安全公告
Microsoft 安全公告 MS02-066 - 严重
Internet Explorer 的累积修补程序 (Q328970)
发布时间: 2002 年 11 月 20 日 |更新时间:2002 年 12 月 13 日
版本: 2
最初发布: 2002 年 11 月 20 日
总结
谁应阅读此公告: 使用 Microsoft® Internet Explorer 的客户
漏洞的影响: 六个新漏洞,其中最严重的漏洞可能导致攻击者对用户的系统执行任意代码。
最大严重性分级: 严重
建议: 客户应立即安装修补程序。
受影响的软件:
- Microsoft Internet Explorer 5.01
- Microsoft Internet Explorer 5.5
- Microsoft Internet Explorer 6.0
最终用户公告: 此公告的最终用户版本位于: https:
常规信息
技术详细信息
技术说明:
Microsoft 最初于 2002 年 11 月 20 日发布了此公告,严重性分级为“重要”。 根据该日期之后向 Microsoft 提供的其他信息,Microsoft 重新评估了严重性,并将严重性评级提高到“严重”。 这种增加的严重性分级基于有关未修补系统的利用性的其他信息。 使用原始公告发布的修补程序在更正漏洞方面非常有效。
应注意的是,与此公告关联的修补程序已被 Microsoft 安全公告 MS02-068 中讨论的修补程序取代,该修补程序也被评为“关键”。 MS02-068 的修补程序不仅包含此公告中讨论的安全漏洞的修补程序,还包括针对其他安全漏洞的修补程序。 因此,Microsoft 强烈建议客户部署最新的 MS02-068 修补程序。
这是一个累积修补程序,包括 IE 5.01、5.5 和 6.0 的所有以前发布的修补程序的功能。 此外,它还消除了以下六个新发现的漏洞:
- 缓冲区溢出漏洞,因为 Internet Explorer 在打开 PNG 图形文件时未正确检查参数。 攻击者可能使用此漏洞在用户的系统上运行任意代码。 许多其他 Microsoft 产品(尤其是大多数Microsoft 办公室产品和 Microsoft Index Server)依赖于 Internet Explorer 来呈现 PNG 文件,并利用针对此类应用程序的漏洞,也可能导致该应用程序中的缓冲区溢出。 因此,Microsoft 建议客户安装此修补程序,而不考虑他们是否使用 Internet Explorer 作为主要 Web 浏览器。
- 与 Internet Explorer 处理 URL 中编码字符的方式相关的信息泄露漏洞。 此漏洞可能允许攻击者创建包含某些编码字符的 URL,这些字符会将用户重定向到第二个网站。 如果用户遵循 URL,攻击者将能够收回用户对第二个网站的访问。 这可能导致攻击者访问用户与第二个网站共享的任何信息。
- 由于在某些情况下 Internet Explorer 无法正确检查 OBJECT 标记调用的组件而发生的漏洞。 这可能导致攻击者获取用户本地计算机上的临时 Internet 文件文件夹的名称。 此漏洞不允许攻击者读取或修改用户本地系统上的任何文件,因为临时 Internet 文件文件夹驻留在 Internet 安全区域中。 了解临时 Internet 文件文件夹的名称可能使攻击者能够识别登录用户的用户名,并读取临时 Internet 文件文件夹中的其他信息,例如 Cookie。
- 尽管有不同根本原因的三个漏洞,但具有相同的净影响。 这三个漏洞都会导致在网页中使用特定编程技术时执行不完整的安全检查,并且将影响允许一个网站访问另一个域中的信息,包括用户的本地系统。 在最坏的情况下,这可能会使网站操作员能够将恶意代码加载到用户的系统上。 此外,这还可能使攻击者能够调用本地系统上已存在的可执行文件。 但是,Microsoft 知识库文章 中讨论的注册表项设置810687 禁用 HTML 帮助中的快捷方式,这大大减少了这些漏洞的范围。
此外,该修补程序在已停用但存在安全漏洞的旧 DirectX ActiveX 控件上设置 Kill Bit 。 这样做是为了确保无法将易受攻击的控制重新引入到用户的系统上,并确保已经对其系统拥有控制权的用户受到保护。 Microsoft 知识库文章 810202对此进行了进一步讨论。
