Lägg till eller ta bort program i Kontrollpanelen eller Spuninst.exe-verktyget som finns i mappen %Windir%\ie7updates\KB2618444-IE7\spuninst
Internet Explorer 8 för alla versioner av Windows XP:\ Använd verktyget Lägg till eller ta bort program i Kontrollpanelen eller verktyget Spuninst.exe som finns i mappen %Windir%\ie8updates\KB2618444-IE8\spuninst
Filinformation Se microsofts kunskapsbasartikel 2618444
Verifiering av registernyckel Internet Explorer 6 för alla 32-bitarsversioner av Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uppdateringar\Windows XP\SP4\KB2618444\Filelist
Internet Explorer 6 för alla x64-baserade utgåvor av Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uppdateringar\Windows XP Version 2003\SP3\KB2618444\Filelist
Internet Explorer 7 för alla 32-bitarsversioner av Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uppdateringar\Windows XP\SP0\KB2618444-IE7\Filelist
Internet Explorer 7 för alla x64-baserade utgåvor av Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uppdateringar\Windows XP Version 2003\SP0\KB2618444-IE7\Filelist
Internet Explorer 8 för alla 32-bitarsversioner av Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uppdateringar\Windows XP\SP0\KB2618444-IE8\Filelist
Internet Explorer 8 för alla x64-baserade utgåvor av Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uppdateringar\Windows XP Version 2003\SP0\KB2618444-IE8\Filelist

Obs! Uppdateringen för versioner av Windows XP Professional x64 Edition som stöds gäller även för versioner av Windows Server 2003 x64 Edition som stöds.

Distributionsinformation

Installera uppdateringen

När du installerar den här säkerhetsuppdateringen kontrollerar installationsprogrammet om en eller flera av filerna som uppdateras i systemet tidigare har uppdaterats av en Microsoft-snabbkorrigering.

Om du tidigare har installerat en snabbkorrigering för att uppdatera en av dessa filer kopierar installationsprogrammet RTMQFE-, SP1QFE- eller SP2QFE-filerna till systemet. Annars kopierar installationsprogrammet RTMGDR-, SP1GDR- eller SP2GDR-filerna till systemet. Säkerhetsuppdateringar kanske inte innehåller alla varianter av dessa filer. Mer information om det här beteendet finns i Microsoft Knowledge Base-artikeln 824994.

Mer information om installationsprogrammet finns i Microsoft Knowledge Base-artikeln 832475.

Mer information om terminologin som visas i den här bulletinen, till exempel snabbkorrigeringar, finns i Microsoft Knowledge Base-artikeln 824684.

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Växling beskrivning
/Hjälp Visar kommandoradsalternativen.
Installationslägen
/Passiv Obevakat installationsläge. Ingen användarinteraktion krävs, men installationsstatus visas. Om en omstart krävs i slutet av installationen visas en dialogruta för användaren med en timervarning om att datorn startas om om 30 sekunder.
/Lugnt Tyst läge. Detta är samma som obevakat läge, men inga status- eller felmeddelanden visas.
Omstartsalternativ
/norestart Startar inte om när installationen har slutförts.
/forcerestart Startar om datorn efter installationen och tvingar andra program att stänga vid avstängning utan att spara öppna filer först.
/warnrestart[:x] Visar en dialogruta med en timer som varnar användaren om att datorn startas om om x sekunder. (Standardinställningen är 30 sekunder.) Avsedd för användning med /quiet-växeln eller /passiv växeln .
/promptrestart Visar en dialogruta där den lokala användaren uppmanas att tillåta en omstart.
Särskilda alternativ
/overwriteoem Skriver över OEM-filer utan att fråga.
/nobackup Säkerhetskopierar inte filer som behövs för avinstallation.
/forceappsclose Tvingar andra program att stängas när datorn stängs.
/log:path Tillåter omdirigering av installationsloggfiler.
/integrate:path Integrerar uppdateringen i Windows-källfilerna. Filerna finns på den sökväg som anges i växeln.
/extract[:p ath] Extraherar filer utan att starta installationsprogrammet.
/ER Aktiverar utökad felrapportering.
/Utförlig Aktiverar utförlig loggning. Under installationen skapar %Windir%\CabBuild.log. Den här loggen beskriver de filer som kopieras. Om du använder den här växeln kan installationen gå långsammare.

Obs! Du kan kombinera dessa växlar till ett kommando. För bakåtkompatibilitet stöder säkerhetsuppdateringen även de installationsväxlar som den tidigare versionen av installationsprogrammet använder. Mer information om de installationsväxlar som stöds finns i Microsoft Knowledge Base-artikeln 262841.

Ta bort uppdateringen

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Växling beskrivning
/Hjälp Visar kommandoradsalternativen.
Installationslägen
/Passiv Obevakat installationsläge. Ingen användarinteraktion krävs, men installationsstatus visas. Om en omstart krävs i slutet av installationen visas en dialogruta för användaren med en timervarning om att datorn startas om om 30 sekunder.
/Lugnt Tyst läge. Detta är samma som obevakat läge, men inga status- eller felmeddelanden visas.
Omstartsalternativ
/norestart Startar inte om när installationen har slutförts
/forcerestart Startar om datorn efter installationen och tvingar andra program att stänga vid avstängning utan att spara öppna filer först.
/warnrestart[:x] Visar en dialogruta med en timer som varnar användaren om att datorn startas om om x sekunder. (Standardinställningen är 30 sekunder.) Avsedd för användning med /quiet-växeln eller /passiv växeln .
/promptrestart Visar en dialogruta där den lokala användaren uppmanas att tillåta en omstart.
Särskilda alternativ
/forceappsclose Tvingar andra program att stängas när datorn stängs.
/log:path Tillåter omdirigering av installationsloggfiler.

