安全公告
Microsoft 安全公告 MS01-059 - 严重
通用即插即用中的未检查缓冲区可能会导致系统泄露
发布时间: 2001 年 12 月 20 日 |更新时间:2003 年 5 月 9 日
版本: 1.3
最初发布: 2001 年 12 月 20 日
更新时间: 2003 年 5 月 9 日
总结
谁应该阅读此公告:
使用 Microsoft® Windows® ME 或 XP 或在 Windows 98 或 98 上安装 Windows XP Internet 连接ion Sharing 客户端的客户标准版。
漏洞的影响:
运行攻击者选择的代码。
最大严重性分级:
严重
建议:
Microsoft 强烈敦促所有 Windows XP 客户立即应用修补程序。 如果已安装并运行通用即插即用支持,则使用 Windows 98、98标准版 或 ME 的客户应应用修补程序。
受影响的软件:
- Microsoft Windows 98
- Microsoft Windows 98标准版
- Microsoft Windows ME
- Microsoft Windows XP
常规信息
技术详细信息
技术说明:
通用即插即用(UPnP)允许计算机发现和使用基于网络的设备。 Windows ME 和 XP 包括本机 UPnP 支持;Windows 98 和 98标准版不包括本机 UPnP 支持,但可以通过 Windows XP 附带的 Internet 连接ion 共享客户端进行安装。 本公告讨论了影响这些 UPnP 实现的两个漏洞。 尽管这些漏洞无关,但两者都涉及支持 UPnP 的计算机如何处理网络上新设备的发现。
第一个漏洞是缓冲区溢出漏洞。 其中一个组件中有一个未检查缓冲区,用于处理 NOTIFY 指令 - 播发网络上支持 UPnP 的设备的可用性的消息。 通过发送格式异常的 NOTIFY 指令,攻击者可能会导致代码在 UPnP 子系统的上下文中运行,该子系统在 Windows XP 上具有系统特权运行。 (在 Windows 98 和 Windows ME 上,所有代码都作为操作系统的一部分执行)。 这将使攻击者能够完全控制系统。
第二个漏洞结果是因为 UPnP 实现不足以限制它们将获取有关使用新发现的设备的信息的步骤。 在 NOTIFY 指令中,新的 UPnP 设备发送的信息告知感兴趣的计算机在何处获取其设备说明,其中列出了设备提供的服务以及使用这些设备的说明。 根据设计,设备说明可能驻留在第三方服务器上,而不是驻留在设备本身上。 但是,UPnP 实现无法充分规范其执行此操作的方式,这导致两种不同的拒绝服务方案:
- 攻击者可以将 NOTIFY 指令发送到支持 UPnP 的计算机,指定应从特定服务器上的特定端口下载设备说明。 如果服务器配置为仅将下载请求回显到 UPnP 服务(例如,通过在计算机定向到的端口上运行回显服务),则计算机可以进入一个无休止的下载周期,该循环可能会消耗部分或全部系统的可用性。 攻击者可以使用计算机的 IP 地址直接创建此指令并将其发送到受害者的计算机。 或者,他可以将同一指令发送到广播和多播域,并攻击耳塞内所有受影响的计算机,从而消耗这些系统的一些或全部可用性。
- 攻击者可以将第三方服务器指定为 NOTIFY 指令中的设备说明的主机。 如果有足够的计算机响应指令,它可能会使第三方服务器在分布式拒绝服务攻击中充斥虚假请求。 与第一种情况一样,攻击者可以直接将指令发送到受害者,也可以发送到广播或多播域。
系统管理员应注意,该修补程序引入了新功能,使他们能够定制修补的系统如何进行设备发现。 如 Microsoft 知识库文章 Q315056中所述,修补程序引入了将 UPnP 服务配置为仅从本地子网、子网或专用网络、专用网络或任何 IP 地址下载设备说明的功能。 默认情况下,修补的系统只会检查设备说明的子网或专用网络。
无法安装修补程序的客户可以通过禁用 UPnP 支持来保护其系统,如常见问题解答中所述。
缓解因素:
常规:
- 企业网络可以通过遵循标准防火墙做法(特别是阻止端口 1900 和 5000)来保护基于 Internet 的攻击。
- 使用 Internet 连接共享的家庭网络将受到基于 Internet 的攻击的保护,因为 Internet 网关不会转发数据包。 只有网关计算机处于危险状态。
Windows 98 和 98标准版:
- 这些系统没有本机 UPnP 支持。 仅当系统上安装了来自 Windows XP 的 Internet 连接ion 共享客户端时,Windows 98 和 98标准版系统才会受到影响。
- Windows 98 和 98标准版从已应用此修补程序的 Windows XP 系统安装 Internet 连接ion Sharing 客户端的计算机并不易受攻击。
Windows ME:
- Windows ME 提供本机 UPnP 支持,但默认情况下既未安装也不运行。 (但是,某些 OEM 确实使用安装和运行服务配置预生成系统)。
Windowsxp:
- Internet 连接ion Firewall(每当通过其中一个系统向导配置与 Internet 的网络连接时,该防火墙默认处于打开状态)将防范使用单播消息的攻击。 这只会通过广播或多播进行攻击,这通常要求攻击者与易受攻击的系统位于同一网段上。
严重性分级:
缓冲区溢出:
Internet 服务器 | Intranet 服务器 | 客户端系统 | |
---|---|---|---|
Windows 98、98标准版 | 无 | 无 | 中等 |
Windows ME | 无 | 无 | 中等 |
Windows XP | 无 | 无 | 严重 |
拒绝服务漏洞:
Internet 服务器 | Intranet 服务器 | 客户端系统 | |
---|---|---|---|
Windows 98、98标准版 | 无 | 无 | 中等 |
Windows ME | 无 | 无 | 中等 |
Windows XP | 无 | 无 | 中等 |
修补消除的所有漏洞的聚合严重性:
Internet 服务器 | Intranet 服务器 | 客户端系统 | |
---|---|---|---|
Windows 98、98标准版 | 无 | 无 | 中等 |
Windows ME | 无 | 无 | 中等 |
Windows XP | 无 | 无 | 严重 |
上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。 Windows XP 的严重性高于 Windows 98、98标准版 和 ME,因为只有 Windows XP 在其默认条件下易受攻击。
漏洞标识符:
- Buffer Overun:CAN-2001-0876
- 拒绝服务:CAN-2001-0877
测试的版本:
Microsoft 测试了 Windows ME、Windows NT 4.0、Windows 2000 和 Windows XP 以及可在 Windows 98 和 98 上安装的 UPnP 服务标准版,以评估它们是否受这些漏洞的影响。 以前的版本不再受支持,可能或可能不会受到此漏洞的影响
常见问题解答
本公告中讨论了哪些漏洞?
本公告讨论了两个漏洞,这两个漏洞都影响 Windows 98、Windows 98标准版、Windows ME 和 Windows XP 中的通用即插即用子系统。
什么是通用即插即用?
通用即插即用(UPnP)是一项功能,允许网络上的设备发现其他设备并确定如何使用它们。 与大多数 Windows 用户已经熟悉的即插即用(PnP)功能相比,UPnP 最容易理解。 PnP 允许操作系统在系统上安装新硬件时检测新硬件。 例如,如果将新的鼠标安装在计算机上,PnP 允许 Windows 检测它,加载所需的驱动程序,并开始使用它。 UPnP 将此概念扩展到网络上的设备,而不是在本地系统本身上。 UPnP 允许计算机了解网络上的其他设备,并确定如何使用它们。 例如,计算机可以使用 UPnP 来检测网络上是否有打印机可以使用,并了解如何使用这些打印机。
哪些操作系统支持 UPnP?
- Windows 98 和 Windows 98 均不包含本机 UPnP 功能标准版。 只能通过安装 Windows XP 中提供的 Internet 连接ion Sharing(ICS)客户端软件来添加它。
- Windows ME 包含本机 UPnP 功能,但默认情况下既未安装也不运行。
- Windows NT 4.0 和 Windows 2000 都不支持 UPnP。
- Windows XP 包含本机 UPnP 功能。 它默认安装并运行。
除了涉及 UPnP 之外,这些漏洞是否有共同点?
是的。 这两者都涉及 UPnP 子系统执行设备发现的方式的问题。
什么是 UPnP 设备发现,它的工作原理是什么?