该修补程序还进一步优化了跨域验证检查,这是 Internet Explorer 6 Service Pack 1 中首次引入的。 下面常见问题解答中进一步讨论了这一点。
缓解因素:
除了格式不正确的 PNG 图像文件缓冲区溢出之外,所有漏洞都有常见的缓解因素:
- 攻击者必须托管包含用于利用特定漏洞的网页的网站。
- 攻击者无法强制用户访问该网站。 相反,攻击者需要吸引他们,通常是通过让他们单击一个链接,将他们带到攻击者的网站。
- 默认情况下,Outlook Express 6.0 和 Outlook 2002 在受限站点区域中打开 HTML 邮件。 此外,如果已安装 Outlook 电子邮件安全更新,Outlook 98 和 2000 在受限站点区域中打开 HTML 邮件。 使用这些产品中的任何客户不会受到试图利用这些漏洞的电子邮件攻击的风险。
除了有一些单独的缓解因素:
格式不正确的 PNG 图像文件失败
- Internet Explorer 6 Service Pack 1 中不存在此漏洞。
编码字符信息泄露
- 该漏洞不会使攻击者能够在本地系统上读取、修改或执行任何文件。
临时 Internet 文件文件夹名称读取
- 攻击者无法使用此漏洞读取、删除或修改用户本地系统上除临时 Internet 文件文件夹中包含的信息以外的任何文件。
- 攻击者只能通过用户访问恶意网站来利用此漏洞,然后跟踪此恶意网站上格式不正确的链接,再访问用户信任的第二个网站。
- Internet Explorer 6 Service Pack 1 中不存在此漏洞。
帧跨站点脚本,跨域验证,通过缓存方法进行跨域验证和帧的跨域安全验证不当
- 漏洞只能用于读取用户有权访问且未由用户或操作系统打开的文件。
- 如果已采取 Microsoft 知识库文章 810687 中所述的步骤来限制 HTML 帮助中的快捷方式,则适用以下缓解因素:
- 漏洞不会为攻击者将自己选择的程序置于其他用户的系统上提供任何方法。
- 攻击者需要知道系统上任何文件的名称和位置才能成功调用它。
- 漏洞只能用于查看或调用本地可执行文件。 它们不能用于创建、删除或修改任意文件或恶意文件。
严重性分级:
Internet Explorer 5.01 | Internet Explorer 5.5 | Internet Explorer 6.0 黄金 | Internet Explorer 6.0 SP1 | |
---|---|---|---|---|
格式不正确的 PNG 图像文件缓冲区溢出 | 严重 | 严重 | 严重 | 无 |
编码字符信息泄露 | 适中 | 适中 | 适中 | 适中 |
帧跨站点脚本 | 重要 | 重要 | 重要 | 重要 |
临时 Internet 文件文件夹名称读取 | 低 | 低 | 低 | 无 |
通过缓存方法进行跨域验证 | 无 | 重要 | 重要 | 重要 |
使用帧进行跨域安全验证不当 | 无 | 重要 | 重要 | 无 |
此修补程序中包含的所有问题的聚合严重性 | 严重 | 严重 | 严重 | 重要 |
上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。
漏洞标识符:
- 格式不正确的 PNG 图像文件失败: CAN-2002-1185
- 编码字符信息泄漏: CAN-2002-1186
- 帧跨站点脚本: CAN-2002-1187
- 临时 Internet 文件文件夹名称读取: CAN-2002-1188
- 通过缓存方法进行跨域验证: CAN-2002-1254
- 帧的跨域安全验证不当: CAN-2002-1217
测试的版本:
Internet Explorer 版本 5.01 SP3、5.5 SP2、6.0 Gold 和 6.0 SP1 已针对这些漏洞进行了测试。 5.01 Service Pack 3 之前的 IE 版本不再有资格获得修补程序支持。 仅在 Windows® 2000 上支持 IE 5.01 SP3。 有关 Windows 操作系统组件生命周期的详细信息,请参阅: </https:>https:
常见问题解答
此修补程序消除了哪些漏洞?
