安全公告

Microsoft 安全公告 MS01-015 - 重要提示

IE 可以泄露缓存内容的位置

发布时间: 2001 年 3 月 6 日 |更新时间:2003 年 5 月 9 日

版本: 2.3

最初发布: 2001 年 3 月 6 日
更新时间: 2003 年 5 月 9 日

总结

谁应该阅读此公告:
使用 Microsoft® Internet Explorer 的客户。

漏洞的影响:
如果用户访问了攻击者的网站或从攻击者打开了 HTML 电子邮件,请运行攻击者选择的代码。 其他三个漏洞(在更受限的情况下更严重且可利用)也由修补程序消除。

建议:
客户应应用以下 IE 和 Windows 脚本主机的修补程序,并且仅当使用适用于 Unix 2.0 的服务时,才应用 Telnet 调用修补程序。

受影响的软件:

  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.5
  • Microsoft Windows 脚本主机 5.1
  • Microsoft Windows 脚本主机 5.5

常规信息

技术详细信息

技术说明:

IE 安全体系结构提供了一种缓存机制,用于存储需要在用户的本地计算机上下载和处理的内容。 缓存的目的是模糊缓存内容的物理位置,以确保网页或 HTML 电子邮件通过 IE 安全体系结构访问信息。 这可确保可以正确限制信息的使用。

存在漏洞,因为网页或 HTML 电子邮件可以了解缓存内容的物理位置。 利用此信息,攻击者可能导致缓存的内容在本地计算机区域中打开。 这将使他能够启动编译的 HTML 帮助(。包含可执行文件快捷方式的 CHM) 文件,从而使他能够运行可执行文件。

除了消除此漏洞之外,下面提供的修补程序还消除了另外三个构成明显风险的漏洞,或者只能在非常受限的情况下被利用:

  • Microsoft 安全公告 MS00-033MS00-055MS00-093 中讨论的“帧域验证”漏洞的变体。 该漏洞可能导致恶意网站操作员打开两个浏览器窗口,一个在网站的域中,另一个位于用户的本地文件系统上,并将信息从后者传递到前者。 这样,网站操作员就可以读取(但不更改)用户本地计算机上的任何可在浏览器窗口中打开的文件。
  • 与“帧域验证”漏洞有效的漏洞相同,但实际上会导致 Windows 脚本主机中的缺陷,而不是 IE。 由于只能通过 IE 来利用它,因此我们在此处提供了修补程序。 2001 年 3 月 6 日发布的修补程序随后被发现有回归错误,2001 年 4 月 20 日发布了更正的版本。
  • 影响通过 IE 调用 Telnet 会话的方式的漏洞。 根据设计,可以通过 IE 启动 telnet 会话。 但是,存在漏洞,因为执行此操作时,IE 将使用网站指定的任何命令行选项启动 Telnet。 仅当在 Windows NT® 4.0 或 Windows® 2000 计算机上使用作为 Unix 服务(SFU)2.0 一部分安装的 Telnet 客户端版本时,才会成为问题。 SFU 2.0 中 Telnet 客户端的版本提供了创建 Telnet 会话逐字脚本的选项。 攻击者可以使用日志记录选项启动会话,然后在用户下次启动计算机时,将可执行文件流式传输到用户的系统中,从而导致下次用户启动计算机时自动执行该文件。 缺陷不在于 Telnet 客户端,而是在 IE 中,不应允许使用命令行参数远程启动 Telnet。

缓解因素:

  • 如果没有一些用户操作(浏览到攻击者的网站或从他打开邮件),就无法利用任何漏洞。 锻炼安全浏览习惯的客户不太可能访问不受信任的网站,并且使用安全区域功能限制 HTML 邮件可以执行的操作的客户不太可能受到此漏洞的影响。
  • 上面讨论的“帧域验证”漏洞的变体只能用于查看文件,以及只能在浏览器窗口中打开的文件类型。
  • 影响 Telnet 调用的漏洞仅适用于使用作为 Unix 2.0 服务一部分的 Telnet 客户端的客户。 其他版本的 Telnet 不包括用于创建日志文件的命令行功能。

漏洞标识符:

测试的版本:

Microsoft 测试了 Internet Explorer 5.01 和 5.5 以及 Windows 脚本主机 5.1 和 5.5,以评估它们是否受这些漏洞的影响。 以前的版本不再受支持,可能会或不受这些漏洞的影响。