设备发现是支持 UPnP 的计算机了解他们可以使用的设备的可用性的过程,并了解如何从这些设备请求服务。
当支持 UPnP 的计算机启动时,网络上可能已有可以使用的设备。 若要确定情况是否如此,计算机会发送广播请求(称为 M-标准版ARCH 指令),要求耳塞内任何支持 UPnP 的设备直接响应并提供有关使用它的信息。
同样,当支持 UPnP 的设备(例如支持 UPnP 的打印机)启动时,网络上可能已经有支持 UPnP 的计算机想要使用它。 设备将消息(称为 NOTIFY 指令)广播到耳塞内的所有计算机,宣布其在网络上的存在并邀请计算机使用其服务。
假设支持 UPnP 的计算机知道特定设备可用。 它如何了解如何使用它?
计算机检查,以查看任何应用程序是否注册了对设备类型的兴趣。 如果有,计算机将查阅设备发送的信息,其中包含设备说明的 URL(设备提供的服务列表和有关如何请求这些服务的说明)可以下载。 然后,计算机将下载设备说明,并开始使用该设备。
影响 UPnP 服务的漏洞是什么?
存在两个漏洞:
- 第一个漏洞可能使攻击者能够完全控制受影响的系统。
- 第二个漏洞使攻击者能够阻止受影响的系统提供有用的服务,或在分布式拒绝服务攻击中利用多个用户的系统来攻击单个目标。
第一个漏洞的范围是什么?
这是缓冲区溢出漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 显然,这是一个严重的漏洞,我们强烈建议客户立即应用修补程序。
导致漏洞的原因是什么?
由于 Windows XP、Windows ME、Windows 98 和 Windows 98 的组件之一标准版 UPnP 实现包含一个未检查的缓冲区,该缓冲区可通过特殊格式的 UPnP NOTIFY 指令溢出。
UPnP 子系统如何处理 NOTIFY 指令有什么问题?
处理 NOTIFY 指令所涉及的这些实现中的组件之一包含未检查缓冲区。 如果 UPnP 子系统收到特定格式不正确的 NOTIFY 指令,效果将是使用 NOTIFY 指令中的数据溢出缓冲区。 如果仔细选择此数据,则在运行 UPnP 子系统时更改 UPnP 子系统的操作将产生效果。
这会使攻击者能够执行哪些操作?
成功利用此漏洞的攻击者可能会更改 UPnP 子系统以执行任何所需任务。 由于 UPnP 子系统作为操作系统的一部分运行,这使攻击者能够完全控制系统。
攻击者如何利用漏洞?
攻击者可以通过创建具有所需格式的 NOTIFY 指令并将其发送到网络上的其他计算机来利用漏洞。
攻击者如何将 NOTIFY 指令发送到其他计算机?
可将 NOTIFY 指令作为单播消息(即直接发送到特定计算机)或多播或广播(即广播到一组计算机)发送。 攻击者选择的特定类型非常重要。 单播形式将使攻击者能够更深入地接触,但代价是需要了解有关目标的详细信息。 相比之下,多播形式将使攻击者能够在不知道的情况下入侵多个计算机,但代价是将攻击范围限制在与攻击者位于同一网络段中的计算机。
通过单播 NOTIFY 消息的攻击如何工作?
在单播方案中,攻击者会将通知消息直接发送到另一台计算机,就像从计算机回复 M-标准版ARCH 指令一样。 使用单播消息的优点是攻击者能够攻击他可以传递 NOTIFY 消息的任何计算机。 攻击者可能会使用单播消息在较大距离内入侵计算机。
缺点是攻击者需要知道目标的 IP 地址。 大多数网络使用动态主机配置协议(DHCP)来管理其 IP 地址池,因此,特定计算机的 IP 地址可能会相当频繁地更改。 虽然当然可以学习计算机的 IP 地址,但它可能需要大量工作,具体取决于情况。
通过多播或广播 NOTIFY 消息的攻击如何工作?
在多播或广播方案中,攻击者会将 NOTIFY 消息发送到多播或广播地址,就像来自支持 UPnP 的新设备一样。 使用这些消息的优点是,攻击者不需要知道任何其他计算机的 IP 地址,并且可能会危及大量具有单个攻击的计算机。
攻击者的缺点是,大多数路由器和防火墙不会转发多播和广播消息。 (为了了解原因,请考虑如果他们确实转发了它们会发生什么——世界上任何计算机的每一个多播或广播都将传送到世界上所有其他计算机,互联网很快就会被数据淹没。 因此,通过多播或广播的攻击通常仅在攻击者的网络段或子网内有效。
这是否意味着漏洞并不严重?