这是一个累积修补程序,其中包含 Internet Explorer 以前发布的所有修补程序的功能。 此外,该修补程序消除了六个新报告的漏洞:
- 可能导致攻击者在用户系统上运行任意代码的漏洞。
- 可能会向攻击者(包括潜在个人信息)披露本地系统上的信息存储的漏洞。
- 攻击者可能发现有关用户文件系统结构的信息、当前登录用户的名称以及读取临时 Internet 文件文件夹中包含的信息(例如 Cookie)的漏洞。
- 三个漏洞,使恶意网站操作员能够读取用户本地计算机上的任何可在浏览器窗口中查看的文件,但不能更改。 此外,漏洞可能使攻击者能够调用本地系统上已存在的可执行文件。
修补程序是否包含任何其他安全更改?
是的。 修补程序可确保无法使用用于查看 DirectX 文件的旧组件。 此控件默认未随 Internet Explorer 一起安装,通常仅由开发人员或支持专业人员使用,已停用,不再受支持。 但是,已发现它包含安全漏洞,为了保护已下载此控件的客户,该修补程序通过为此组件设置 Kill Bit 来防止控件运行或重新引入到用户的系统上。 有关此控件的终止位的更多详细信息,请参阅 Microsoft 知识库文章 810202。
该修补程序还优化了 Internet Explorer 6 Service Pack 1 中所做的更改,从而阻止 Internet 安全区域中的网页导航到本地计算机区域。 引入了此更改来缓解潜在的跨域攻击的影响。 此修补程序中引入的更改是对 Internet Explorer 6 Service Pack 1 限制的进一步增强。
格式不正确的 PNG 图像缓冲区溢出(CAN-2002-1185):
第一个漏洞的范围是什么?
这是缓冲区 溢出 漏洞,可能会导致 Internet Explorer 由于查看格式不正确的 PNG 图像文件而执行任意操作。
导致漏洞的原因是什么?
此漏洞是由于 Internet Explorer 中未检查缓冲区导致,该缓冲区在打开 PNG 文件时检查参数。
什么是 PNG 文件?
PNG 文件是一种图形文件 - png 代表可移植网络图形。 PNG 规范在 RFC 2083 中定义。 PNG 文件具有.png文件扩展名。
Internet Explorer 处理 PNG 文件的方式有什么问题?
当打开 PNG 图像文件时,Internet Explorer 执行边界检查的方式存在缺陷。 Internet Explorer 不会对 PNG 文件上的某些参数正确执行这些检查,因此可能会导致缓冲区溢出。 生成的溢出可能导致 Internet Explorer 失败。
此漏洞使攻击者能够执行哪些操作?
此漏洞可能导致攻击者导致 Internet Explorer 失败,从而执行攻击者选择的代码。
为什么其他 Microsoft 产品会受到漏洞的影响?
多个 Microsoft 产品(例如,Microsoft 办公室和索引服务器)依赖于 Internet Explorer 为其呈现 PNG 文件。 因此,它们受到 Internet Explorer 本身的漏洞的影响。 与 Internet Explorer 一样,使用其中一种产品打开格式不正确的 PNG 文件可能会导致其失败,因此可能允许攻击者执行自己选择的代码。
攻击者如何利用此漏洞?
攻击者可以通过在网站上托管格式错误的 PNG 文件来寻求利用此漏洞。 如果用户访问了此网站并查看了存在此格式错误的 PNG 文件的页面,Internet Explorer 可能会失败,并且可能允许任意代码执行。
我在服务器上运行索引服务器 - 我应该应用修补程序吗?
是的。 如果将服务器配置为允许用户将文件上传到服务器,并且服务器正在运行索引服务器,则应应用此修补程序。 用户可能会故意将格式不正确的 PNG 文件上传到服务器,这将导致索引服务器下次为 PNG 文件编制索引时失败。 这将是用户故意的行为,因为用户必须下载 PNG 文件(而不是在网页中查看它),然后将其放在服务器上。
修补程序的作用是什么?