常见问题解答

本公告中讨论了哪些漏洞?
此处讨论了四个漏洞。

  • 影响 IE 中缓存内容处理方式的漏洞。
  • 前面讨论的“帧域验证”漏洞的新变体
  • 一个漏洞,其效果与“帧域验证”漏洞的效果相同,但实际上在于 Windows 脚本主机而不是 IE。
  • 影响如何调用 Telnet 客户端的漏洞。

你于 2001 年 4 月 20 日重新发布此公告。 为什么?
我们在最初针对影响 Windows 脚本主机的漏洞发布的修补程序中发现了回归错误。 更正错误后,我们重新发布公告,告知客户情况,并要求他们升级到新内部版本。 回归错误不会影响任何其他问题的修补程序。

影响缓存内容处理方式的漏洞的范围是什么?
此漏洞可能使攻击者能够在访问攻击者的网站或从他那里打开 HTML 电子邮件的用户的系统上执行他选择的代码。 该代码能够执行用户自己可以执行的任何操作,包括添加、删除或更改文件、与网站通信或重新格式化硬盘驱动器。 如果没有一些用户操作(浏览到攻击者的网站或从他打开邮件),就无法利用该漏洞。 锻炼安全浏览习惯的客户不太可能访问不可信的网站。 同样,使用安全区域功能限制 HTML 邮件可以执行的操作的客户不太可能受到此漏洞的影响。

导致漏洞的原因是什么?
漏洞结果是因为在某些情况下,可以了解已放置在 IE 缓存中的内容的位置。

缓存是什么?
缓存是 Internet Explorer 安全体系结构控制的一组特殊文件夹。 当 HTML 内容(即网页或 HTML 电子邮件)需要在收件人磁盘上创建文件时,需要将其存储在缓存中。 根据设计,只有安全体系结构知道如何检索缓存的文件。 这可确保网页或 HTML 电子邮件必须通过安全体系结构访问文件,因此安全体系结构将始终处于控制文件可执行的操作的位置。

当你说“创建文件”时,你指的是电子邮件附件吗?
否。 电子邮件附件不涉及缓存,也不涉及此漏洞。 无论用户决定的位置,始终保存它们。 此处的文件是由网页引用的,或在 HTML 邮件本身内内嵌入的。 此类文件通常用于提供格式信息、背景图像、动画等,用于显示页面或邮件的文本。 这些文件不会在保存到磁盘时显示警告对话,因为它们通常只供与其关联的特定网页或 HTML 邮件使用,甚至只是暂时使用。 由于此类文件在设计上始终存储在缓存中并受安全体系结构约束,因此将其视为一种安全操作,无需警告对话即可下载这些文件。

缓存的工作原理是什么?
当网页或 HTML 邮件需要存储文件时,它会生成全局唯一标识符(GUID),将其分配给该文件,然后要求安全体系结构将该文件放入缓存中。 安全体系结构为文件生成一个随机名称(只知道该文件)并记录 GUID 与内部表中随机名称之间的对应关系。 当网页或 HTML 邮件需要使用该文件时,它会通过 GUID 请求该文件,安全体系结构会检索该文件,并在采取适当的安全措施后将其打开。

缓存的运行方式有什么问题?
网页或 HTML 邮件在某些条件下可以了解在缓存中放置文件时分配给文件的随机名称。 这样,它就能直接处理文件。

为什么网页或 HTML 邮件能够直接处理缓存中的数据,这会带来安全风险?
在 IE 安全体系结构下,根据文件是直接通过缓存进行寻址还是访问,以不同的方式处理文件。 可以直接寻址的文件在 本地计算机 安全区域中打开;通过缓存访问的文件将在网页或 HTML 邮件位于的任何安全区域中打开。 本地计算机区域比其他区域对内容施加的限制要少得多。 在此上下文中特别重要的是它允许编译的 HTML 帮助()。要执行的操作的 CHM) 文件。 如 Microsoft 安全公告 MS00-037 中所述,编译的 HTML 帮助文件可以包含允许执行程序的快捷方式。 MS00-037 中提供的修补程序限制了可以执行此操作的条件,因此只有这样。本地计算机上的 CHM 文件可以使用快捷方式。 此漏洞将使攻击者能够放置。包含缓存快捷方式的 CHM 文件,然后直接寻址,从而在本地计算机区域中启动它们;这样,他就能像 MS00-037 中讨论的那样运行程序。

