安全公告
Microsoft 安全公告 MS03-023 - 严重
HTML 转换器中的缓冲区溢出可能允许代码执行(823559)
发布时间: 2003 年 7 月 9 日 |更新时间:2004 年 5 月 13 日
版本: 1.5
最初发布: 2003 年 7 月 9 日
更新时间: 2004 年 5 月 13 日
版本: 1.5
总结
谁应阅读此公告: 运行 Microsoft® Windows® 的用户
漏洞的影响: 运行攻击者选择的代码
最大严重性分级: 严重
建议: 系统管理员应立即应用修补程序
受影响的软件:
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition
- Microsoft Windows Me
- Microsoft Windows NT 工作站 4.0
- Microsoft Windows NT Server 4.0
- Microsoft Windows NT Server 4.0 终端服务器版本
- Microsoft Windows 2000
- Microsoft Windows XP
- Microsoft Windows Server 2003
常规信息
技术详细信息
技术说明:
随后,本公告的原始版本 Microsoft 扩展了对 Windows NT 工作站 4.0 和 Windows 2000 Service Pack 2 的支持。 现有的 Windows NT 4.0 Server 安全更新将在 Windows NT 4.0 工作站上成功安装,并在该操作系统版本上正式受支持。 现有的 Windows 2000 安全更新将在 Windows 2000 Service Pack 2 上成功安装,并在该操作系统版本上正式受支持。
所有版本的 Microsoft Windows 都包含对操作系统中的文件转换的支持。 此功能允许用户使用 Microsoft Windows 将文件格式从一个转换为另一种格式。 具体而言,Microsoft Windows 包含对操作系统中的 HTML 转换的支持。 此功能允许用户将文件查看、导入或另存为 HTML。
Microsoft Windows 的 HTML 转换器在剪切和粘贴操作期间处理转换请求的方式存在缺陷。 此缺陷会导致存在安全漏洞。 对 HTML 转换器的特制请求可能会导致转换器失败,这样它就可以在当前登录用户的上下文中执行代码。 由于 Internet Explorer 使用此功能,因此攻击者可以创建一个特殊格式的网页或 HTML 电子邮件,这将导致 HTML 转换器在用户的系统上运行任意代码。 访问攻击者的网站的用户可以允许攻击者利用漏洞,而无需执行任何其他用户操作。
若要利用此漏洞,攻击者必须创建一封专门格式的 HTML 电子邮件并将其发送给用户。 或者,攻击者必须托管包含旨在利用此漏洞的网页的恶意网站。 然后,攻击者必须说服用户访问该网站。
缓解因素:
- 默认情况下,Windows Server 2003 上的 Internet Explorer 在增强的安全配置中运行。 Internet Explorer 的此默认配置会阻止自动利用此攻击。 如果 Internet Explorer 增强的安全配置已被禁用,则会删除防止自动利用此漏洞的保护。
- 在基于 Web 的攻击方案中,攻击者必须托管包含用于利用此漏洞的网页的网站。 攻击者无法强制用户访问 HTML 电子邮件向量之外的恶意网站。 相反,攻击者需要吸引他们,通常是通过让他们单击一个链接,将他们带到攻击者的网站。
- 利用漏洞只会允许攻击者拥有与用户相同的权限。 其帐户配置为在系统上拥有较少权限的用户的风险将低于使用管理权限的用户。
严重性分级:
Windows 98 | 严重 |
Windows 98 Second Edition | 严重 |
Windows Me | 严重 |
Windows NT 工作站 4.0 | 严重 |
Windows NT Server 4.0 | 严重 |
Windows NT Server 4.0,终端服务器版本 | 严重 |
Windows 2000 | 严重 |
Windows XP | 严重 |
Windows Server 2003 | 中等 |
上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。
漏洞标识符:CAN-2003-0469
测试的版本:
Microsoft 测试了 Windows 98、Windows 98 Second Edition、Windows Me、Windows NT Workstation 4.0、Windows NT Server 4.0、Windows NT Server 4.0 Terminal Services Edition、Windows 2000、Windows XP 和 Windows Server 2003,以评估它们是否受到此漏洞的影响。 以前的版本不再 受支持,可能会或不受这些漏洞的影响。
常见问题解答
为什么 Microsoft 在 2004 年 5 月 13 日更新了此公告?
随后,本公告的原始版本 Microsoft 扩展了对 Windows NT 工作站 4.0 和 Windows 2000 Service Pack 2 的支持。 现有的 Windows NT 4.0 Server 安全更新将在 Windows NT 4.0 工作站上成功安装,并在该操作系统版本上正式受支持。 现有的 Windows 2000 安全更新将在 Windows 2000 Service Pack 2 上成功安装,并在该操作系统版本上正式受支持。
漏洞的范围是什么?