修补程序通过确保打开 PNG 文件时执行正确的边界检查来解决漏洞。
编码字符信息泄露(CAN-2002-1186):
第二个漏洞的范围是什么?
这是信息泄露漏洞。 如果用户访问了攻击者的网站,则攻击者可以“监视”用户与用户访问的第二个网站的会话。 但是,这不允许攻击者关注用户访问 Internet 上访问的每个网站。 该漏洞受多种约束的约束:
- 用户必须首先访问攻击者的网站,然后必须遵循包含指向第二个网站的格式不正确的 URL 的链接。
- 攻击者无法强制用户单击将他们带到攻击者站点的链接。
- 攻击者只能监视用户与第二个网站的会话。 攻击者无法监视用户进行的所有后续网站访问。 如果用户随后在后面的阶段返回到第二个站点,攻击者也无法监视该会话。
- 攻击者无法控制用户与第二个网站共享哪些信息-这是基于攻击的机会,因为攻击者必须依赖用户与第二个网站共享价值的东西。
导致漏洞的原因是什么?
由于 Internet Explorer 处理 URL 的方式存在缺陷,因此漏洞会导致漏洞。 Internet Explorer 中存在缺陷,因为当某些编码字符包含在 URL 中时,将逃避正确的安全检查。
什么是字符编码?
字符编码是一种使用数值来表示字符的系统。 编码通常用于表示所有语言中不存在的字符。 例如,新的欧元货币符号(€)可以在 Unicode 中表示为“20AC”。 这意味着程序仍可以将此字符作为数值进行处理,即使程序无法显示基础字符也是如此。 编码的 Unicode 标准是最常见的编码标准之一,它定义了“编码多语言文本的一致方式,允许国际交换文本数据”。
其他形式的编码可以包括二进制和十六进制编码 - RFC 1738 描述了 URL 中允许的编码字符的类型。
Internet Explorer 处理包含编码的 URL 的方式有什么问题?
无论 URL 是否包含编码字符,Internet Explorer 通常会对 URL 执行相同的安全检查。 但是,Internet Explorer 存在缺陷,这意味着当 URL 包含某些编码字符时,它不会正确执行这些检查。
这允许攻击者做什么?
此漏洞可能允许攻击者“监视”用户与其他网站共享的信息。 例如,如果用户访问攻击者的网站-站点 A,然后用户单击站点 A 上的链接,这会导致网站 B,攻击者随后可能会“间谍”用户与网站 B 的会话。这意味着攻击者可以看到用户与网站 B 共享的任何信息,包括个人信息。
攻击者可能会透露哪些类型的信息?
无法确定地说,但人们通常向网站透露的信息包括可用于个人识别的信息,如姓名、地址、出生日期或信用卡信息。 人员还可以揭示不太重要的信息,例如他们最喜欢的颜色、来源国或他们居住的城市。
攻击者是否可以使用此漏洞“关注”Internet 上的用户?
否。 利用此漏洞将受到限制,即攻击者只能关注用户到从攻击者站点链接的网站。 例如,如果用户转到攻击者的网站 - 站点 A,然后遵循网站 A 到站点 B 的格式不正确,则攻击者可以关注用户到站点 B。但是,如果用户随后打开新的 Web 浏览器页面并转到站点 C,或遵循网站 B 到站点 C 的链接,攻击者无法关注该用户到站点 C。此外,如果用户直接转到网站 B,而不是使用攻击者站点上的链接访问站点 B,攻击者无法“间谍”用户与网站 B 的会话。
因此,每当用户访问该网站时,攻击者都无法“监视”用户与特定网站的会话?
是的。 如果用户单击了导致网站 B 的网站 A 上的链接,攻击者只能监视与网站 B 的会话。如果用户完成了与网站 B 的会话,但随后又直接访问了该网站,攻击者无法对此新会话进行“间谍”。
因此,攻击者可以执行的操作存在许多限制?
