安全公告

Microsoft 安全公告 MS03-032 - 严重

Internet Explorer 累积修补程序 (822925)

发布时间: 2003 年 8 月 20 日 |更新时间:2003 年 10 月 3 日

版本: 1.4

最初发布: 2003 年 8 月 20 日修订: 2003 年 10 月 3 日

总结

谁应阅读此公告: 使用 Microsoft® Internet Explorer 的客户。

漏洞的影响: 两个新漏洞,其中最严重的漏洞可能导致攻击者在用户的系统上运行任意代码(如果用户浏览到恶意网站或打开基于 HTML 的特制电子邮件)。

最大严重性分级: 严重

建议: 系统管理员应立即安装修补程序。

受影响的软件:

  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 6.0
  • 适用于 Windows Server 2003 的 Microsoft Internet Explorer 6.0

公告的最终用户版本在以下位置提供:

https:.

常规信息

技术详细信息

技术说明:

Microsoft 最初于 2003 年 8 月 20 日发布此公告。 在发布安全公告后,Microsoft 收到有关此公告提供的修补程序未正确更正对象类型漏洞(CAN-2003-0532)的报告。

Microsoft 还发现了一个问题,该问题特别影响配置为提供 ASP.NET 网页的 Web 服务器的 Windows XP 系统,并导致连接到 Web 服务器的客户端在尝试查看网站上的页面时收到错误。 此问题仅影响已安装 Internet Information Services (IIS) 5.1(默认情况下未安装)的 Windows XP 计算机,并使用 .NET Framework 版本 1.0 进行配置,以便提供基于 ASP.NET 的网页-它不会影响其他版本的 Windows。 Microsoft 发布了一篇知识库文章827641,该文章提供了解决此问题的步骤,同时维护安全修补程序提供的保护级别。

Microsoft 已经调查了这些报告,并发布了一份新的公告,其中包含一个更新的修补程序来纠正这些问题。 Microsoft 已发布安全公告 MS03-040 ,取代了此公告。

这是一个累积修补程序,包括 Internet Explorer 5.01、5.5 和 6.0 的所有以前发布的修补程序的功能。 此外,它消除了以下新发现的漏洞:

  • 涉及 Internet Explorer 跨域安全模型的漏洞,该模型使不同域的窗口不共享信息。 此缺陷可能导致在“我的计算机”区域中执行脚本。 为了利用此缺陷,攻击者必须托管包含旨在利用此特定漏洞的网页的恶意网站,然后说服用户访问该网站。 用户访问恶意网站后,攻击者可以通过误用 Internet Explorer 从浏览器缓存中检索文件的方法来运行恶意脚本,并导致该脚本访问不同域中的信息。 在最坏的情况下,这可能使网站操作员能够在“我的计算机”区域的安全上下文中将恶意脚本代码加载到用户的系统上。 此外,此缺陷还可以使攻击者能够运行本地系统上已存在的可执行文件或在计算机上查看文件。 存在缺陷,因为 Internet 或 Intranet 中具有恶意构造 URL 的文件可能会出现在运行“我的计算机”区域的浏览器缓存中。
  • 由于 Internet Explorer 无法正确确定从 Web 服务器返回的对象类型,因此会发生的漏洞。 攻击者可能利用此漏洞在用户的系统上运行任意代码。 如果用户访问了攻击者的网站,攻击者可以在没有任何其他用户操作的情况下利用此漏洞。 攻击者还可以创建一封基于 HTML 的电子邮件,试图利用此漏洞。

此修补程序还会在 activeX 控件上设置 BR549.DLL终止位 。 此控件实现了对 Internet Explorer 不再支持的 Windows 报告工具的支持。 已发现该控件包含安全漏洞。 为了保护安装了此控件的客户,该修补程序通过为此控件设置 Kill Bit 来防止控件运行或重新引入到用户的系统上。 Microsoft 知识库文章 822925中进一步讨论了此问题。

除了这些漏洞外,还对 Internet Explorer 呈现 HTML 文件的方式进行了更改。 此更改解决了 Internet Explorer 呈现可能导致浏览器或 Outlook Express 失败的网页的方式的缺陷。 Internet Explorer 无法正确呈现输入类型标记。 访问攻击者的网站的用户可以通过查看网站来利用漏洞。 此外,攻击者还可以创建一封特殊格式的基于 HTML 的电子邮件,这可能导致在打开或预览电子邮件时 Outlook Express 失败。