相反,这是非常严重的。 子网上可以有数百台计算机,此漏洞将使攻击者能够使用单个 NOTIFY 指令完全控制所有这些计算机。 我们强烈敦促客户立即应用修补程序。
企业防火墙是否会防范来自 Internet 的攻击?
是的。 大多数企业防火墙都阻止多播消息和未经请求的单播消息。 此外,阻止端口 1900 和 5000 有助于防范基于 Internet 的攻击。
Internet 连接ion 防火墙是否会保护 Windows XP 计算机免受此漏洞的侵害?
Internet 连接ion 防火墙(ICF)阻止未经请求的单播消息,因此它将保护 Windows XP 系统免受使用单播装载的攻击。 这不会提供完全保护 - ICF 不会阻止多播或广播 - 但它会显著降低 Windows XP 用户的风险。 如上文所述,单播消息可以通过长距离发送,其中多播和广播通常无法发送。 这意味着,对于 Windows XP 用户,攻击者可能需要位于同一网络段中才能利用漏洞。
ICF 是否在 Windows XP 中默认启用?
通常,每当使用向导创建与 Internet 的网络连接时,都会自动启用 ICF。 例如,在以下所有方案中都启用 ICF:
- 当使用 Windows XP 系统时,Internet 连接ion 共享主机。
- 通过“新建连接向导”创建与 Internet 的连接时。
- 在网络设置向导中标识到 Internet 的连接时。
- 在欢迎使用 Windows 向导中创建或标识 Internet 连接时。
默认情况下,ICF 未启用,如以下情况:
- 如果用户选择手动创建网络连接。 在这种情况下,必须 手动启用或禁用 所有网络选项(包括 ICF)。
- 如果连接不直接连接到 Internet,例如,如果它是与 LAN 的连接, 在这种情况下,通常已存在保护整个网络的防火墙。
- 如果系统已从早期版本的 Windows 升级,并且已与 Internet 建立现有连接。 在这种情况下,可以 手动启用 ICF。
有关 ICF 的操作及其默认启用的条件的详细信息,请参阅“Internet 连接ion 防火墙功能概述”。
我有一个家庭网络,它使用 Internet 连接ion Sharing 连接到 Internet。 Internet 上的某人会攻击网络内部的计算机吗?
否。 无论是单播、多播还是广播发送,Internet 连接ion 共享网关都不会转发 NOTIFY 消息。 这意味着基于 Internet 的攻击者无法利用网络内部系统上的漏洞。 不过,他可以利用网关系统的漏洞。
如何判断是否需要修补程序?
对于 Windows XP、98 和 98标准版,很容易判断是否需要修补程序:
- 如果运行的是 Windows XP,则需要修补程序。 所有 Windows XP 系统在其默认配置中都是易受攻击的。
- 如果使用 Windows 98 或 Windows 98标准版,则只需安装用于 Internet 连接ion 共享的客户端软件时,才需要修补程序。
对于 Windows ME,这有点困难。 Windows ME 包含 UPnP 子系统,但默认情况下它未运行。 但是,某些硬件制造商确实在其预配置系统中将其打开。 若要确定 UPnP 子系统是否正在运行,请执行以下步骤:
- 单击“开始”,设置,然后选择控制面板。
- 选择“添加/删除程序”。
- 选择标题为“Windows 设置”的选项卡。
- 在“组件”字段中,选择“通信”,然后选择“详细信息”。
- 向下滚动并查看通用即插即用左侧的框是否检查。 如果是,则需要修补程序;如果不是,则不要。
修补程序的作用是什么?
该修补程序通过在 Windows XP、Windows ME、Windows 98 和 Windows 98 中设置适当的缓冲区处理来消除漏洞标准版 UPnP 实现。
如果无法安装修补程序,是否有其他方法来保护我的系统?