是的。 存在许多限制:
- 攻击不仅需要用户访问攻击者的网站,而且还需要跟踪攻击者站点的链接,再访问第二个站点 -site B。
- 网站 B 需要是用户想要访问的网站。 攻击者无法强制用户到站点 B。
- 如果用户直接转到站点 B,攻击者无法对用户的会话进行“间谍”。
- 攻击者无法对系统执行任何操作,例如添加、更改或删除数据或运行脚本。
- 如果用户要跟踪攻击者的链接网站 B,然后访问了第三个站点,则攻击者将无法关注该用户到第三个站点。
- 如果用户随后会在稍后阶段直接返回到站点 B,攻击者无法在此会话上“间谍”。
攻击者如何利用漏洞?
为了利用此漏洞,攻击者必须执行以下操作:
- 创建一个网站 -site A - 包含指向第二个网站的 URL 格式不正确的超链接 - 网站 B.网站 B 需要是用户通常选择转到的网站。
- 然后,攻击者需要吸引用户访问站点 A。
- 用户访问站点 A 后,攻击者需要诱使用户遵循指向站点 B 的链接。
- 如果用户单击 URL 访问网站 B,攻击者将能够“间谍”用户与网站 B 的会话。
修补程序的作用是什么?
修补程序可确保使用包含这些编码字符的 URL 打开新页面时,将执行正确的安全检查。
临时 Internet 文件文件夹名称读取(CAN-2002-1188):
第三个漏洞的范围是什么?
此漏洞可能允许攻击者识别临时 Internet 文件文件夹的路径。 这可能导致攻击者发现有关用户的其他信息,例如登录用户名,以及临时 Internet 文件文件夹中包含的信息,例如 Cookie。
导致漏洞的原因是什么?
漏洞结果是因为 Internet Explorer 在某些情况下,使用 OBJECT 标记时不执行正确的安全检查。 结果是 OBJECT 标记可用于读取临时 Internet 文件文件夹的名称。
什么是临时 Internet 文件文件夹及其用途?
临时 Internet 文件文件夹是在硬盘上缓存网页和文件(如图形)的位置(如图形)。 这会加快经常访问或已看到的页面的显示速度,因为 Internet Explorer 可以从硬盘而不是 Web 打开它们。 模糊处理在确保此缓存存储在不可预测的位置方面发挥了重要作用。 根据设计,如果网站知道网页的物理位置,则网站操作员可以了解有关用户访问其网站的详细信息。 缓存可防止网站学习此信息,从而强制网站提交到 Internet Explorer 安全模型。
Internet Explorer 处理 OBJECT 标记的方式有什么问题?
通常,当使用 OBJECT 标记时,Internet Explorer 会执行许多安全检查来确认是否允许所请求的操作。 但是,Internet Explorer 在一种使用 OBJECT 标记的情况下不会正确执行这些安全检查,这意味着可以绕过安全检查。
为什么攻击者想知道临时 Internet 文件文件夹的位置?
查看网页时,默认情况下,它缓存在临时 Internet 文件夹文件缓存中,原因如下。 通常,只有 Internet Explorer 才应该知道缓存的位置,但是,如果攻击者发现路径,攻击者可以使用它来透露有关用户的详细信息。
Internet Explorer 处理 OBJECT 标记的方式有什么问题?
通常,当使用 OBJECT 标记时,Internet Explorer 会执行许多安全检查来确认是否允许所请求的操作。 但是,Internet Explorer 在一种使用 OBJECT 标记的情况下不会正确执行这些安全检查,这意味着可以绕过安全检查。
此漏洞使攻击者能够执行哪些操作?
此漏洞可能导致攻击者读取临时 Internet 文件文件夹的名称。 攻击者可以使用此功能来揭示有关登录用户的信息,例如用户名,还可以读取临时 Internet 文件文件夹中的信息,例如 Cookie 中的数据。
攻击者如何利用此漏洞?