这是 缓冲区溢出 漏洞。 如果攻击者成功利用此漏洞,例如,如果用户访问攻击者控制下的站点或收到来自攻击者的 HTML 电子邮件-- ,则 HTML 转换器可以允许在登录用户的上下文中执行任意代码。
导致漏洞的原因是什么?
由于 HTML 转换器中出现未检查缓冲区,当网页将剪切和粘贴操作生成到 Internet Explorer 时,可能会遇到此漏洞。
什么是 HTML 转换器?
HTML 转换器是一个扩展,它允许应用程序将 HTML 数据转换为格式格式(RTF),同时维护数据的格式和结构以及文本。 转换器还支持将 RTF 数据转换为 HTML。
此漏洞使攻击者能够执行哪些操作?
此漏洞可能导致攻击者导致 Internet Explorer 失败,从而可以执行攻击者选择的代码。 这可能导致攻击者在当前登录用户的安全上下文中对用户的系统执行任何操作。
攻击者如何利用此漏洞?
攻击者可以通过托管特殊构造的网页来寻求利用此漏洞。 如果用户访问了此网页,Internet Explorer 可能会失败,并可能允许任意代码在用户的上下文中执行。 或者,攻击者还可以创建一封试图利用此漏洞的 HTML 电子邮件。
这是否意味着 Internet Explorer 存在缺陷?
否 - 缺陷位于 Windows 的基础 HTML 转换组件中。 Internet Explorer 能够使用此功能,因此会公开漏洞。
我在 Windows Server 2003 上运行 Internet Explorer。 这是否缓解了此漏洞?
是的。 默认情况下,Windows Server 2003 上的 Internet Explorer 以称为增强安全配置的限制模式运行。
什么是 Internet Explorer 增强的安全配置?
Internet Explorer 增强的安全配置是一组预配置的 Internet Explorer 设置,可降低用户在服务器上下载和运行恶意 Web 内容的可能性。 Internet Explorer 增强的安全配置通过修改许多与安全相关的设置(包括 Internet 选项中的安全和高级选项卡设置)来降低此风险。 一些关键修改包括:
- Internet 区域的安全级别设置为“高”。 此设置禁用脚本、ActiveX 控件、Microsoft 虚拟机(Microsoft VM)、HTML 内容和文件下载。
- 已禁用 Intranet 站点的自动检测。 此设置将未在本地 Intranet 区域中显式列出的所有 Intranet 网站和所有通用命名约定 (UNC) 路径分配给 Internet 区域。
- 已禁用“按需安装”和非 Microsoft 浏览器扩展。 此设置可防止网页自动安装组件,并阻止非 Microsoft 扩展运行。
- 多媒体内容已禁用。 此设置可防止音乐、动画和视频剪辑运行。
禁用 Internet Explorer 增强的安全配置将删除已实施的保护,以帮助防止利用此漏洞。 有关 Internet Explorer 增强安全配置的详细信息,请参阅“管理 Internet Explorer 增强的安全配置”指南,可在以下位置找到: https://www.microsoft.com/download/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&DisplayLang;=en
是否有任何 Windows Server 2003 配置可能禁用 Internet Explorer 增强的安全配置?
是的。 已将 Windows Server 2003 部署为终端服务器的系统管理员管理员可能会禁用 Internet Explorer 增强的安全配置,以允许用户在不受限制的模式下使用 Internet Explorer。
我在默认配置中使用 Outlook 电子邮件安全更新、Outlook 2002 或 Outlook Express 6 SP1 运行 Outlook。 这是否保护我免受此漏洞的伤害?
安装了 Outlook 电子邮件安全更新的 Outlook 2002、Outlook Express 6.0 SP1 和 Outlook 98 或 Outlook 2000 的默认设置会阻止通过 HTML 电子邮件最明显的攻击途径。
但是,Windows 操作系统的许多其他组件可以利用 HTML 转换器。 与在“解决方法”部分中提及的 Outlook 2002 纯文本解决方法一样,这不是此漏洞的完整缓解因素。
修补程序的作用是什么?
修补程序通过删除 HTML 转换器中的未检查缓冲区来更正漏洞。
解决方法
在测试或评估修补程序时,是否有任何可用于阻止利用此漏洞的解决方法?