Kontrollera att uppdateringen har tillämpats

  • Microsoft Baseline Security Analyzer

    Om du vill kontrollera att en säkerhetsuppdatering har tillämpats på ett berört system kanske du kan använda verktyget Microsoft Baseline Security Analyzer (MBSA). Mer information finns i avsnittet Identifierings- och distributionsverktyg och vägledning tidigare i den här bulletinen.

  • Verifiering av filversion

    Eftersom det finns flera utgåvor av Microsoft Windows kan följande steg vara olika i systemet. I så fall kan du läsa produktdokumentationen för att slutföra de här stegen.

    1. Klicka på Start och sedan på Sök.
    2. I fönstret Sökresultat klickar du på Alla filer och mappar under Sökassistent.
    3. I rutan Alla eller en del av filnamnet skriver du ett filnamn från lämplig filinformationstabell och klickar sedan på Sök.
    4. Högerklicka på ett filnamn från lämplig filinformationstabell i listan med filer och klicka sedan på Egenskaper.
      Obs! Beroende på operativsystemets utgåva eller de program som är installerade på systemet kanske vissa av filerna som visas i filinformationstabellen inte installeras.
    5. På fliken Version bestämmer du vilken version av filen som är installerad på systemet genom att jämföra den med den version som dokumenteras i lämplig filinformationstabell.
      Obs! Andra attribut än filversionen kan ändras under installationen. Att jämföra andra filattribut med informationen i filinformationstabellen är inte en metod som stöds för att verifiera att uppdateringen har tillämpats. I vissa fall kan filer också byta namn under installationen. Om filen eller versionsinformationen inte finns använder du någon av de andra tillgängliga metoderna för att verifiera uppdateringsinstallationen.
  • Verifiering av registernyckel

    Du kanske också kan verifiera de filer som den här säkerhetsuppdateringen har installerat genom att granska registernycklarna som anges i referenstabellen i det här avsnittet.

    Dessa registernycklar kanske inte innehåller en fullständig lista över installerade filer. Dessutom kanske dessa registernycklar inte skapas korrekt när en administratör eller en OEM integrerar eller slipstreams den här säkerhetsuppdateringen i Windows-installationskällfilerna.

Windows Server 2003 (alla utgåvor)

Referenstabell

Följande tabell innehåller information om säkerhetsuppdateringar för den här programvaran. Du hittar ytterligare information i underavsnittet Distributionsinformation i det här avsnittet.

Inkludering i framtida Service Packs Uppdateringen för det här problemet inkluderas i ett framtida servicepaket eller en samlad uppdatering
Distribution
Installera utan användarintervention Internet Explorer 6 för alla 32-bitarsversioner av Windows Server 2003:\ WindowsServer2003-KB2618444-x86-ENU.exe /quiet
Internet Explorer 6 för alla x64-baserade utgåvor av Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2618444-x64-ENU.exe /quiet
Internet Explorer 6 för alla Itanium-baserade versioner av Windows Server 2003:\ WindowsServer2003-KB2618444-ia64-ENU.exe /quiet
Internet Explorer 7 för alla 32-bitarsversioner av Windows Server 2003:\ IE7-WindowsServer2003-KB2618444-x86-ENU.exe /quiet
Internet Explorer 7 för alla x64-baserade utgåvor av Windows Server 2003:\ IE7-WindowsServer2003.WindowsXP-KB2618444-x64-ENU.exe /quiet
Internet Explorer 7 för alla Itanium-baserade utgåvor av Windows Server 2003:\ IE7-WindowsServer2003-KB2618444-ia64-ENU.exe /quiet
Internet Explorer 8 för alla 32-bitarsversioner av Windows Server 2003:\ IE8-WindowsServer2003-KB2618444-x86-ENU.exe /quiet
Internet Explorer 8 för alla x64-baserade utgåvor av Windows Server 2003:\ IE8-WindowsServer2003.WindowsXP-KB2618444-x64-ENU.exe /quiet
Installera utan att starta om Internet Explorer 6 för alla 32-bitarsversioner av Windows Server 2003:\ WindowsServer2003-KB2618444-x86-ENU.exe /norestart
Internet Explorer 6 för alla x64-baserade utgåvor av Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2618444-x64-ENU.exe /norestart
Internet Explorer 6 för alla Itanium-baserade versioner av Windows Server 2003:\ WindowsServer2003-KB2618444-ia64-ENU.exe /norestart
Internet Explorer 7 för alla 32-bitarsversioner av Windows Server 2003:\ IE7-WindowsServer2003-KB2618444-x86-ENU.exe /norestart
Internet Explorer 7 för alla x64-baserade utgåvor av Windows Server 2003:\ IE7-WindowsServer2003.WindowsXP-KB2618444-x64-ENU.exe /norestart
Internet Explorer 7 för alla Itanium-baserade utgåvor av Windows Server 2003:\ IE7-WindowsServer2003-KB2618444-ia64-ENU.exe /norestart
Internet Explorer 8 för alla 32-bitarsversioner av Windows Server 2003:\ IE8-WindowsServer2003-KB2618444-x86-ENU.exe /norestart
Internet Explorer 8 för alla x64-baserade utgåvor av Windows Server 2003:\ IE8-WindowsServer2003.WindowsXP-KB2618444-x64-ENU.exe /norestart
Uppdatera loggfil Internet Explorer 6 för alla 32-bitarsversioner som stöds, x64-baserade utgåvor och Itanium-baserade utgåvor av Windows Server 2003:\ KB2618444.log
Internet Explorer 7 för alla 32-bitarsversioner som stöds, x64-baserade utgåvor och Itanium-baserade utgåvor av Windows Server 2003:\ KB2618444-IE7.log
Internet Explorer 8 för alla 32-bitarsversioner som stöds och x64-baserade utgåvor av Windows Server 2003:\ KB2618444-IE8.log
Mer information Se underavsnittet, identifierings- och distributionsverktygen och vägledningen
Omstartskrav
Behöver du starta om? Ja, du måste starta om systemet när du har tillämpat den här säkerhetsuppdateringen.
Hotpatching Den här säkerhetsuppdateringen stöder inte HotPatching. Mer information om HotPatching finns i Microsoft Knowledge Base-artikeln 897341.
Borttagningsinformation Internet Explorer 6 för alla 32-bitarsversioner som stöds, x64-baserade utgåvor och Itanium-baserade utgåvor av Windows Server 2003:\ Använd verktyget Lägg till eller ta bort program i Kontrollpanelen eller verktyget Spuninst.exe som finns i verktyget Använd Spuninst.exe i mappen %Windir%$NTUninstallKB 2618444$\Spuninst
Internet Explorer 7 för alla 32-bitarsversioner som stöds, x64-baserade utgåvor och Itanium-baserade utgåvor av Windows Server 2003:\ Använd verktyget Lägg till eller ta bort program i Kontrollpanelen eller Spuninst.exe-verktyget som finns i mappen %Windir%\ie7updates\KB2618444-IE7\spuninst
Internet Explorer 8 för alla 32-bitarsversioner som stöds och x64-baserade utgåvor av Windows Server 2003:\ Använd verktyget Lägg till eller ta bort program i Kontrollpanelen eller verktyget Spuninst.exe som finns i mappen %Windir%\ie8updates\KB2618444-IE8\spuninst
Filinformation Se microsofts kunskapsbasartikel 2618444
Verifiering av registernyckel Internet Explorer 6 för alla 32-bitarsversioner som stöds, x64-baserade utgåvor och Itanium-baserade utgåvor av Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uppdateringar\Windows Server 2003\SP3\KB2618444\Filelist
Internet Explorer 7 för alla 32-bitarsversioner som stöds, x64-baserade utgåvor och Itanium-baserade utgåvor av Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uppdateringar\Windows Server 2003\SP0\KB2618444-IE7\Filelist
Internet Explorer 8 för alla 32-bitarsversioner som stöds och x64-baserade utgåvor av Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uppdateringar\Windows Server 2003\SP0\KB2618444-IE8\Filelist