攻击者可以通过创建以特定方式使用 OBJECT 标记的网页来寻求利用此漏洞。 如果用户随后访问了攻击者的网站,并查看了此页面,则会导致第二个网页被打开。 攻击者可以使用包含此特定 OBJECT 标记的第二页中的脚本来读取临时 Internet 文件文件夹的名称。
向攻击者披露哪些类型的信息?
攻击者可以使用此漏洞来显示登录用户的用户名。 攻击者还可以使用此漏洞从临时 Internet 文件文件夹中使用可预测名称的任何 Cookie 读取信息。 但是,对于攻击者来说,这很复杂,因为 Cookie 通常具有不可预知的名称,并且存储在临时 Internet 文件文件夹中的多个不同位置。 攻击者必须单独检查其中每个位置,才能找到 Cookie。
什么是 Cookie?
Cookie 是存储在用户的本地系统上的数据文件。 它们是结构和内容中的自由形式:网站可以选择在 Cookie 中存储他们选择的任何信息。 但是,由于信息始终以明文形式传递,因此可以识别到敏感信息不应存储在 Cookie 中。
修补程序的作用是什么?
该修补程序通过设置正确的安全检查来防止使用 OBJECT 标记来规避 Internet Explorer 的安全模型。
跨域验证通过缓存方法、帧跨站点脚本和帧的跨域安全验证不当(CAN-2002-1254、CAN-2002-1187、CAN-2002-1217):
这些漏洞的范围是什么?
这些漏洞基本上具有相同的范围和影响,尽管它们是三个单独的缺陷。 他们可能允许恶意网站操作员访问另一个 Internet 域中的信息或用户的本地系统。 在最坏的情况下,漏洞可能允许攻击者将恶意可执行文件加载到系统或启动已在用户系统上的可执行文件。
如果已采取 Microsoft 知识库文章 810687 中的步骤来限制 HTML 帮助中的快捷方式,则漏洞的范围会显著减少。 漏洞不会为攻击者提供将自己选择的程序传送到系统的方法-调用的程序必须存在于系统上,攻击者才能调用它,攻击者也不能将任何参数传递给可执行程序。
导致漏洞的原因是什么?
漏洞结果的原因是,在网页中使用三个不同的编程函数时,可以绕过 Internet Explorer 的跨域安全模型。
“Internet Explorer 的跨域安全模型”的含义是什么?
浏览器的主要安全功能之一是确保受不同网站的控制下的浏览器窗口相互干扰或相互访问数据,同时允许来自同一站点的窗口相互交互。 为了区分协作浏览器窗口和非合作浏览器窗口,已创建“域”的概念。 域是安全边界 - 同一域中的任何打开窗口都可以相互交互,但来自不同域的窗口无法交互。 “跨域安全模型”是安全体系结构的一部分,它使窗口远离不同的域相互干扰。
域的最简单示例与网站相关联。 如果访问 www.microsoft.com,并打开一个窗口来 www.microsoft.com/security,则两个窗口可以交互,因为两个窗口都属于同一个域, www.microsoft.com。 但是,如果你访问 了 www.microsoft.com,并且它打开了另一个网站的窗口,则跨域安全模型将相互保护这两个窗口。 这个概念进一步推进。 例如,本地计算机上的文件系统也是一个域。 例如, www.microsoft.com 可以打开窗口,并在硬盘驱动器上显示文件。 但是,由于本地文件系统与网站位于不同的域中,因此跨域安全模型应阻止网站读取正在显示的文件。
可以使用 Internet Explorer 中的 Internet 安全区域设置配置 Internet Explorer 域安全模型。
什么是 Internet Explorer 安全区域?
Internet Explorer 安全区域 是一个将联机内容划分为类别或基于其可信度的区域的系统。 可以将特定的 Web 域分配给区域,具体取决于每个域的内容中放置了多少信任。 然后,区域会根据区域的设置限制 Web 内容的功能。
默认情况下,大多数 Internet 域被视为 Internet 区域的一部分,该区域具有阻止脚本和其他活动代码访问本地计算机上的资源的设置。 相反,本地计算机区域是一个不太受限的区域,它允许内容访问和操作本地系统上的内容。 默认情况下,本地计算机上存储的文件在“本地计算机”区域中运行。
Internet Explorer 计算跨域安全性的方式有什么问题?
