安全公告

Microsoft 安全公告 MS03-040 - 严重

Internet Explorer 累积修补程序 (828750)

发布时间: 2003 年 10 月 3 日 |更新时间:2003 年 10 月 6 日

版本: 1.1

最初发布: 2003 年 10 月 3 日
修订: 2003 年 10 月 6 日

总结

谁应该阅读此公告: 运行 Microsoft Internet Explorer 的用户。

漏洞的影响: 运行攻击者选择的代码。

最大严重性分级: 严重

建议: 客户应立即应用修补程序。

最终用户公告: 此公告的最终用户版本位于: https:

保护电脑:

以下位置提供了有关如何帮助保护电脑的其他信息:

受影响的软件:

  • Internet Explorer 5.01
  • Internet Explorer 5.5
  • Internet Explorer 6.0
  • 适用于 Windows Server 2003 的 Internet Explorer 6.0

常规信息

技术详细信息

技术说明:

这是一个累积修补程序,包括 Internet Explorer 5.01、5.5 和 6.0 的所有以前发布的修补程序的功能。 此外,它消除了以下新发现的漏洞:

  • 由于 Internet Explorer 无法正确确定从弹出窗口中的 Web 服务器返回的对象类型,因此会发生漏洞。 攻击者可能利用此漏洞在用户的系统上运行任意代码。 如果用户访问了攻击者的网站,攻击者可以在没有任何其他用户操作的情况下利用此漏洞。 攻击者还可以创建一封基于 HTML 的电子邮件,试图利用此漏洞。
  • 由于 Internet Explorer 在 XML 数据绑定期间无法正确确定从 Web 服务器返回的对象类型,因此会发生漏洞。 攻击者可能利用此漏洞在用户的系统上运行任意代码。 如果用户访问了攻击者的网站,攻击者可以在没有任何其他用户操作的情况下利用此漏洞。 攻击者还可以创建一封基于 HTML 的电子邮件,试图利用此漏洞。

此外,对 Internet Explorer 处理 Internet Explorer 受限区域中的动态 HTML (DHTML) 行为的方法进行了更改。 攻击者可能利用上述两个漏洞之一(例如上述两个漏洞之一)在 Internet 区域的安全上下文中运行脚本代码。 此外,攻击者可以使用 Windows 媒体播放器 的 (WMP) 功能打开 URL 来构造攻击。 攻击者还可以创建基于 HTML 的电子邮件,试图利用此行为。

为了利用这些缺陷,攻击者必须创建一封基于 HTML 的专门格式的电子邮件并将其发送给用户。 或者,攻击者必须托管包含旨在利用这些漏洞的网页的恶意网站。

与以前的 Internet Explorer 累积修补程序一样,如之前发布的公告 MS03-004MS03-015MS03-020MS03-032 一样,如果尚未应用 HTML 帮助更新,此累积修补程序将导致 window.showHelp()停止运行。 如果已安装知识库文章 811630 中更新的 HTML 帮助控件,则应用此修补程序后仍可使用 HTML 帮助功能。

除了应用此安全修补程序之外,建议用户还安装知识库文章828026中引用的Windows 媒体播放器更新。 此更新可从 Windows 更新 以及 Microsoft 下载中心获取,适用于所有受支持的Windows 媒体播放器版本。 虽然不是安全修补程序,但此更新包含Windows 媒体播放器启动 URL 以帮助防范基于 DHTML 行为的攻击的行为的更改。 具体而言,它限制了Windows 媒体播放器从其他区域启动本地计算机区域中的 URL 的能力。

缓解因素:

  • 默认情况下,Windows Server 2003 上的 Internet Explorer 在增强的安全配置运行。 Internet Explorer 的此默认配置会阻止自动利用此攻击。 如果 Internet Explorer 增强的安全配置已被禁用,则会删除防止自动利用此漏洞的保护。
  • 在基于 Web 的攻击方案中,攻击者必须托管包含用于利用此漏洞的网页的网站。
  • 利用漏洞只会允许攻击者拥有与用户相同的权限。 其帐户配置为在系统上具有用户级权限的用户的风险将低于具有管理权限的用户。

严重性分级:

Internet Explorer 5.01 SP3 Internet Explorer 5.01 SP4 Internet Explorer 5.5 SP2 Internet Explorer 6.0 黄金 Internet Explorer 6.0 SP1 适用于 Windows Server 2003 的 Internet Explorer 6.0
弹出窗口中的对象标记漏洞 严重 严重 严重 严重 严重 中等
使用 XML 数据绑定的对象标记漏洞 严重 严重 严重 严重 严重 中等
此修补程序中包含的所有问题的聚合严重性 严重 严重 严重 严重 严重 中等

上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。

漏洞标识符:

测试的版本:

Microsoft 测试了 Internet Explorer 版本 5.01 Service Pack 3、Internet Explorer 5.01 Service Pack 4、Internet Explorer 5.5 Service Pack 2、Internet Explorer 6.0 和 Internet Explorer 6.0 Service Pack 1,以评估它们是否受这些漏洞的影响。 以前的版本不再 受支持,可能会或不受这些漏洞的影响。

常见问题解答

漏洞的范围是什么?
这是一个累积修补程序,其中包含 Internet Explorer 以前发布的所有修补程序的功能。 此外,该修补程序消除了以下新报告的漏洞:

  • 两个漏洞可能导致攻击者在用户的系统上运行任意代码。

修补程序是否有任何其他安全更改?
是 - 已对 Internet Explorer 处理 Internet Explorer 受限区域中动态 HTML (DHTML) 行为的方法进行了行为更改。 攻击者可能利用上述两个漏洞之一(例如上述两个漏洞之一)在 Internet 区域的安全上下文中运行脚本代码。 此外,攻击者可以使用 Windows 媒体播放器 的 (WMP) 功能打开 URL 来构造攻击。 攻击者还可以创建基于 HTML 的电子邮件,试图利用此行为。

什么是 DHTML 行为?
DHTML 行为是允许标准 HTML 页面上额外功能的组件。 例如,DHTML 行为可与 HTML“无序列表”(<ul>)标记一起使用,允许通过单击列表项来扩展和收缩列表。 有关 DHTML 行为的详细信息,可在此处找到

除了应用此修补程序来帮助保护计算机之外,我是否还应该执行任何其他步骤?
是 - 除了应用此安全修补程序之外,建议用户还安装知识库文章828026中引用的Windows 媒体播放器更新。 此更新可从 Windows 更新 以及 Microsoft 下载中心获取,适用于所有受支持的Windows 媒体播放器版本。 虽然不是安全修补程序,但此更新包含Windows 媒体播放器启动 URL 以帮助防范基于 DHTML 行为的攻击的行为的更改。 具体而言,它限制了Windows 媒体播放器从其他区域启动本地计算机区域中的 URL 的能力。

我在 Windows Server 2003 上运行 Internet Explorer。 这是否缓解了这些漏洞?
是的。 默认情况下,Windows Server 2003 上的 Internet Explorer 以称为增强安全配置的限制模式运行。

什么是 Internet Explorer 增强的安全配置?
Internet Explorer 增强的安全配置是一组预配置的 Internet Explorer 设置,可降低用户在服务器上下载和运行恶意 Web 内容的可能性。 Internet Explorer 增强的安全配置通过修改许多与安全相关的设置(包括 Internet 选项中的安全和高级选项卡设置)来降低此风险。 一些关键修改包括:

  • Internet 区域的安全级别设置为“高”。 此设置禁用脚本、ActiveX 控件、Microsoft 虚拟机(Microsoft VM)、HTML 内容和文件下载。
  • 已禁用 Intranet 站点的自动检测。 此设置将未在本地 Intranet 区域中显式列出的所有 Intranet 网站和所有通用命名约定 (UNC) 路径分配给 Internet 区域。
  • 已禁用“按需安装”和非 Microsoft 浏览器扩展。 此设置可防止网页自动安装组件,并阻止非 Microsoft 扩展运行。
  • 多媒体内容已禁用。 此设置可防止音乐、动画和视频剪辑运行。

禁用 Internet Explorer 增强的安全配置将删除已实施的保护,以帮助防止利用此漏洞。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅“管理 Internet Explorer 增强的安全配置”指南。 为此,请访问以下 Microsoft 网站: https://www.microsoft.com/download/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&DisplayLang;=en

是否有任何 Windows Server 2003 配置可能禁用 Internet Explorer 增强的安全配置?
是的。 已将 Windows Server 2003 部署为终端服务器的系统管理员管理员可能会禁用 Internet Explorer 增强的安全配置,以允许用户在不受限制的模式下使用 Internet Explorer。

CAN-2003-0838:弹出窗口中的对象标记漏洞

此漏洞的范围是什么?
如果用户访问攻击者控制下的站点,Internet Explorer 处理特定 HTTP 请求的方式存在缺陷,则允许在登录用户的上下文中执行任意代码。

导致漏洞的原因是什么?
漏洞结果是因为 Internet Explorer 未正确检查特制的 HTTP 响应,当 Internet Explorer 处理由 Window.CreatePopup 脚本命令创建的 Internet Explorer 窗口中的对象标记时,可能会遇到该响应。

Internet Explorer 处理对象标记的方式有什么问题?
Internet Explorer 确定对象类型的方式存在缺陷。 Internet Explorer 不对 HTTP 响应执行正确的参数检查。 响应可以指向特定文件类型,然后会导致对象编写脚本,然后运行。 这可能导致攻击者在用户的计算机上运行任意代码。