Obs! Uppdateringen för versioner av Windows Server 2003 x64 Edition som stöds gäller även för versioner av Windows XP Professional x64 Edition som stöds.

Distributionsinformation

Installera uppdateringen

När du installerar den här säkerhetsuppdateringen kontrollerar installationsprogrammet om en eller flera av filerna som uppdateras i systemet tidigare har uppdaterats av en Microsoft-snabbkorrigering.

Om du tidigare har installerat en snabbkorrigering för att uppdatera en av dessa filer kopierar installationsprogrammet RTMQFE-, SP1QFE- eller SP2QFE-filerna till systemet. Annars kopierar installationsprogrammet RTMGDR-, SP1GDR- eller SP2GDR-filerna till systemet. Säkerhetsuppdateringar kanske inte innehåller alla varianter av dessa filer. Mer information om det här beteendet finns i Microsoft Knowledge Base-artikeln 824994.

Mer information om installationsprogrammet finns i Microsoft Knowledge Base-artikeln 832475.

Mer information om terminologin som visas i den här bulletinen, till exempel snabbkorrigeringar, finns i Microsoft Knowledge Base-artikeln 824684.

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Växling beskrivning
/Hjälp Visar kommandoradsalternativen.
Installationslägen
/Passiv Obevakat installationsläge. Ingen användarinteraktion krävs, men installationsstatus visas. Om en omstart krävs i slutet av installationen visas en dialogruta för användaren med en timervarning om att datorn startas om om 30 sekunder.
/Lugnt Tyst läge. Detta är samma som obevakat läge, men inga status- eller felmeddelanden visas.
Omstartsalternativ
/norestart Startar inte om när installationen har slutförts.
/forcerestart Startar om datorn efter installationen och tvingar andra program att stänga vid avstängning utan att spara öppna filer först.
/warnrestart[:x] Visar en dialogruta med en timer som varnar användaren om att datorn startas om om x sekunder. (Standardinställningen är 30 sekunder.) Avsedd för användning med /quiet-växeln eller /passiv växeln .
/promptrestart Visar en dialogruta där den lokala användaren uppmanas att tillåta en omstart.
Särskilda alternativ
/overwriteoem Skriver över OEM-filer utan att fråga.
/nobackup Säkerhetskopierar inte filer som behövs för avinstallation.
/forceappsclose Tvingar andra program att stängas när datorn stängs.
/log:path Tillåter omdirigering av installationsloggfiler.
/integrate:path Integrerar uppdateringen i Windows-källfilerna. Filerna finns på den sökväg som anges i växeln.
/extract[:p ath] Extraherar filer utan att starta installationsprogrammet.
/ER Aktiverar utökad felrapportering.
/Utförlig Aktiverar utförlig loggning. Under installationen skapar %Windir%\CabBuild.log. Den här loggen beskriver de filer som kopieras. Om du använder den här växeln kan installationen gå långsammare.

Obs! Du kan kombinera dessa växlar till ett kommando. För bakåtkompatibilitet stöder säkerhetsuppdateringen även många av de installationsväxlar som den tidigare versionen av installationsprogrammet använder. Mer information om de installationsväxlar som stöds finns i Microsoft Knowledge Base-artikeln 262841.