当一个网页请求访问另一个安全区域中的资源时,Internet Explorer 会评估安全性。 但是,在使用三个不同的编程函数时,如何计算安全性有三个缺陷,因此攻击者可以绕过安全检查。 虽然这些缺陷都略有不同,但效果是相同的。
这些漏洞使攻击者能够执行哪些操作?
攻击者可以使用这些漏洞创建一个网页,使攻击者能够跨不同的域访问数据。 这可能包括读取用户或操作系统无法使用的本地系统上的文件,前提是攻击者知道完整路径和文件名。 它还可能包括访问用户选择与其他网站共享的任何数据。 攻击者还可以在用户的本地文件系统上调用可执行文件,或者在用户的系统上加载恶意可执行文件。
攻击者如何利用这些漏洞?
攻击者可以通过创建恶意网页,然后诱使用户访问此页面来利用这些漏洞。 当用户访问页面时,攻击者可能会导致另一个网站打开第二个浏览器,攻击者现在将拥有对用户拥有的第二个网页相同的访问权限。 攻击者还可以创建一个网页,当用户查看时,会启动已在用户的本地系统上的可执行文件。
攻击者是否可以使用这些漏洞从其网站或服务器上加载计算机上的程序?
是的。 但是,Microsoft 已发布知识库文章810687,其中介绍了限制 HTML 帮助中的快捷方式的注册表项设置。 设置此注册表项将删除攻击者将恶意可执行文件加载到用户的系统上的能力,并会限制攻击者调用用户系统上已存在的可执行文件。
修补程序的作用是什么?
修补程序通过确保在使用受影响的编程函数时发生正确的跨域安全检查来解决漏洞。
修补程序可用性
下载此修补程序的位置
</https:>https:
有关此修补程序的其他信息
安装平台:
- IE 5.01 修补程序可应用于运行 IE 5.01 的 Service Pack 3 的 Windows 2000 系统
- 可以在运行 Service Pack 2 的系统上安装 IE 5.5 修补程序。
- 可以在运行 IE 6.0 Gold 或 IE 6.0 Service Pack 1 的系统上安装 IE 6.0 修补程序。
包含在将来的 Service Pack 中:
- 影响 Internet Explorer 6.0 的问题的修复将包含在 Internet Explorer 6.0 Service Pack 2 中。
- 影响 Internet Explorer 5.01 Service Pack 2 和 Service Pack 3 的问题的修补程序将包含在 Windows 2000 Service Pack 4 中。
需要重新启动: 是
可以卸载修补程序: 否
取代的修补程序: 此修补程序取代了 Microsoft 安全公告 MS02-047 中提供的修补程序,后者本身是累积修补程序。
验证修补程序安装:
- 若要验证是否已在计算机上安装修补程序,请打开 IE,选择“帮助”,然后选择“关于 Internet Explorer”,并确认“更新版本”字段中列出了Q328970。
- 若要验证各个文件,请使用知识库文章Q328970中提供的修补程序清单。
注意:
无
本地化:
此修补程序的本地化版本在“修补程序可用性”中讨论的位置可用。
获取其他安全修补程序:
可从以下位置获取其他安全问题的修补程序:
- 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
- Windows 更新网站提供了使用者平台修补程序
其他信息:
确认
Microsoft 感谢eEye Digital Security 向我们报告格式不正确的 PNG 问题,并与我们合作保护客户。
支持:
- Microsoft 知识库文章Q328970讨论此问题,此公告发布后大约 24 小时可用。 可以在 Microsoft Online 支持网站上找到知识库文章。
- Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。
安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
免责声明:
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
- V1.0(2002 年 11 月 20 日):公告已创建。
- V1.1(2002 年 11 月 25 日):添加有关 Microsoft 知识库文章的信息810687
- V2.0(2002 年 12 月 13 日):更新了严重性,并提供了有关 PNG 映像文件漏洞的新可用信息。
构建于 2014-04-18T13:49:36Z-07:00</https:>