此修补程序还包含对 Microsoft 安全公告 MS03-020 中更正的对象类型漏洞(CAN-2003-0344)修复的修改。 修改更正了修复程序的行为,以防止对特定语言的攻击。

为了利用这些缺陷,攻击者必须创建一封基于 HTML 的专门格式的电子邮件并将其发送给用户。 或者,攻击者必须托管包含旨在利用这些漏洞的网页的恶意网站。 然后,攻击者必须说服用户访问该网站。

与之前发布的 Internet Explorer 累积修补程序一样,公告 MS03-004MS03-015MS03-020 此累积修补程序将导致 window.showHelp()在未应用 HTML 帮助更新时停止运行。 如果已安装知识库文章 811630 中更新的 HTML 帮助控件,则应用此修补程序后仍可使用 HTML 帮助功能。

缓解因素:

  • 默认情况下,Windows Server 2003 上的 Internet Explorer 在增强的安全配置运行。 此 Internet Explorer 的默认配置会阻止这些攻击。 如果 Internet Explorer 增强的安全配置已被禁用,则会删除防止这些漏洞被利用的保护。
  • 在基于 Web 的攻击方案中,攻击者必须托管包含用于利用这些漏洞的网页的网站。 攻击者无法强制用户访问基于 HTML 的电子邮件矢量之外的恶意网站。 相反,攻击者需要吸引他们,通常是通过让他们单击一个链接,将他们带到攻击者的网站。
  • 在系统上执行的代码只会在已登录用户的特权下运行。

严重性分级:

Internet Explorer 5.01 SP3 Internet Explorer 5.5 SP2 Internet Explorer 6.0 黄金 Internet Explorer 6.0 SP1 适用于 Windows Server 2003 的 Internet Explorer 6.0
BR549.DLL缓冲区溢出 严重 严重 严重 严重 中等
我的计算机区域中的浏览器缓存脚本执行 重要 重要 重要 重要 中等
对象标记漏洞 严重 严重 严重 严重 中等
此修补程序中包含的所有问题的聚合严重性 严重 严重 严重 严重 中等

上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。

漏洞标识符:

测试的版本:

Internet Explorer 版本 5.01 Service Pack 3、Internet Explorer 5.01 Service Pack 4、Internet Explorer 5.5 Service Pack 2、Internet Explorer 6.0 和 Internet Explorer 6.0 Service Pack 1 已针对这些漏洞进行了测试。 以前的版本不再 受支持,可能会或不受这些漏洞的影响。 有关 Windows 操作系统组件生命周期的详细信息,请参阅:

</https:>https:.

常见问题解答

为什么 Microsoft 修订了此公告?
在发布此安全公告后,Microsoft 收到有关此公告提供的修补程序未正确更正对象类型漏洞(CAN-2003-0532)的报告。 Microsoft 还发现了一个问题,该问题特别影响配置为提供 ASP.NET 网页的 Web 服务器的 Windows XP 系统,并导致连接到 Web 服务器的客户端在尝试查看网站上的页面时收到错误。 此问题仅影响已安装 Internet Information Services (IIS) 5.1(默认情况下未安装)的 Windows XP 计算机,并使用 .NET Framework 版本 1.0 进行配置,以便提供基于 ASP.NET 的网页-它不会影响其他版本的 Windows。 Microsoft 发布了一篇知识库文章827641,该文章提供了解决此问题的步骤,同时维护安全修补程序提供的保护级别。 Microsoft 已经调查了这些报告,并发布了一份新的公告,其中包含一个更新的修补程序来纠正这些问题。 Microsoft 已发布安全公告 MS03-040 ,取代了此公告。

此修补程序消除了哪些漏洞?
这是一个累积修补程序,其中包含 Internet Explorer 以前发布的所有修补程序的功能。 此外,该修补程序消除了以下新报告的漏洞:

  • 可能导致攻击者在用户系统上运行任意代码的漏洞。
  • 可能导致攻击者在用户系统上运行的脚本代码的漏洞。

修补程序是否包含任何其他安全更改?
是的。 此修补程序设置 BR549.DLL ActiveX 控件上的 Kill Bit 。 此控件实现了对 Internet Explorer 不再支持的 Windows 报告工具的支持。 已发现该控件包含安全漏洞。 为了帮助保护安装了此控件的客户,该修补程序通过为此控件设置 Kill Bit 来防止控件运行或重新引入到用户的系统上。 Microsoft 知识库文章822925中进一步讨论了此问题。 此外,此修补程序还包含对 Microsoft 安全公告 MS03-020 中更正的对象类型漏洞(CAN-2003-0344)修复的修改。 修改更正了修复程序的行为,以防止对特定语言的攻击。