Ta bort uppdateringen

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Växling beskrivning
/Hjälp Visar kommandoradsalternativen.
Installationslägen
/Passiv Obevakat installationsläge. Ingen användarinteraktion krävs, men installationsstatus visas. Om en omstart krävs i slutet av installationen visas en dialogruta för användaren med en timervarning om att datorn startas om om 30 sekunder.
/Lugnt Tyst läge. Detta är samma som obevakat läge, men inga status- eller felmeddelanden visas.
Omstartsalternativ
/norestart Startar inte om när installationen har slutförts.
/forcerestart Startar om datorn efter installationen och tvingar andra program att stänga vid avstängning utan att spara öppna filer först.
/warnrestart[:x] Visar en dialogruta med en timer som varnar användaren om att datorn startas om om x sekunder. (Standardinställningen är 30 sekunder.) Avsedd för användning med /quiet-växeln eller /passiv växeln .
/promptrestart Visar en dialogruta där den lokala användaren uppmanas att tillåta en omstart.
Särskilda alternativ
/forceappsclose Tvingar andra program att stängas när datorn stängs.
/log:path Tillåter omdirigering av installationsloggfiler.

Kontrollera att uppdateringen har tillämpats

  • Microsoft Baseline Security Analyzer

    Om du vill kontrollera att en säkerhetsuppdatering har tillämpats på ett berört system kanske du kan använda verktyget Microsoft Baseline Security Analyzer (MBSA). Mer information finns i avsnittet Identifierings- och distributionsverktyg och vägledning tidigare i den här bulletinen.

  • Verifiering av filversion

    Eftersom det finns flera utgåvor av Microsoft Windows kan följande steg vara olika i systemet. I så fall kan du läsa produktdokumentationen för att slutföra de här stegen.

    1. Klicka på Start och sedan på Sök.
    2. I fönstret Sökresultat klickar du på Alla filer och mappar under Sökassistent.
    3. I rutan Alla eller en del av filnamnet skriver du ett filnamn från lämplig filinformationstabell och klickar sedan på Sök.
    4. Högerklicka på ett filnamn från lämplig filinformationstabell i listan med filer och klicka sedan på Egenskaper.
      Obs! Beroende på operativsystemets utgåva eller de program som är installerade på systemet kanske vissa av filerna som visas i filinformationstabellen inte installeras.
    5. På fliken Version bestämmer du vilken version av filen som är installerad på systemet genom att jämföra den med den version som dokumenteras i lämplig filinformationstabell.
      Obs! Andra attribut än filversionen kan ändras under installationen. Att jämföra andra filattribut med informationen i filinformationstabellen är inte en metod som stöds för att verifiera att uppdateringen har tillämpats. I vissa fall kan filer också byta namn under installationen. Om filen eller versionsinformationen inte finns använder du någon av de andra tillgängliga metoderna för att verifiera uppdateringsinstallationen.
  • Verifiering av registernyckel

    Du kanske också kan verifiera de filer som den här säkerhetsuppdateringen har installerat genom att granska registernycklarna som anges i referenstabellen i det här avsnittet.

    Dessa registernycklar kanske inte innehåller en fullständig lista över installerade filer. Dessutom kanske dessa registernycklar inte skapas korrekt när en administratör eller en OEM integrerar eller slipstreams den här säkerhetsuppdateringen i Windows-installationskällfilerna.

Windows Vista (alla utgåvor)

Referenstabell

Följande tabell innehåller information om säkerhetsuppdateringar för den här programvaran. Du hittar ytterligare information i underavsnittet Distributionsinformation i det här avsnittet.

Inkludering i framtida Service Packs Uppdateringen för det här problemet inkluderas i ett framtida servicepaket eller en samlad uppdatering
Distribution
Installera utan användarintervention Internet Explorer 7 i alla 32-bitarsversioner av Windows Vista:\ Windows6.0-KB2618444-x86.msu /quiet
Internet Explorer 7 i alla x64-baserade utgåvor av Windows Vista:\ Windows6.0-KB2618444-x64.msu /quiet
Internet Explorer 8 i alla 32-bitarsversioner av Windows Vista:\ IE8-Windows6.0-KB2618444-x86.msu /quiet
Internet Explorer 8 i alla x64-baserade utgåvor av Windows Vista:\ IE8-Windows6.0-KB2618444-x64.msu /quiet
Internet Explorer 9 för alla 32-bitarsversioner av Windows Vista:\ IE9-Windows6.0-KB2618444-x86.msu /quiet
Internet Explorer 9 för alla x64-baserade utgåvor av Windows Vista:\ IE9-Windows6.0-KB2618444-x64.msu /quiet
Installera utan att starta om Internet Explorer 7 i alla 32-bitarsversioner av Windows Vista:\ Windows6.0-KB2618444-x86.msu /quiet /norestart
Internet Explorer 7 i alla x64-baserade utgåvor av Windows Vista:\ Windows6.0-KB2618444-x64.msu /quiet /norestart
Internet Explorer 8 i alla 32-bitarsversioner av Windows Vista:\ IE8-Windows6.0-KB2618444-x86.msu /quiet /norestart
Internet Explorer 8 i alla x64-baserade utgåvor av Windows Vista:\ IE8-Windows6.0-KB2618444-x64.msu /quiet /norestart
Internet Explorer 9 för alla 32-bitarsversioner av Windows Vista:\ IE9-Windows6.0-KB2618444-x86.msu /quiet /norestart
Internet Explorer 9 för alla x64-baserade utgåvor av Windows Vista:\ IE9-Windows6.0-KB2618444-x64.msu /quiet /norestart
Mer information Se underavsnittet, identifierings- och distributionsverktygen och vägledningen
Omstartskrav
Behöver du starta om? Ja, du måste starta om systemet när du har tillämpat den här säkerhetsuppdateringen.
Direktkorrigering Inte tillämpligt
Borttagningsinformation WUSA.exe stöder inte avinstallation av uppdateringar. Om du vill avinstallera en uppdatering som installerats av WUSA klickar du på Kontrollpanelen och sedan på Säkerhet. Under Windows Update klickar du på Visa installerade uppdateringar och väljer i listan med uppdateringar.
Filinformation Se microsofts kunskapsbasartikel 2618444
Verifiering av registernyckel Observera Att det inte finns någon registernyckel för att verifiera förekomsten av den här uppdateringen.