这种漏洞对我构成危险的可能性有多大?
使用此漏洞的网站攻击的可能性主要取决于 Web 浏览习惯。 大多数客户访问少量熟悉的可信网站,这些网站不太可能攻击其访问者。 此外,许多客户使用 IE 安全区域 来限制不受信任的站点可以执行的操作。 在不受信任的网站上禁用活动脚本的客户不会面临此漏洞的风险。 通过 HTML 电子邮件攻击的可能性取决于你配置邮件客户端的方式。 Outlook 和 Outlook Express 允许指定要在其中打开 HTML 邮件的 IE 安全区域。 已将邮件客户端配置为在受限站点区域中打开邮件且已将该区域配置为禁用活动脚本的客户不会面临此漏洞的风险。

修补程序如何消除此漏洞?
修补程序会关闭允许网页或邮件中的 HTML 代码确定缓存中文件放置位置的漏洞。 这会还原状态,在该状态中,缓存内容始终在与网站或 HTML 邮件关联的安全区域中执行。

我尝试安装此问题的 IE 5.01 SP1 修补程序,但我的网页也讨论了 Microsoft 安全公告 MS00-093。 有误吗?
否,信息正确。 该修补程序消除了此漏洞以及 MS00-093 中讨论的漏洞。 但是,请注意,这仅适用于修补程序的 IE 5.01 SP1 版本。 另一个受支持的 IE 版本 IE 5.5 SP1 具有针对此问题的单独修补程序,以及 MS00-093 中讨论的修补程序。

“帧域验证”漏洞的新变体的范围是什么?
范围与 Microsoft 安全公告 MS00-033 中讨论的原始变体完全相同。 它可能允许恶意网站操作员查看访问用户计算机上的文件。 恶意网站操作员需要知道用户计算机上的文件的名称和位置,并且只能查看可在浏览器窗口中打开的文件。

在哪里可以找到有关“帧域验证”漏洞的详细信息?
Microsoft 安全公告 MS00-033MS00-055MS00-093 详细讨论了漏洞。

新变体和以前的变体之间是否有任何差异?
新变体的原因、效果和修正与之前报告的原因、效果和修正完全相同。 但是,存在两种差异:

  • 公开报告时,Windows 媒体播放器上下文中讨论了此漏洞。 尽管可以通过Windows 媒体播放器利用此漏洞,但缺陷实际上位于 IE 中。
  • 与以前的变体不同,新变体仅影响 IE 5.5 和 IE 5.5 Service Pack 1。 没有其他版本的 IE 受到影响。

此修补程序是否消除了原始变体和新变体?
是的。 它消除了所有已知的变体,并消除了上述涉及 IE 缓存机制的漏洞。 但是,它不会消除下面讨论的两个漏洞 -- 这些漏洞需要单独的修补程序。

涉及 Windows 脚本主机的漏洞的范围是什么?
此漏洞的范围与上面讨论的“帧域验证”漏洞的新变体完全相同。 它可能允许恶意网站操作员查看访问用户计算机上的文件。 恶意网站操作员需要知道用户计算机上的文件的名称和位置,并且只能查看可在浏览器窗口中打开的文件。 此漏洞与“帧域验证”漏洞的唯一区别是导致每个漏洞的位置。 “帧域验证”漏洞是由 IE 中的缺陷引起的。 相比之下,“跨域文件读取”漏洞是由 Windows 脚本主机(WSH)中的缺陷引起的。

如果漏洞位于 WSH 中,为什么要在讨论 IE 漏洞的公告中提供修补程序?
尽管基础缺陷位于 WSH 中,但该漏洞很可能通过 IE 被网站利用。 由于这一事实,以及此问题与“帧域验证”漏洞之间的相似性,因此,作为 IE 公告的一部分提供修补程序是有意义的。

WSH 有什么问题?
在某些情况下,当发出某些请求时,WSH 不会正确检查域。 在绝大多数情况下,这些请求将由网站通过 IE 发出。 最终结果是恶意用户的网站有可能打开用户本地文件系统上的窗口,并能够在那里读取数据。 与上述“帧域验证”漏洞一样,仅当用户访问不可信网站或从恶意用户打开 HTML 邮件时,才能利用此漏洞。