是的。 可以通过禁用 UPnP 功能来保护系统。 但是,在执行此操作之前,应了解这将影响某些系统函数的运行方式。 最明显的是,在 Windows XP 中禁用 UPnP 会影响 Internet 连接ion Sharing (ICS) 功能的操作,这使多个 Windows 计算机能够通过 Windows XP 系统与 Internet 共享单个连接。 如果 UPnP 功能已禁用,ICS 客户端将无法自动检测 Internet 网关,并且需要在每个客户端系统上手动配置网关信息。 下面介绍如何禁用 UPnP 功能: Windows XP:
- 使用具有管理权限的帐户登录。
- 单击“开始”,然后右键单击“我的计算机”,然后选择“管理”。
- 在左侧窗格中,单击“服务和应用程序”旁边的“+”,然后单击“服务”。
- 在右侧窗格中,右键单击 SSDP 发现服务并选择“属性”。
- 在标题为“启动类型”的下拉列表中,选择“已禁用”。
- 在对话的“服务状态”部分中,单击“停止”。
- 单击“确定”退出对话,然后关闭“计算机管理”窗口。
Windows ME:
- 单击“开始”,设置,然后选择控制面板。
- 选择“添加/删除程序”。
- 选择标题为“Windows 设置”的选项卡。
- 在“组件”字段中,选择“通信”,然后选择“详细信息”。
- 取消检查通用即插即用框。
- 单击“确定”退出对话,然后关闭 Windows 设置对话。
- 重新启动计算机。
Windows 98 或 98标准版:
- 单击“开始”,设置,然后选择控制面板。
- 选择“添加/删除程序”。
- 选择标题为“Windows 设置”的选项卡。
- 在“组件”字段中,选择“通信”,然后选择“详细信息”。
- 取消检查通用即插即用框。
- 单击“确定”退出对话,然后关闭 Windows 设置对话。
- 重新启动计算机。
在上面的 Windows XP 说明中,你说要禁用 SSDP 发现服务,但我看到一个名为“UPnP 设备主机”的服务。 是否还应禁用此服务?
否。 尽管其名称,UPnP 设备主机服务与此漏洞没有任何关系,也无需禁用它。 UPnP 设备主机服务使 Windows XP 上的其他服务能够播发自己,就像它们是 UPnP 设备一样,并且系统如何处理实际的 UPnP 设备没有任何涉及。
如果我在 Windows XP 系统上安装修补程序,然后随后使用该系统在 Windows 98、98标准版 或 ME 系统上安装 Internet 连接ion 共享的客户端软件,是否需要向其应用修补程序?
有两种方法可以安装 Internet 连接ion Sharing (ICS) 客户端,答案取决于所选方法。
一种方法是在 Windows XP 系统上创建网络安装向导软盘,然后使用软盘在所谓的下层系统(即运行 Windows 98、98标准版 或 ME)上安装 ICS 客户端。 如果使用此方法,并且创建软盘的 Windows XP 系统已有修补程序,则无需修补下层系统 -- 网络安装向导将安装已具有修补程序的 ICS 版本。 另一方面,如果在 Windows XP 系统上创建软盘没有修补程序,则需要在安装 ICS 后修补下层系统。 (当然,还应修补 Windows XP 系统)。
在下层系统上安装 ICS 客户端的另一种方法是从 Windows XP CD 直接安装它。 如果使用此方法,则需要在下层系统上安装修补程序。
我尝试在 Windows 98 系统上安装修补程序,但修补程序显示一条消息,指出它不适合我的 Windows 版本。 发生了什么情况? 我已双重检查我确实安装了 Windows 98 版本的修补程序。 Windows 98 和 98 的修补程序标准版仅在系统上存在 ICS 客户端时安装,因为这是可以在系统上添加 UPnP 功能的唯一方法。 你看到的消息意味着 ICS 客户端不存在于系统上,因此不需要修补。
第二个漏洞的范围是什么?
第二个 漏洞是拒绝服务攻击 漏洞。 它可以采用以下两种方式之一使用: 它既可用于仅涉及单个计算机的攻击,又会降低或停止其性能,也可以在分布式拒绝服务攻击中使用,在该攻击中,攻击者将多个计算机定向到其他计算机并用数据将其淹没。
此漏洞不能用于获取对系统的任何管理控制 ,其唯一用途是干扰合法用户使用它的努力。
导致漏洞的原因是什么?