Distributionsinformation

Installera uppdateringen

När du installerar den här säkerhetsuppdateringen kontrollerar installationsprogrammet om en eller flera av filerna som uppdateras i systemet tidigare har uppdaterats av en Microsoft-snabbkorrigering.

Mer information om terminologin som visas i den här bulletinen, till exempel snabbkorrigeringar, finns i Microsoft Knowledge Base-artikeln 824684.

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Installationsväxlar för säkerhetsuppdateringar som stöds

Växling beskrivning
/?, /h, /help Visar hjälp om växlar som stöds.
/Lugnt Undertrycker visning av status eller felmeddelanden.
/norestart I kombination med /quiet startas inte systemet om efter installationen även om en omstart krävs för att slutföra installationen.

Obs! Mer information om installationsprogrammet för wusa.exe finns i Microsoft Knowledge Base-artikeln 934307.

Kontrollera att uppdateringen har tillämpats

  • Microsoft Baseline Security Analyzer

    Om du vill kontrollera att en säkerhetsuppdatering har tillämpats på ett berört system kanske du kan använda verktyget Microsoft Baseline Security Analyzer (MBSA). Mer information finns i avsnittet Identifierings- och distributionsverktyg och vägledning tidigare i den här bulletinen.

  • Verifiering av filversion

    Eftersom det finns flera utgåvor av Microsoft Windows kan följande steg vara olika i systemet. I så fall kan du läsa produktdokumentationen för att slutföra de här stegen.

    1. Klicka på Start och ange sedan ett uppdateringsfilnamn i rutan Starta sökning .
    2. När filen visas under Program högerklickar du på filnamnet och klickar på Egenskaper.
    3. På fliken Allmänt jämför du filstorleken med de filinformationstabeller som anges i artikeln kb i bulletinen.
      Obs! Beroende på operativsystemets utgåva eller de program som är installerade på systemet kanske vissa av filerna som visas i filinformationstabellen inte installeras.
    4. Du kan också klicka på fliken Information och jämföra information, till exempel filversion och ändringsdatum, med de filinformationstabeller som anges i kb-artikeln.
      Obs! Andra attribut än filversionen kan ändras under installationen. Att jämföra andra filattribut med informationen i filinformationstabellen är inte en metod som stöds för att verifiera att uppdateringen har tillämpats. I vissa fall kan filer också byta namn under installationen. Om filen eller versionsinformationen inte finns använder du någon av de andra tillgängliga metoderna för att verifiera uppdateringsinstallationen.
    5. Slutligen kan du också klicka på fliken Tidigare versioner och jämföra filinformation för den tidigare versionen av filen med filinformationen för den nya eller uppdaterade versionen av filen.

Windows Server 2008 (alla utgåvor)

Referenstabell

Följande tabell innehåller information om säkerhetsuppdateringar för den här programvaran. Du hittar ytterligare information i underavsnittet Distributionsinformation i det här avsnittet.

Inkludering i framtida Service Packs Uppdateringen för det här problemet inkluderas i ett framtida servicepaket eller en samlad uppdatering
Distribution
Installera utan användarintervention Internet Explorer 7 i alla 32-bitarsversioner av Windows Server 2008:\ Windows6.0-KB2618444-x86.msu /quiet
Internet Explorer 7 i alla x64-baserade utgåvor av Windows Server 2008:\ Windows6.0-KB2618444-x64.msu /quiet
Internet Explorer 7 i alla Itanium-baserade utgåvor av Windows Server 2008:\ Windows6.0-KB2618444-ia64.msu /quiet
Internet Explorer 8 i alla 32-bitarsversioner av Windows Server 2008:\ IE8-Windows6.0-KB2618444-x86.msu /quiet
Internet Explorer 8 i alla x64-baserade utgåvor av Windows Server 2008:\ IE8-Windows6.0-KB2618444-x64.msu /quiet
Internet Explorer 9 för alla 32-bitarsversioner av Windows Server 2008:\ IE9-Windows6.0-KB2618444-x86.msu /quiet
Internet Explorer 9 i alla x64-baserade utgåvor av Windows Server 2008:\ IE9-Windows6.0-KB2618444-x64.msu /quiet
Installera utan att starta om Internet Explorer 7 i alla 32-bitarsversioner av Windows Server 2008:\ Windows6.0-KB2618444-x86.msu /quiet /norestart
Internet Explorer 7 i alla x64-baserade utgåvor av Windows Server 2008:\ Windows6.0-KB2618444-x64.msu /quiet /norestart
Internet Explorer 7 i alla Itanium-baserade utgåvor av Windows Server 2008:\ Windows6.0-KB2618444-ia64.msu /quiet /norestart
Internet Explorer 8 i alla 32-bitarsversioner av Windows Server 2008:\ IE8-Windows6.0-KB2618444-x86.msu /quiet /norestart
Internet Explorer 8 i alla x64-baserade utgåvor av Windows Server 2008:\ IE8-Windows6.0-KB2618444-x64.msu /quiet /norestart
Internet Explorer 9 i alla 32-bitarsversioner av Windows Server 2008:\ IE9-Windows6.0-KB2618444-x86.msu /quiet /norestart
Internet Explorer 9 i alla x64-baserade utgåvor av Windows Server 2008:\ IE9-Windows6.0-KB2618444-x64.msu /quiet /norestart
Mer information Se underavsnittet, identifierings- och distributionsverktygen och vägledningen
Omstartskrav
Behöver du starta om? Ja, du måste starta om systemet när du har tillämpat den här säkerhetsuppdateringen.
Hotpatching Ej tillämpbart.
Borttagningsinformation WUSA.exe stöder inte avinstallation av uppdateringar. Om du vill avinstallera en uppdatering som installerats av WUSA klickar du på Kontrollpanelen och sedan på Säkerhet. Under Windows Update klickar du på Visa installerade uppdateringar och väljer i listan med uppdateringar.
Filinformation Se microsofts kunskapsbasartikel 2618444
Verifiering av registernyckel Observera Att det inte finns någon registernyckel för att verifiera förekomsten av den här uppdateringen.