是的。 尽管 Microsoft 敦促所有客户尽早应用修补程序,但有一些解决方法可以应用,以帮助防止在此期间利用此漏洞的矢量。
应注意的是,这些解决方法应被视为临时措施,因为它们只是帮助阻止攻击路径,而不是纠正基础漏洞。
以下部分旨在为你提供信息来帮助保护计算机免受攻击。 每个部分介绍根据计算机的配置可能需要使用的解决方法。
重命名 HTML32.cnv
重命名 HTML32。CNV 文件将有助于防止漏洞被利用。 若要重命名此文件,请执行以下步骤:
- 单击“开始”按钮
- 单击菜单项 “运行”
- 键入 资源管理器 以打开 Windows 资源管理器
- 单击上部工具栏中的“搜索”按钮
- 搜索文件 HTML32.cnv
- 在搜索窗口中右键单击文件名 HTML32.cnv
- 单击 菜单项中的“重命名 ”
- 将文件名中的最后 3 个字符从“cnv”更改为“old”
在 Internet 区域中禁用允许通过脚本进行粘贴操作:
可以通过更改 Internet 安全区域的设置来禁用“允许通过脚本粘贴操作”来帮助防范此漏洞。 为此,请执行下列步骤:
- 在 Internet Explorer 中,选择“ 工具”、“Internet 选项”
- 单击“安全”选项卡
- 突出显示 Internet 图标并单击“自定义级别”按钮
- 滚动到“脚本”部分的列表
- 在“允许通过脚本粘贴操作”下,单击“禁用”
- 单击“确定”,然后再次单击“确定”以返回到 Internet Explorer
在 Internet Explorer 中关闭活动脚本支持,可以通过执行以下知识库文章中的步骤来关闭对活动脚本的支持:https:请注意,在 Internet Explorer 中禁用脚本支持会影响 Internet 上许多网站的功能,应被视为临时解决方法。
将网站限制为仅受信任的网站 作为此漏洞的另一种解决方法,可以在 Internet 区域中禁用活动脚本后,将信任的网站添加到 Internet Explorer 中的受信任网站区域。 这样,就可以像今天一样继续使用受信任的网站,同时收紧对不受信任的网站的限制。 当你能够部署修补程序时,你将能够在 Internet 区域中重新启用活动脚本。
为此,请执行下列步骤:
- 选择“工具”,然后选择“Internet 选项”。 单击“安全”选项卡。
- 在标记为“选择 Web 内容区域”的框中,指定其当前安全设置,单击“受信任的站点”,然后单击“网站”
- 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
- 在标记为 “将此网站添加到区域”的框中,键入你信任的网站 URL,然后单击“ 添加 ”按钮。 对要添加到该区域的每个站点重复此操作。
- 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。
添加你信任的任何站点不要在计算机上采取恶意操作。 你可能需要添加的一个特别项是 https://windowsupdate.microsoft.com。 这是托管修补程序的站点,它需要活动脚本来安装修补程序。 请注意,易用和安全之间通常有权衡:通过选择高安全性配置,你极不可能对恶意网站采取行动,但代价是缺少大量丰富的功能。 安全性和易用性之间的适当平衡对于每个人来说都是不同的,你应该选择一个符合你的需求的配置。 好消息是,更改配置很容易,你可以尝试不同的配置,直到找到合适的配置,直到可以安装修补程序。
如果你使用的是 Outlook 2002,为了帮助保护自己免受 HTML 电子邮件攻击途径的攻击,请以纯文本格式阅读电子邮件。 已应用 Service Pack 1 的 Microsoft Outlook 2002 用户可以启用一项功能,以便仅以纯文本方式查看所有未签名的电子邮件或无符号电子邮件。 数字签名的电子邮件或加密的电子邮件不受设置的影响,并且可能以原始格式读取。 有关在 Outlook 2002 中启用此设置的信息,请参阅以下知识库文章:/https:>https: <
重命名 HTML32 是否有任何副作用。Cnv?
是的。 在 Microsoft FrontPage 中执行某些操作时,可能会收到以下错误:无法运行文本转换器 c:\Program Files\Common Files\Microsoft Shared\Textconv\Html32.cnv
- 如果在 FrontPage 中插入文件并选择任何办公室文件格式,则会失败并出现此错误。
- 如果将办公室文件拖到 FrontPage 中打开的.htm页面,将失败并显示此错误。
如果需要此功能,应考虑执行其他提供的解决方法之一。
禁用活动脚本是否有副作用?
是的。 Internet 上的许多网站使用脚本来提供其他功能。 例如,在线电子商务网站或银行网站可能使用活动脚本来提供菜单、订购表单,甚至帐户账单。
禁用活动脚本是所有 Internet 站点的全局设置。 如果你觉得 Internet 上有需要页面使用活动脚本的网站,则可以改用“将网站限制为仅受信任的网站”解决方法。
在 Internet 区域中的脚本中禁用粘贴操作是否有任何副作用?
是的。 对于在 Internet 区域中查看的网站,粘贴操作无法从 Internet Explorer 中的脚本正常工作。
是否对限制受信任的网站的网站产生任何副作用?
是的。 对于未配置为位于受信任站点区域中的这些站点,如果它们需要活动脚本正确显示,其功能将受到损害。 将站点添加到受信任的站点区域将导致他们能够使用活动脚本并正确显示。 但是,应只向受信任的网站区域添加你信任的网站。
阅读纯文本格式的电子邮件是否有副作用?