由于 Windows 98、Windows 98、Windows 98标准版、Windows ME 和 Windows XP 中的 UPnP 实现对下载支持 UPnP 的设备的设备说明时所遵循的过程没有足够的约束,因此漏洞会导致漏洞。
计算机查找和下载设备说明的过程是什么?
当支持 UPnP 的计算机收到 NOTIFY 指令时,它会检查,以查看应用程序是否注册了对发送 NOTIFY 的设备类型的兴趣。 如果有,计算机会查阅 NOTIFY 指令,其中包含可从中下载设备说明的计算机地址和端口号。 然后,计算机联系指定的计算机,并从中请求设备说明。
UPnP 子系统处理设备说明的方式有什么问题?
有两个问题。 首先,子系统不会限制其下载的设备说明的大小,也不会检查查看据称是设备说明的数据是否实际有效。 其次,子系统不会采取适当的步骤,以确保它被定向到的计算机实际上是设备说明的下载站点。
第一个问题使攻击者能够做什么?
第一个问题可能使攻击者能够将用户的系统发送到虚假下载站点,目的是减缓或停止用户的系统。
攻击者如何执行此类攻击?
可以使用多种变体,但下面是一个相当简单的方案,说明了一种可能的攻击。 假设攻击者知道运行 Chargen 服务的服务器。 Chargen 是一种标准 TCP/IP 服务,只要系统连接到它,只需生成数据流,查找运行 Chargen 的服务器并不罕见。 当然,如果没有这样的服务器方便,攻击者可能会设置一个服务器。
攻击者可以将 NOTIFY 指令发送到用户的系统,播发支持 UPnP 的新设备,并指示系统连接到 Chargen 服务器。 用户的系统将向服务器发送下载请求,该请求将生成随机数据以响应请求。 UPnP 服务会将此项解释为设备说明的一部分,并允许下载继续无休止,消耗用户系统上的处理资源和磁盘空间。
攻击是否会使用户的系统完全停止?
攻击的影响将高度依赖于方案的特定情况,包括两个系统的相对处理能力和可用性、它们之间的网络带宽以及其他因素。 在最佳情况下,攻击可能只会降低系统的性能;在最坏的情况下,它几乎会消耗系统上的所有资源,从而阻止执行任何有用的工作。
用户如何恢复正常服务?
用户可以通过停止并重启控制设备说明(SSDP 发现服务)处理的服务来还原正常服务
第二个问题使攻击者能够做什么?
第二个问题将使攻击基本上是上述攻击的反向攻击。 第二个问题可能使攻击者能够导致多个支持 UPnP 的系统在分布式拒绝服务攻击中联手,从而使用单个第三方系统中的所有资源,而不是以用户系统为目标。
此攻击的工作原理是什么?
与上述情况一样,有许多方法可以影响攻击,但一种直接的攻击将涉及向许多支持 UPnP 的计算机发送 NOTIFY 命令,引导他们全部联系第三方服务器以获取设备说明。 如果涉及足够的计算机,则下载请求量可能会降低第三方服务器的性能,或可能完全淹没它。
攻击是否使攻击者能够对某人执行拒绝服务的任何操作?
否。 这两种攻击都不会使攻击者能够获取对计算机的任何形式的管理控制,或损害其上的数据。 这两者只能用于拒绝服务攻击。
这些攻击(如第一个漏洞中的攻击)能否通过单播、多播和广播启动?
是的。 与上述漏洞一样,此处的攻击可以通过单播、多播或广播 NOTIFY 指令启动。 在这种情况下,所有相同的优点和缺点都适用:攻击者可以使用单播消息来获得更大的影响力,但需要知道目标计算机的 IP 地址;或者,可以使用多播或广播消息攻击多个计算机,而无需知道其 IP 地址,代价是将攻击限制为攻击者所在网络段中的计算机。
修补程序如何防止第一个问题?
修补程序通过限制将接受为设备说明的数据来阻止第一个问题。 修补程序建立设备说明的最大大小;如果设备说明超过该大小,UPnP 子系统将停止下载。 它还会导致子系统在数据到达时检查数据,如果数据对设备说明无效,请停止下载。
修补程序如何防止第二个问题?