Distributionsinformation

Installera uppdateringen

När du installerar den här säkerhetsuppdateringen kontrollerar installationsprogrammet om en eller flera av filerna som uppdateras i systemet tidigare har uppdaterats av en Microsoft-snabbkorrigering.

Mer information om terminologin som visas i den här bulletinen, till exempel snabbkorrigeringar, finns i Microsoft Knowledge Base-artikeln 824684.

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Installationsväxlar för säkerhetsuppdateringar som stöds

Växling beskrivning
/?, /h, /help Visar hjälp om växlar som stöds.
/Lugnt Undertrycker visning av status eller felmeddelanden.
/norestart I kombination med /quiet startas inte systemet om efter installationen även om en omstart krävs för att slutföra installationen.

Obs! Mer information om installationsprogrammet för wusa.exe finns i Microsoft Knowledge Base-artikeln 934307.

Kontrollera att uppdateringen har tillämpats

  • Microsoft Baseline Security Analyzer

    Om du vill kontrollera att en säkerhetsuppdatering har tillämpats på ett berört system kanske du kan använda verktyget Microsoft Baseline Security Analyzer (MBSA). Mer information finns i avsnittet Identifierings- och distributionsverktyg och vägledning tidigare i den här bulletinen.

  • Verifiering av filversion

    Eftersom det finns flera utgåvor av Microsoft Windows kan följande steg vara olika i systemet. I så fall kan du läsa produktdokumentationen för att slutföra de här stegen.

    1. Klicka på Start och ange sedan ett uppdateringsfilnamn i rutan Starta sökning .
    2. När filen visas under Program högerklickar du på filnamnet och klickar på Egenskaper.
    3. På fliken Allmänt jämför du filstorleken med de filinformationstabeller som anges i artikeln kb i bulletinen.
      Obs! Beroende på operativsystemets utgåva eller de program som är installerade på systemet kanske vissa av filerna som visas i filinformationstabellen inte installeras.
    4. Du kan också klicka på fliken Information och jämföra information, till exempel filversion och ändringsdatum, med de filinformationstabeller som anges i kb-artikeln.
      Obs! Andra attribut än filversionen kan ändras under installationen. Att jämföra andra filattribut med informationen i filinformationstabellen är inte en metod som stöds för att verifiera att uppdateringen har tillämpats. I vissa fall kan filer också byta namn under installationen. Om filen eller versionsinformationen inte finns använder du någon av de andra tillgängliga metoderna för att verifiera uppdateringsinstallationen.
    5. Slutligen kan du också klicka på fliken Tidigare versioner och jämföra filinformation för den tidigare versionen av filen med filinformationen för den nya eller uppdaterade versionen av filen.

Windows 7 (alla utgåvor)

Referenstabell

Följande tabell innehåller information om säkerhetsuppdateringar för den här programvaran. Du hittar ytterligare information i underavsnittet Distributionsinformation i det här avsnittet.

Inkludering i framtida Service Packs Uppdateringen för det här problemet inkluderas i ett framtida servicepaket eller en samlad uppdatering
Distribution
Installera utan användarintervention Internet Explorer 8 i alla 32-bitarsversioner av Windows 7:\ Windows6.1-KB2618444-x86.msu /quiet
Internet Explorer 8 i alla x64-baserade utgåvor av Windows 7:\ Windows6.1-KB2618444-x64.msu /quiet
Internet Explorer 9 för alla 32-bitarsversioner av Windows 7:\ IE9-Windows6.1-KB2618444-x86.msu /quiet
Internet Explorer 9 för alla x64-baserade utgåvor av Windows 7:\ IE9-Windows6.1-KB2618444-x64.msu /quiet
Installera utan att starta om Internet Explorer 8 i alla 32-bitarsversioner av Windows 7:\ Windows6.1-KB2618444-x86.msu /quiet /norestart
Internet Explorer 8 i alla x64-baserade utgåvor av Windows 7:\ Windows6.1-KB2618444-x64.msu /quiet /norestart
Internet Explorer 9 för alla 32-bitarsversioner av Windows 7:\ IE9-Windows6.1-KB2618444-x86.msu /quiet /norestart
Internet Explorer 9 för alla x64-baserade utgåvor av Windows 7:\ IE9-Windows6.1-KB2618444-x64.msu /quiet /norestart
Mer information Se underavsnittet, identifierings- och distributionsverktygen och vägledningen
Omstartskrav
Behöver du starta om? Ja, du måste starta om systemet när du har tillämpat den här säkerhetsuppdateringen.
Direktkorrigering Inte tillämpligt
Borttagningsinformation Om du vill avinstallera en uppdatering som installerats av WUSA använder du installationsväxeln /Uninstall eller klickar på Kontrollpanelen, klickar på System och säkerhet. Under Windows Update klickar du sedan på Visa installerade uppdateringar och väljer i listan över uppdateringar.
Filinformation Se microsofts kunskapsbasartikel 2618444
Verifiering av registernyckel Observera Att det inte finns någon registernyckel för att verifiera förekomsten av den här uppdateringen.

Distributionsinformation

Installera uppdateringen

När du installerar den här säkerhetsuppdateringen kontrollerar installationsprogrammet om en eller flera av filerna som uppdateras i systemet tidigare har uppdaterats av en Microsoft-snabbkorrigering.