我在 Windows Server 2003 上运行 Internet Explorer。 这是否缓解了这些漏洞?
是的。 默认情况下,Windows Server 2003 上的 Internet Explorer 以称为增强安全配置的限制模式运行。

什么是 Internet Explorer 增强的安全配置?
Internet Explorer 增强的安全配置是一组预配置的 Internet Explorer 设置,可降低用户在服务器上下载和运行恶意 Web 内容的可能性。 Internet Explorer 增强的安全配置通过修改许多与安全相关的设置(包括 Internet 选项中的安全和高级选项卡设置)来降低此风险。 一些关键修改包括:

  • Internet 区域的安全级别设置为“高”。 此设置禁用脚本、ActiveX 控件、Microsoft 虚拟机(Microsoft VM)、HTML 内容和文件下载。
  • 已禁用 Intranet 站点的自动检测。 此设置将未在本地 Intranet 区域中显式列出的所有 Intranet 网站和所有通用命名约定 (UNC) 路径分配给 Internet 区域。
  • 已禁用“按需安装”和非 Microsoft 浏览器扩展。 此设置可防止网页自动安装组件,并阻止非 Microsoft 扩展运行。
  • 多媒体内容已禁用。 此设置可防止音乐、动画和视频剪辑运行。

禁用 Internet Explorer 增强的安全配置将删除已实施的保护,以帮助防止利用此漏洞。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅“管理 Internet Explorer 增强的安全配置”指南。 为此,请访问以下 Microsoft 网站:

https://www.microsoft.com/download/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&D isplayLang;=en

是否有任何 Windows Server 2003 配置可能禁用 Internet Explorer 增强的安全配置?
是的。 已将 Windows Server 2003 部署为终端服务器的系统管理员管理员可能会禁用 Internet Explorer 增强的安全配置,以允许用户在不受限制的模式下使用 Internet Explorer。

CAN-2003-0531:我的计算机区域中的浏览器缓存脚本执行

此漏洞的范围是什么?
Internet Explorer 中的缺陷可能允许恶意网站操作员访问另一个 Internet 域中的信息,或者通过在浏览器缓存中检查浏览器检查文件时注入特制的代码,从而访问用户的本地系统中的信息。 在最坏的情况下,这可能使网站操作员能够在“我的计算机”区域的安全上下文中将恶意脚本代码加载到用户的系统上。 此外,此缺陷还可以使攻击者能够运行本地系统上已存在的可执行文件或在计算机上查看文件。 但是,攻击者无法将参数传递给可执行文件。

导致漏洞的原因是什么?
此漏洞会导致漏洞,因为当浏览器检查浏览器缓存中存在本地文件时,可以绕过 Internet Explorer 实现的跨域安全模型。

“Internet Explorer 的跨域安全模型”的含义是什么?
浏览器的主要安全功能之一是确保受不同网站的控制下的浏览器窗口相互干扰或访问彼此的数据,同时仍允许来自同一站点的窗口相互交互。 为了区分协作浏览器窗口和非合作浏览器窗口,已创建“域”的概念。 域是安全边界。 允许在同一域中打开的窗口相互交互,但来自不同域的窗口无法相互交互。 “跨域安全模型”是安全体系结构的一部分,它使窗口远离不同的域相互干扰。 域的最简单示例与网站相关联。 如果访问 www.microsoft.com,并打开一个窗口来 www.microsoft.com/security,则两个窗口可以交互,因为两个窗口都属于同一个域, www.microsoft.com。 但是,如果你访问 了 www.microsoft.com,并且它打开了另一个网站的窗口,则跨域安全模型将相互保护这两个窗口。 这个概念进一步推进。 例如,本地计算机上的文件系统也是一个域。 例如, www.microsoft.com 可以打开窗口,并在硬盘上显示文件。 但是,由于本地文件系统与网站位于不同的域中,因此跨域安全模型应阻止网站读取正在显示的文件。 可以使用 Internet Explorer 中的 Internet 安全区域设置或使用组策略来配置 Internet Explorer 安全策略。