该修补程序通过限制 UPnP 子系统搜索设备说明来消除第二个问题。 修补程序会导致它检查设备说明的 NOTIFY 消息中提供的位置,并且仅在该位置通过多个测试时继续下载。
在尝试下载设备说明之前,UPnP 子系统检查下载位置。 默认情况下,修补的系统将仅下载位于同一子网或专用地址范围内的计算机上的设备说明。 子系统还检查查看到达位置所需的路由器跃点数,并且仅当此数字足够小时才继续。 默认情况下,如果托管它的计算机位于四个或更少的跃点外,修补的系统将仅下载设备说明。 这两个设置都是可配置的,如 Microsoft 知识库文章 Q315056中所述。
此外,该修补程序引入了一种延迟机制来缓解网络使用情况。 修补的系统将按不同的速率下载设备说明,具体取决于下载位置的距离。 公共网络上的下载位置(如 Internet)的下载速度会变慢,以限制对其施加的需求。 同样,每次系统在下载设备说明时遇到错误时,都会增加在重试前等待的时间长度。
如果无法安装修补程序,是否可以通过禁用 UPnP 支持来防范此漏洞?
是的。 上面提供了禁用 UPnP 支持的说明。
修补程序可用性
下载此修补程序的位置
Microsoft Windows 98/98标准版:
https://www.windowsupdate.com或
Microsoft Windows ME:
https://www.windowsupdate.com或
https://download.microsoft.com/download/winme/Update/22940/WinMe/EN-US/314757USAM.EXE
Microsoft Windows XP:
https://www.windowsupdate.com或
有关此修补程序的其他信息
安装平台:
- Windows 98 和 98 的修补程序标准版可安装在安装了 Windows XP Internet 连接ion 共享客户端的任何 Windows 98 或 98标准版 系统上。
- Windows ME 修补程序可以安装在运行 Windows ME Gold 的系统上。
- Windows XP 的修补程序可以安装在运行 Windows XP Gold 的系统上。
包含在将来的 Service Pack 中:
- Windows 98、98标准版 或 ME 没有计划将来的 Service Pack。
- 此问题的修补程序将包含在 Windows XP Service Pack 1 中。
需要重新启动: 是
取代的修补程序:MS01-054
验证修补程序安装:
Windows 98 和 98标准版:
- 若要验证该修补程序是否已安装在计算机上,请选择“开始”,然后选择“运行”,然后运行 QFECheck 实用工具。 如果安装了修补程序,“Windows 98 Q314941更新”将列在已安装的修补程序中。
- 若要验证各个文件,请使用知识库文章Q314941中提供的文件清单。
Windows ME:
- 若要验证该修补程序是否已安装在计算机上,请选择“开始”,然后选择“运行”,然后运行 QFECheck 实用工具。 如果安装了修补程序,“Windows Millennium Edition Q314757更新”将列在已安装的修补程序中。
- 若要验证各个文件,请使用知识库文章Q314757中提供的文件清单。
Windowsxp:
- 若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows XP\SP1\Q315000。 - 若要验证各个文件,请使用以下注册表项中提供的日期/时间和版本信息:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows XP\SP1\Q315000\Filelist。
注意:
无
本地化:
此修补程序的本地化版本正在开发中。 完成后,它们将出现在“获取其他安全修补程序”中讨论的位置。
获取其他安全修补程序:
可从以下位置获取其他安全问题的修补程序:
- 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
- WindowsUpdate 网站提供了使用者平台的修补程序。
其他信息:
确认
Microsoft 感谢 eEye Digital Security (https://www.eeye.com) 向我们报告此问题,并与我们合作保护客户。
支持:
- Microsoft 知识库文章Q314757、Q314941、Q315000和Q315056讨论此问题,此公告发布后大约 24 小时可用。 可以在 Microsoft Online 支持网站上找到知识库文章。
- Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。
安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
免责声明:
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
- V1.0 (2001 年 12 月 20 日):公告已创建。
- V1.1(2001 年 12 月 26 日):添加了有关修补程序如何消除拒绝服务方案的其他详细信息。
- V1.2(2001年12月31日):公告更新为提供其他缓解因素(ICF 对单播攻击有效,ICS 保护家庭网络内部的计算机),并提供有关禁用 UPnP 支持的信息。
- V1.3(2003 年 5 月 9 日):更新了指向Windows 更新的下载链接。
生成于 2014-04-18T13:49:36Z-07:00