Mer information om terminologin som visas i den här bulletinen, till exempel snabbkorrigeringar, finns i Microsoft Knowledge Base-artikeln 824684.

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Installationsväxlar för säkerhetsuppdateringar som stöds

Växling beskrivning
/?, /h, /help Visar hjälp om växlar som stöds.
/Lugnt Undertrycker visning av status eller felmeddelanden.
/norestart I kombination med /quiet startas inte systemet om efter installationen även om en omstart krävs för att slutföra installationen.
/warnrestart:<seconds> I kombination med /quiet varnar installationsprogrammet användaren innan omstarten påbörjas.
/promptrestart I kombination med /quiet uppmanar installationsprogrammet innan omstarten påbörjas.
/forcerestart I kombination med /quiet stänger installationsprogrammet program med kraft och startar om.
/log:<file name> Aktiverar loggning till angiven fil.
/extract:<destination> Extraherar paketinnehållet till målmappen.
/uninstall /kb:<KB Number> Avinstallerar säkerhetsuppdateringen.

Obs! Mer information om installationsprogrammet för wusa.exe finns i "Fristående installationsprogram för Windows Update" i TechNet-artikeln Diverse ändringar i Windows 7.

Kontrollera att uppdateringen har tillämpats

  • Microsoft Baseline Security Analyzer

    Om du vill kontrollera att en säkerhetsuppdatering har tillämpats på ett berört system kanske du kan använda verktyget Microsoft Baseline Security Analyzer (MBSA). Mer information finns i avsnittet Identifierings- och distributionsverktyg och vägledning tidigare i den här bulletinen.

  • Verifiering av filversion

    Eftersom det finns flera utgåvor av Microsoft Windows kan följande steg vara olika i systemet. I så fall kan du läsa produktdokumentationen för att slutföra de här stegen.

    1. Klicka på Start och ange sedan ett uppdateringsfilnamn i sökrutan.
    2. När filen visas under Program högerklickar du på filnamnet och klickar på Egenskaper.
    3. På fliken Allmänt jämför du filstorleken med de filinformationstabeller som anges i artikeln kb i bulletinen.
      Obs! Beroende på operativsystemets utgåva eller de program som är installerade på systemet kanske vissa av filerna som visas i filinformationstabellen inte installeras.
    4. Du kan också klicka på fliken Information och jämföra information, till exempel filversion och ändringsdatum, med de filinformationstabeller som anges i kb-artikeln.
      Obs! Andra attribut än filversionen kan ändras under installationen. Att jämföra andra filattribut med informationen i filinformationstabellen är inte en metod som stöds för att verifiera att uppdateringen har tillämpats. I vissa fall kan filer också byta namn under installationen. Om filen eller versionsinformationen inte finns använder du någon av de andra tillgängliga metoderna för att verifiera uppdateringsinstallationen.
    5. Slutligen kan du också klicka på fliken Tidigare versioner och jämföra filinformation för den tidigare versionen av filen med filinformationen för den nya eller uppdaterade versionen av filen.

Windows Server 2008 R2 (alla utgåvor)

Referenstabell

Följande tabell innehåller information om säkerhetsuppdateringar för den här programvaran. Du hittar ytterligare information i underavsnittet Distributionsinformation i det här avsnittet.

Inkludering i framtida Service Packs Uppdateringen för det här problemet inkluderas i ett framtida servicepaket eller en samlad uppdatering
Distribution
Installera utan användarintervention Internet Explorer 8 i alla x64-baserade utgåvor av Windows Server 2008 R2:\ Windows6.1-KB2618444-x64.msu /quiet
Internet Explorer 8 i alla Itanium-baserade utgåvor av Windows Server 2008 R2:\ Windows6.1-KB2618444-ia64.msu /quiet
Internet Explorer 9 för alla x64-baserade utgåvor av Windows Server 2008 R2:\ IE9-Windows6.1-KB2618444-x64.msu /quiet
Installera utan att starta om Internet Explorer 8 i alla x64-baserade utgåvor av Windows Server 2008 R2:\ Windows6.1-KB2618444-x64.msu /quiet /norestart
Internet Explorer 8 i alla Itanium-baserade utgåvor av Windows Server 2008 R2:\ Windows6.1-KB2618444-ia64.msu /quiet /norestart
Internet Explorer 9 för alla x64-baserade utgåvor av Windows Server 2008 R2:\ IE9-Windows6.1-KB2618444-x64.msu /quiet /norestart
Mer information Se underavsnittet, identifierings- och distributionsverktygen och vägledningen
Omstartskrav
Behöver du starta om? Ja, du måste starta om systemet när du har tillämpat den här säkerhetsuppdateringen.
Direktkorrigering Inte tillämpligt
Borttagningsinformation Om du vill avinstallera en uppdatering som installerats av WUSA använder du installationsväxeln /Uninstall eller klickar på Kontrollpanelen, klickar på System och säkerhet. Under Windows Update klickar du sedan på Visa installerade uppdateringar och väljer i listan över uppdateringar.
Filinformation Se microsofts kunskapsbasartikel 2618444
Verifiering av registernyckel Observera Att det inte finns någon registernyckel för att verifiera förekomsten av den här uppdateringen.

Distributionsinformation

Installera uppdateringen

När du installerar den här säkerhetsuppdateringen kontrollerar installationsprogrammet om en eller flera av filerna som uppdateras i systemet tidigare har uppdaterats av en Microsoft-snabbkorrigering.

Mer information om terminologin som visas i den här bulletinen, till exempel snabbkorrigeringar, finns i Microsoft Knowledge Base-artikeln 824684.

Den här säkerhetsuppdateringen stöder följande installationsväxlar.