如何判断我使用的是受影响的 Windows 脚本主机版本?
你需要知道正在使用的 WSH 的版本号。 按照以下步骤确定:

  1. 在开始菜单中,选择“搜索”,然后选择“文件”或“文件夹”
  2. 搜索Jscript.dll或VBscript.dll。 (你搜索什么也无关紧要)。
  3. 显示搜索结果后,右键单击该文件,然后选择“属性”。 (注意:如果搜索找到文件的多个副本,请选择位于 C:\windows\system 中的文件(如果运行的是 Windows 95、98 或 Me),或者选择位于 C:\WINNT\system32(如果运行的是 Windows NT 或 Windows 2000)。
  4. 选择“版本”选项卡并记下显示在那里的版本号。

版本号应采用“x.x.x.xxxx”格式,其中 x 表示任何数字。 获得版本号后,下面介绍如何确定是否需要修补程序:

  • 如果前两位数字为 5.1, 最后 四位数字小于 6330,则需要升级到最新版本的 WSH 5.1。
  • 如果前两位数字为 5.5, 最后 四位数字小于 6330,则需要升级到最新版本的 WSH 5.5。
  • 如果前两位数字小于 5.1,则最后四位数字并不重要 -- 需要 升级到 最新版本的 WSH。 可以升级到 WSH 5.1 或 WSH 5.5。
  • 如果上述任何内容都不适用于你,则你没有受漏洞影响的 WSH 版本。

为何需要升级 WSH 版本? 为什么我不能只安装修补程序?
整个 Windows 脚本主机不大于许多修补程序,因此安装全新的内部版本没有什么可惩罚的。 但是,通过主机的新版本提供修复有两大好处:

  • 除了消除漏洞外,新版本还更正了许多与安全无关的 bug。
  • 想要从 WSH 5.1 迁移到 WSH 5.5 的客户只需安装 WSH 5.5 的最新版本即可执行此操作

那么,如果我运行的是 Windows 脚本主机 5.1,我可以安装适用于 Windows 脚本主机 5.5 的修补程序?
是的。 由于我们正在通过新版本提供修补程序,因此使用 WSH 5.1 的客户可以根据需要安装 WSH 5.5 的新版本,并在其计算机上安装 WSH 版本。

如果我升级 WSH 版本,它是否会消除“帧域验证”漏洞的新变体?
否。 尽管 Windows 脚本主机漏洞与“帧域验证”漏洞的新变体之间存在相似之处,但根本问题是完全独立的。 若要防范这两者,需要确保运行的是 WSH 的升级版本,并为“帧域验证”漏洞的新变体安装了修补程序。

Telnet 调用漏洞的范围是什么?
此漏洞可能导致攻击者将文件写入攻击者访问攻击者网站的用户的系统,或者打开攻击者发送的专门格式的 HTML 邮件。 攻击者可以使用漏洞执行各种攻击,其中最严重的攻击将使他能够将程序放置在用户的系统上,然后,每次用户登录时,这些程序都可以自动运行。 只有在系统上安装了特定版本的 Telnet 实用工具时,才能利用该漏洞。 此版本仅作为只能在 Windows NT 4.0 和 Windows 2000 系统上安装的单独加载项包的一部分提供。 默认情况下,它不会作为任何平台的一部分交付。

导致漏洞的原因是什么?
Unix 2.0 服务附带的 Telnet 版本包括用于创建 Telnet 会话脚本的选项。 由于 Telnet 可以通过网页或 HTML 邮件自动启动,因此攻击者可能使用此选项将自己选择的文件写入到用户的系统上。

什么是 Telnet?
Telnet 是一种标准 TCP/IP 协议,允许客户端在远程服务器上建立命令行会话。 通过此类会话,客户端可以在远程计算机上运行程序或发出命令。 Telnet 客户端作为每个 Windows 平台的一部分提供。

Telnet 客户端有什么问题?
客户端没有任何问题。 但是,在适用于 Unix 2.0 的服务随附的 Telnet 客户端版本中引入的日志记录功能可能通过 IE 中的缺陷被滥用。

什么是适用于 Unix 2.0 的服务?
适用于 Unix 2.0 的服务是一个附加包,它提供一组互操作性组件,使客户可以轻松地将 Windows NT 4.0 和 Windows 2000 集成到其现有 Unix 环境中。 出于此漏洞的目的,有关 Unix 2.0 服务的两点非常重要:安装它是获取此漏洞中涉及的 Telnet 版本的唯一方法,并且只能安装在 Windows NT 4.0 和 Windows 2000 系统上。