是的。 以纯文本格式查看的电子邮件不能包含图片、专用字体、动画或其他丰富内容。 此外:
- 更改将应用于预览窗格并打开消息。
- 图片成为附件,以避免丢失。
- 对象模型(自定义代码解决方案)的行为可能出人意料,因为邮件在邮件存储中仍采用 RTF 或 HTML 格式。
修补程序可用性
下载此修补程序的位置
- Windows 98 和 Windows 98 Second Edition
- Windows Me
- Windows NT 工作站 4.0
- Windows NT Server 4.0
- Windows NT Server 4.0,终端服务器版本
- Windows 2000
- Windows XP 32 位版本
- Windows XP 64 位版本
- Windows Server 2003 32 位版本
- Windows Server 2003 64 位版本
有关此修补程序的其他信息
安装平台:
- 可以在运行 Windows 98 Gold 的系统上安装 Window 98 修补程序。
- 可以在运行 Windows 98标准版 Gold 的系统上安装 Window 98 Second Edition 修补程序。
- 可以在运行 Windows Me Gold 的系统上安装 Windows Me 修补程序。
- 可以在运行 Windows NT 工作站和 Server 4.0 Service Pack 6a 的系统上安装 Windows NT 工作站和服务器 4.0 修补程序。
- 可以在运行 Windows NT 4.0、Terminal Server Edition Service Pack 6 的系统上安装 Windows NT 4.0 终端服务器版修补程序。
- 可以在运行 Windows 2000 Service Pack 2、Service Pack 3 或 Windows 2000 Service Pack 4 的系统上安装 Windows 2000 修补程序。
- Windows XP 的修补程序可以安装在运行 Windows XP Gold 或 Windows XP Service Pack 1 的系统上。
- Windows Server 2003 修补程序可以安装在运行 Windows Server 2003 Gold 的系统上。
包含在将来的 Service Pack 中:
此问题的修补程序将包含在 Windows 2000 Service Pack 5、Windows XP Service Pack 2 和 Windows Server 2003 Service Pack 1 中。
需要重新启动: 否。
可以卸载修补程序: 是的。
取代的修补程序: 无。
验证修补程序安装:
Windows 98、Windows 98 Second Edition、Windows Me:
若要验证是否已在计算机上安装修补程序,请参阅知识库文章823559中的文件清单。
Windows NT 工作站 4.0 或 Windows NT Server 4.0:
若要验证是否已在计算机上安装修补程序,请确认知识库文章823559中列出的文件清单中列出的所有文件都存在于系统上。
Windows NT Server 4.0 终端服务器版本:
若要验证是否已在计算机上安装修补程序,请确认知识库文章823559中列出的文件清单中列出的所有文件都存在于系统上。
Windows 2000:
若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows 2000\SP5\知识库(KB)823559。
若要验证各个文件,请使用知识库文章823559中文件清单中提供的日期/时间和版本信息。
Windowsxp:
若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows XP\SP2\知识库(KB)823559。
若要验证各个文件,请使用知识库文章823559中文件清单中提供的日期/时间和版本信息。
Windows Server 2003:
若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Window Server 2003\SP1\知识库(KB)823559。
若要验证各个文件,请使用知识库文章823559中文件清单中提供的日期/时间和版本信息。
注意:
无
本地化:
此修补程序的本地化版本在“修补程序可用性”中讨论的位置可用。
获取其他安全修补程序:
可从以下位置获取其他安全问题的修补程序:
- 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
- WindowsUpdate 网站提供了使用者平台的修补程序
其他信息:
支持:
- Microsoft 知识库文章 823559 讨论此问题,此公告发布后大约 24 小时可用。 可以在 Microsoft Online 支持网站上找到知识库文章。
- Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。
安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
免责声明:
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
- V1.0(2003 年 7 月 9 日):公告已创建。
- V1.1(2003 年 7 月 9 日):更正了用于正确显示 Windows 98 和 Windows Me 下载链接的公告。 插入的知识库文章链接。
- V1.2(2003 年 7 月 10 日):更新了常见问题解答部分中的信息。
- V1.3(2004 年 4 月 13 日):添加了常见问题解答,告知客户 Windows NT 工作站 4.0 Service Pack 6a 和 Windows 2000 Service Pack 2 的可用性。
- V1.4(2004 年 5 月 12 日):阐明了公告,说明 Windows 2000 Service Pack 2 系统支持现有的 Windows 2000 安全更新。
- V1.5(2004 年 5 月 13 日):阐明了公告,说明 Windows NT 4.0 工作站系统上支持现有的 Windows NT Server 4.0 安全更新。
构建于 2014-04-18T13:49:36Z-07:00</https:>