Installationsväxlar för säkerhetsuppdateringar som stöds

Växling beskrivning
/?, /h, /help Visar hjälp om växlar som stöds.
/Lugnt Undertrycker visning av status eller felmeddelanden.
/norestart I kombination med /quiet startas inte systemet om efter installationen även om en omstart krävs för att slutföra installationen.
/warnrestart:<seconds> I kombination med /quiet varnar installationsprogrammet användaren innan omstarten påbörjas.
/promptrestart I kombination med /quiet uppmanar installationsprogrammet innan omstarten påbörjas.
/forcerestart I kombination med /quiet stänger installationsprogrammet program med kraft och startar om.
/log:<file name> Aktiverar loggning till angiven fil.
/extract:<destination> Extraherar paketinnehållet till målmappen.
/uninstall /kb:<KB Number> Avinstallerar säkerhetsuppdateringen.

Obs! Mer information om installationsprogrammet för wusa.exe finns i "Fristående installationsprogram för Windows Update" i TechNet-artikeln Diverse ändringar i Windows 7.

Kontrollera att uppdateringen har tillämpats

  • Microsoft Baseline Security Analyzer

    Om du vill kontrollera att en säkerhetsuppdatering har tillämpats på ett berört system kanske du kan använda verktyget Microsoft Baseline Security Analyzer (MBSA). Mer information finns i avsnittet Identifierings- och distributionsverktyg och vägledning tidigare i den här bulletinen.

  • Verifiering av filversion

    Eftersom det finns flera utgåvor av Microsoft Windows kan följande steg vara olika i systemet. I så fall kan du läsa produktdokumentationen för att slutföra de här stegen.

    1. Klicka på Start och ange sedan ett uppdateringsfilnamn i rutan Starta sökning .
    2. När filen visas under Program högerklickar du på filnamnet och klickar på Egenskaper.
    3. På fliken Allmänt jämför du filstorleken med de filinformationstabeller som anges i artikeln kb i bulletinen.
      Obs! Beroende på operativsystemets utgåva eller de program som är installerade på systemet kanske vissa av filerna som visas i filinformationstabellen inte installeras.
    4. Du kan också klicka på fliken Information och jämföra information, till exempel filversion och ändringsdatum, med de filinformationstabeller som anges i kb-artikeln.
      Obs! Andra attribut än filversionen kan ändras under installationen. Att jämföra andra filattribut med informationen i filinformationstabellen är inte en metod som stöds för att verifiera att uppdateringen har tillämpats. I vissa fall kan filer också byta namn under installationen. Om filen eller versionsinformationen inte finns använder du någon av de andra tillgängliga metoderna för att verifiera uppdateringsinstallationen.
    5. Slutligen kan du också klicka på fliken Tidigare versioner och jämföra filinformation för den tidigare versionen av filen med filinformationen för den nya eller uppdaterade versionen av filen.

Övrig information

Tack

Microsoft tackar följande för att du samarbetar med oss för att skydda kunder:

Microsoft Active Protections Program (MAPP)

För att förbättra säkerhetsskyddet för kunder tillhandahåller Microsoft sårbarhetsinformation till stora leverantörer av säkerhetsprogram före varje månatlig version av säkerhetsuppdateringen. Säkerhetsprogramleverantörer kan sedan använda den här sårbarhetsinformationen för att ge kunderna uppdaterat skydd via deras säkerhetsprogram eller enheter, till exempel antivirusprogram, nätverksbaserade intrångsidentifieringssystem eller värdbaserade intrångsskyddssystem. Om du vill ta reda på om aktiva skydd är tillgängliga från leverantörer av säkerhetsprogramvara kan du besöka de aktiva skyddswebbplatser som tillhandahålls av programpartners, som anges i Mapp-partner (Microsoft Active Protections Program).

Support

  • Kunder i USA och Kanada kan få teknisk support från Säkerhetssupport eller 1-866-PCSAFETY. Det kostar inget för supportsamtal som är associerade med säkerhetsuppdateringar. Mer information om tillgängliga supportalternativ finns i Microsofts hjälp och support.
  • Internationella kunder kan få support från sina lokala Microsoft-dotterbolag. Det kostar ingenting för support som är associerad med säkerhetsuppdateringar. Mer information om hur du kontaktar Microsoft för supportproblem finns på webbplatsen för internationell support.

Friskrivning

Informationen som tillhandahålls i Microsoft Knowledge Base tillhandahålls "som den är" utan garanti av något slag. Microsoft frånsäger sig alla garantier, antingen uttryckliga eller underförstådda, inklusive garantier för säljbarhet och lämplighet för ett visst syfte. Under inga omständigheter ska Microsoft Corporation eller dess leverantörer vara ansvariga för eventuella skador, inklusive direkta, indirekta, tillfälliga, följdskador, förlust av företagsvinster eller särskilda skador, även om Microsoft Corporation eller dess leverantörer har informerats om risken för sådana skador. Vissa stater tillåter inte undantag eller begränsning av ansvar för följdskador eller oförutsedda skador, så den föregående begränsningen kanske inte gäller.

Revideringar

  • V1.0 (13 december 2011): Bulletin publicerad.
  • V1.1 (13 december 2011): Korrigerade förmildrande faktorer för CVE-2011-1992. Korrigerade allvarlighetsgradsklassificeringar för CVE-2011-3404. Det här är endast informationsändringar. Det fanns inga ändringar i säkerhetsuppdateringsfilerna eller identifieringslogik.
  • V1.2 (10 januari 2012): Meddelade att den här uppdateringen, MS11-099, möjliggör de skydd som anges i sårbarheten i SSL/TLS kan tillåta uppdatering av informationsutlämnande, MS12-006, för Internet Explorer. Mer information finns i Vanliga frågor och svar om uppdatering.

Byggd 2014-04-18T13:49:36Z-07:00