日志记录函数是什么?
日志记录函数允许用户创建 Telnet 会话的逐字脚本。 会话期间交换的所有信息将记录到用户选择的文件中。 启动 Telnet 客户端时,可以选择该选项作为命令行参数。

日志记录函数构成哪些危险?
在大多数情况下,它不会构成任何危险。 在典型的 Telnet 会话中,客户端计算机上的人员将启动 Telnet 客户端并连接到她选择的 Telnet 服务器。 她会选择将使用哪些选项,并控制会话期间发生的情况。 简言之,她将控制会话。 漏洞结果是因为网页或 HTML 邮件可以通过 IE 请求 Telnet 会话。 如果发生这种情况,则 Telnet 客户端将使用网页或 HTML 邮件指定的任何命令行选项在用户的计算机上启动。 如果攻击者指定了日志记录选项,然后将数据流式传输到客户端,则会在日志文件中记录所有数据。

这会使攻击者能够做什么?
在 IE 安全体系结构下,根据文件是直接通过缓存进行寻址还是访问,以不同的方式处理文件。 可以直接寻址的文件在 本地计算机 安全区域中打开;通过缓存访问的文件将在网页或 HTML 邮件位于的任何安全区域中打开。 本地计算机区域比其他区域对内容施加的限制要少得多。 在此上下文中特别重要的是它允许编译的 HTML 帮助()。要执行的操作的 CHM) 文件。 如 Microsoft 安全公告 MS00-037 中所述,编译的 HTML 帮助文件可以包含允许执行程序的快捷方式。 MS00-037 中提供的修补程序限制了可以执行此操作的条件,因此只有这样。本地计算机上的 CHM 文件可以使用快捷方式。 此漏洞将使攻击者能够放置。包含缓存快捷方式的 CHM 文件,然后直接寻址,从而在本地计算机区域中启动它们;这样,他就能像 MS00-037 中讨论的那样运行程序。

为什么 IE 允许网页和 HTML 邮件启动 Telnet 会话?
IE 支持各种 TCP/IP 协议,所有这些协议都可以在 URL 中指定。 例如,请考虑熟悉的 URL,例如 https://www.microsoft.com。 在此 URL 中,“http:”指定应使用超文本传输协议(HTTP)查看资源 www.microsoft.com。 IE 处理如下所示的 URL 时,它会执行与 HTTP 关联的应用程序,即浏览器。 同样,具有指定应使用 Telnet 查看的资源或任何其他 TCP/IP 协议的资源也是合法的。 从理论上讲,这应该是一个安全操作,因为资源是服务器而不是客户端。 用户是会话中的客户端,客户端应始终控制会话。 但是,在这种情况下,日志记录功能的可用性显然使得允许会话不安全。

修补程序如何消除此漏洞?
该修补程序通过阻止通过 URL 将命令行选项传递到 Telnet 客户端来消除漏洞。 这可以防止攻击者指定日志记录选项。

此问题的修补程序是否也消除了上面讨论的其他漏洞?
否。 它只会消除此特定漏洞。 可以使用修补程序来消除上面讨论的其他漏洞。

为什么不完全摆脱 Telnet 的能力?
许多客户需要能够从浏览器访问各种类型的资源。 但是,不希望此功能的客户可以禁用此功能。 Telnet 是异步可插入协议(APP)的示例。 可以编辑注册表以 删除 不需要的任何 API。

如果从未安装过适用于 Unix 2.0 的服务,我是否会受到此漏洞的影响?
否。 获取受影响的 Telnet 客户端版本的唯一方法是安装适用于 Unix 2.0 的服务。

我不确定我是否安装了适用于 Unix 2.0 的服务。 有办法告诉吗?
一种方法是检查计算机上的 Telnet 客户端版本。 受影响的telnet.exe版本是版本 5.2000.0328.1,构建于 1999 年 12 月 7 日。

修补程序可用性

下载此修补程序的位置

  • 缓存的内容标识漏洞和“帧域验证”漏洞的新变体:

    • IE 5.01 SP1:

      https:

    • IE 5.5 SP1:

      </https:>https:

      注意: Microsoft 建议所有客户安装此修补程序。 IE 5.01 SP1 的修补程序还消除了 Microsoft 安全公告 MS00-093 中讨论的漏洞;IE 5.5 SP1 的修补程序只会消除此处讨论的漏洞。

      注意: IE 5.5 SP1 的修补程序已被 MS01-027 发布的 修补程序取代

  • Windows 脚本主机漏洞:

    根据以下链接升级到当前内部版本。

  • Telnet 调用漏洞:

    • IE 5.01 SP1 和 IE 5.5 SP1:

      </https:>https:

      注意: Microsoft 建议已安装适用于 Unix 2.0 的服务的客户安装此修补程序。

有关此修补程序的其他信息

安装平台:

  • 可以在运行 IE 5.5 SP1 和 IE 5.01 SP1 的系统上安装 IE 修补程序。
  • 升级后的 Windows 脚本主机可以安装在运行 Windows 脚本主机 5.1 或 5.5 的系统上。

包含在将来的 Service Pack 中:

  • IE 问题的修补程序将包含在 IE 5.01 Service Pack 2 和 IE 5.5 Service Pack 2 中。
  • Windows 脚本主机问题的修补程序将包含在 Windows 脚本主机 5.6 中。

验证修补程序安装:

  • 缓存的内容标识漏洞和“帧域验证”漏洞的新变体:
    • 若要验证是否已在计算机上安装修补程序,请打开 IE,选择“帮助”,然后选择“关于 Internet Explorer”。 如果运行的是 IE 5.01 SP1,请确认更新版本字段中列出了Q279328;如果运行的是 IE 5.5 SP1,请确认或Q286045已列出。
    • 若要验证各个文件,请使用知识库文章Q279328和Q286045中提供的修补程序清单。
  • Windows 脚本主机漏洞:
    • 若要验证计算机上是否已安装已升级版本的 Windows 脚本主机,请使用常见问题解答中所述的过程(“如何判断我使用的是受影响的 Windows 脚本主机版本?”),并验证你的 Windows 脚本主机版本是否不再是受影响的版本之一。
  • Telnet 调用漏洞:
    • 若要验证是否已在计算机上安装修补程序,请打开 IE,选择“帮助”,然后选择“关于 Internet Explorer”,并确认“更新版本”字段中列出了Q286043。
    • 若要验证各个文件,请使用知识库文章中提供的修补程序清单Q286043

注意:

如果 IE 修补程序安装在运行 IE 版本以外的其他版本的系统上,将显示一条错误消息,指出不需要该修补程序。 此消息不正确,看到此消息的客户应升级到受支持的 IE 版本并重新安装修补程序。

本地化

此修补程序的本地化版本正在开发中。 完成后,它们将出现在“获取其他安全修补程序”中讨论的位置。

获取其他安全修补程序:

可从以下位置获取其他安全问题的修补程序:

  • 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
  • WindowsUpdate 网站提供了使用者平台的修补程序。

其他信息:

确认

Microsoft 感谢 Oliver Friedrichs () 向我们报告此问题,并与我们合作保护客户。

支持

  • Microsoft 知识库文章Q286045、Q280768和Q286043讨论这些问题,并在发布本公告后大约 24 小时可用。 可以在 Microsoft Online 支持网站上找到知识库文章。
  • Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。

安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • V1.0(2001 年 3 月 6 日):公告已创建。
  • V1.1(2001 年 3 月 8 日):公告更新为建议 IE 5.01 SP1 修复涉及缓存内容和“帧域验证”漏洞的新变体之前通过 MS00-093 传递。
  • V1.2(2001 年 3 月 28 日):更正了从“Windows 脚本主机”到“Windows 脚本主机”的命名。
  • V2.0(2001 年 4 月 20 日):公告更新为建议最初发布的 Windows 脚本主机升级中的回归错误,并建议客户安装最新版本。
  • V2.1(2001 年 5 月 25 日):公告已更新,指出可用于 IE 5.5 SP1 的修补程序已被 MS01-027 中讨论的修补程序取代。
  • V2.2(2001 年 6 月 22 日):在 IE 5.01 SP2 上为缓存的内容标识 vulnerabilty 添加验证信息。
  • V2.3(2003 年 5 月 9 日):更新了指向Windows 更新和 WSH 下载位置的下载链接。

构建于 2014-04-18T13:49:36Z-07:00</https:>