什么是 Internet Explorer 安全区域?
Internet Explorer 安全区域是一个系统,基于其可信度将联机内容划分为类别或区域。 可以将特定 Web 域分配给区域,具体取决于每个域的内容中放置了多少信任。 然后,区域会根据区域的策略限制 Web 内容的功能。 默认情况下,大多数 Internet 域被视为 Internet 区域的一部分,该区域具有默认策略,可阻止脚本和其他活动代码访问本地系统上的资源。 默认情况下,存储在本地计算机上的文件在“本地计算机”区域中运行。

Internet Explorer 计算跨域安全性的方式有什么问题?
当一个网页请求访问另一个安全区域中的资源时,Internet Explorer 会评估安全性。 当检查浏览器缓存中存在本地文件时,Internet Explorer 检查原始域的方式存在缺陷。

此漏洞使攻击者能够执行哪些操作?
攻击者可以使用此漏洞创建一个网页,使攻击者能够跨域访问数据。 这可能包括读取用户或操作系统未使用的本地系统文件,前提是攻击者知道完整路径和文件名。 它还可能包括访问用户选择与其他网站共享的任何数据。 攻击者还可以在没有参数的情况下在用户的本地文件系统上运行可执行文件。

攻击者如何利用此漏洞?
攻击者可以通过创建恶意网页,然后诱使用户访问此页面来利用此漏洞。 用户访问页面时,攻击者可能会导致脚本在“我的计算机”区域的安全上下文中运行。 攻击者还可以创建一个网页,该网页在用户查看时,会运行已在用户的本地系统上的可执行文件。 但是,攻击者无法将参数传递给可执行文件。

修补程序的作用是什么?
此修补程序通过确保 Internet Explorer 在本地缓存中是否存在文件检查时正确验证文件名请求来更正漏洞。

CAN-2003-0532:对象标记漏洞

此漏洞的范围是什么?
如果用户访问攻击者控制下的站点,Internet Explorer 处理特定 HTTP 请求的方式存在缺陷,则允许在登录用户的上下文中执行任意代码。

导致漏洞的原因是什么?
漏洞结果是因为 Internet Explorer 未正确检查特制的 HTTP 响应,当 Internet Explorer 处理网页中的对象标记时,可能会遇到该响应。

Internet Explorer 处理对象标记的方式有什么问题?
Internet Explorer 确定对象类型的方式存在缺陷。 Internet Explorer 不对 HTTP 响应执行正确的参数检查。 响应可以指向特定文件类型,然后会导致对象编写脚本,然后运行。 这可能导致攻击者在用户的计算机上运行任意代码。

此漏洞使攻击者能够执行哪些操作?
此漏洞可能导致攻击者导致 Internet Explorer 执行攻击者选择的代码。 这将允许攻击者在当前登录用户的安全上下文中对用户的系统执行任何操作。

攻击者如何利用此漏洞?
攻击者可以通过托管特殊构造的网页来寻求利用此漏洞。 如果用户访问了此网页,Internet Explorer 可能会失败,并可能允许任意代码在用户的上下文中执行。 或者,攻击者还可以创建基于 HTML 的电子邮件,试图利用此漏洞。

修补程序的作用是什么?
修补程序通过确保 Internet Explorer 在收到 HTTP 响应时执行正确的检查来解决漏洞

解决方法

是否有任何解决方法可用于阻止利用此漏洞,直到重新发布修补程序?
是的。 应注意的是,这些解决方法应被视为临时措施,因为它们只是帮助阻止攻击路径,而不是纠正基础漏洞。 Microsoft 鼓励在修补程序可用后尽早安装修补程序。 以下部分旨在为你提供信息来帮助保护计算机免受攻击。

在 Internet 和 Intranet 区域中运行 ActiveX 控件之前提示: 通过更改 Internet 安全区域的设置,在运行 ActiveX 组件之前提示,可以帮助防范此漏洞。 为此,请执行下列步骤:

  • 在 Internet Explorer 中,选择“ 工具”、“Internet 选项”
  • 单击“安全”选项卡
  • 突出显示 Internet 图标并单击“自定义级别”按钮
  • 滚动到“Active X 控件和插件”部分的列表
  • “运行 ActiveX 控件”和“插件”下,单击“提示”
  • 单击 “确定”
  • 突出显示“本地 Intranet”图标并单击“自定义级别”按钮
  • 滚动到“Active X 控件和插件”部分的列表
  • “运行 ActiveX 控件”和“插件”下,单击“提示”
  • 单击“确定;然后再次单击“确定以返回到 Internet Explorer

将网站限制为仅受信任的网站

在 Internet 和 Intranet 区域中运行 ActiveX 之前需要提示后,可以将信任的站点添加到 Internet Explorer 的受信任站点。 这样,就可以像你今天一样继续使用受信任的网站,同时保护你免受不受信任的网站的此攻击。

为此,请执行下列步骤:

  • 在 Internet Explorer 中,选择“工具”,然后选择Internet 选项”。 单击“安全”选项卡。
  • 在标记为“选择 Web 内容区域”的框中,指定其当前安全设置,单击“受信任的站点”,然后单击“网站
  • 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
  • 在标记为 “将此网站添加到区域”的框中,键入你信任的网站 URL,然后单击“ 添加 ”按钮。 对要添加到该区域的每个站点重复此操作。
  • 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。 添加你信任的任何站点不要在计算机上采取恶意操作。 你可能需要添加的一个特别项是 https://windowsupdate.microsoft.com。 这是将托管修补程序的站点,它需要使用 ActiveX 控件来安装修补程序。

在运行 ActiveX 组件之前是否有任何副作用提示?
是的。 Internet 上的许多网站使用 ActiveX 提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件提供菜单、订购表单,甚至帐户账单。 在运行 ActiveX 控件之前,提示是所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,系统会经常提示你。 对于每个提示,如果你觉得你信任访问的站点,请单击“是以运行 ActiveX 组件。 如果不想提示输入所有这些网站,则可以改用“将网站限制为仅受信任的网站”解决方法。

修补程序可用性

下载此修补程序的位置

有关此修补程序的其他信息

安装平台:

此修补程序可以安装在正在运行的系统上:

包含在将来的 Service Pack 中:

这些问题的修补程序将包含在 Windows XP Service Pack 2 和 Windows Server 2003 Service Pack 1 中

需要重新启动: 是 - 重新启动后,需要管理员登录:

  • Microsoft Windows 2000 和 Microsoft Windows NT 4.0 上的 Internet Explorer 5.01
  • Microsoft Windows 2000 上的 Internet Explorer 5.5

可以卸载修补程序:

取代的修补程序: 此修补程序取代了 Microsoft 安全公告 MS03-020 中提供的修补程序,后者本身是累积修补程序。

验证修补程序安装:

  • 若要验证是否已在计算机上安装修补程序,请打开 IE,选择“帮助”,然后选择“关于 Internet Explorer”,并确认“更新版本”字段中列出了Q822925。

    请注意,不能在 Windows Server 2003 或 Windows XP 64 位版本 2003 上使用此方法,因为这些操作系统的包不会更新“更新版本”字段。

  • 若要验证各个文件,请使用知识库文章 822925中提供的修补程序清单。

注意:

如果尚未从知识库文章 811630 安装更新的 HTML 帮助控件,则应用此更新后将无法使用某些 HTML 帮助功能。 为了还原该功能,用户需要下载更新HTML 帮助控件(811630)。 用户还应注意,安装最新版本的 HTML 帮助时,当使用 showHelp 方法打开帮助文件时,将发生以下限制:

  • 只有受支持的协议可用于 showHelp 打开网页或帮助(.chm)文件。
  • 当通过 showHelp 打开帮助文件时,HTML 帮助支持的快捷函数将被禁用。如果用户通过双击帮助文件或通过本地系统上的应用程序使用 HTMLHELP() API 手动打开同一 CHM 文件,则不会影响 快捷方式 功能。

本地化

此修补程序的本地化版本在“修补程序可用性”中讨论的位置可用。

获取其他安全修补程序:

可从以下位置获取其他安全问题的修补程序:

  • 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
  • Windows 更新网站提供了使用者平台修补程序

其他信息:

确认

Microsoft 感谢 以下部门与我们合作来保护客户:

支持

  • Microsoft 知识库文章 822925,讨论此问题,将在发布本公告大约 24 小时后提供。 可以在 Microsoft Online 支持网站上找到知识库文章。
  • Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。

安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • V1.0(2003 年 8 月 20 日):公告已创建。
  • V1.1(2003 年 8 月 25 日):添加了有关 Windows XP 修补程序 ASP.NET 相关问题的信息。
  • V1.2(2003 年 8 月 28 日):在“其他信息”部分添加了重启信息的详细信息。
  • V1.3(2003 年 9 月 8 日):添加了有关提供的修补程序未正确更正对象类型漏洞的报告的信息(CAN-2003-0532)
  • V1.4(2003 年 10 月 3 日):已更新,包括有关 MS03-040 取代版本的信息。

构建于 2014-04-18T13:49:36Z-07:00</https:>