此漏洞使攻击者能够执行哪些操作?
此漏洞可能导致攻击者导致 Internet Explorer 执行攻击者选择的代码。 这将允许攻击者在当前登录用户的安全上下文中对用户的系统执行任何操作。

攻击者如何利用此漏洞?
攻击者可以通过托管特殊构造的网页来寻求利用此漏洞。 如果用户访问了此网页,Internet Explorer 可能会失败,并可能允许任意代码在用户的上下文中执行。 或者,攻击者还可以创建基于 HTML 的电子邮件,试图利用此漏洞。

修补程序的作用是什么?
修补程序通过确保 Internet Explorer 在收到 HTTP 响应时执行适当的检查来解决漏洞。

CAN-2003-0809:使用 XML 数据绑定的对象标记漏洞

此漏洞的范围是什么?
如果用户访问攻击者控制下的站点,Internet Explorer 处理特定 HTTP 请求的方式存在缺陷,则允许在登录用户的上下文中执行任意代码。

导致漏洞的原因是什么?
漏洞结果是因为 Internet Explorer 未正确检查特制的 HTTP 响应,当 Internet Explorer 处理使用 XML 数据绑定的 Internet Explorer 窗口中的对象标记时,可能会遇到该响应。

什么是 XML 数据绑定?
XML 数据绑定是一种允许网页作者将 HTML 数据绑定到 XML 数据集的方法。 例如,网页作者使用 XML 数据绑定在 XML 数据集更改时更新 HTML 表的内容。 有关 XML 数据绑定的详细信息,可在此处找到

Internet Explorer 使用 XML 数据绑定处理对象标记的方式有什么问题?
Internet Explorer 确定对象类型的方式存在缺陷。 Internet Explorer 不对 HTTP 响应执行正确的参数检查。 响应可以指向特定文件类型,然后会导致对象编写脚本,然后运行。 这可能导致攻击者在用户的计算机上运行任意代码。

此漏洞使攻击者能够执行哪些操作?
此漏洞可能导致攻击者导致 Internet Explorer 执行攻击者选择的代码。 这将允许攻击者在当前登录用户的安全上下文中对用户的系统执行任何操作。

攻击者如何利用此漏洞?
攻击者可以通过托管特殊构造的网页来寻求利用此漏洞。 如果用户访问了此网页,Internet Explorer 可能会失败,并可能允许任意代码在用户的上下文中执行。 或者,攻击者还可以创建基于 HTML 的电子邮件,试图利用此漏洞。

修补程序的作用是什么?
修补程序通过确保 Internet Explorer 在收到 HTTP 响应时执行适当的检查来解决漏洞。

解决方法

在测试修补程序时,是否有任何解决方法可用于阻止利用此漏洞?
是的。 应注意的是,这些解决方法应被视为临时措施,因为它们只是帮助阻止攻击路径,而不是纠正基础漏洞。 Microsoft 鼓励尽早安装修补程序。 以下部分旨在为你提供信息来帮助保护计算机免受攻击。 在 Internet 和 Intranet 区域中运行 ActiveX 控件之前提示: 通过更改 Internet 安全区域的设置,在运行 ActiveX 组件之前提示,可以帮助防范此漏洞。 为此,请执行下列步骤:

  • 在 Internet Explorer 中,选择“ 工具”、“Internet 选项”
  • 单击“安全”选项卡
  • 突出显示 Internet 图标并单击“自定义级别按钮
  • 滚动到“Active X 控件和插件”部分的列表
  • “运行 ActiveX 控件”和“插件”下,单击“提示”
  • 单击 “确定”
  • 突出显示“本地 Intranet”图标并单击“ 自定义级别 ”按钮
  • 滚动到“Active X 控件和插件”部分的列表
  • “运行 ActiveX 控件”和“插件”下,单击“提示”
  • 单击“确定;然后再次单击“确定以返回到 Internet Explorer

在 Internet 和 Intranet 区域中运行 ActiveX 之前,仅将网站限制为受信任的网站 。在 Internet 和 Intranet 区域中运行 ActiveX 之前,只需将受信任的网站添加到 Internet Explorer 的受信任网站中。 这样,就可以像你今天一样继续使用受信任的网站,同时保护你免受不受信任的网站的此攻击。 Microsoft 建议仅将信任的站点添加到受信任的站点区域。 为此,请执行下列步骤:

  • 在 Internet Explorer 中,选择“工具”,然后选择Internet 选项”。 单击“安全”选项卡。

  • 在标记为“选择 Web 内容区域”的框中,指定其当前安全设置,单击“受信任的站点”,然后单击“网站

  • 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。

  • 在标记为 “将此网站添加到区域”的框中,键入你信任的网站 URL,然后单击“ 添加 ”按钮。

    对要添加到该区域的每个站点重复此操作。

  • 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。 添加你信任的任何站点不要在计算机上采取恶意操作。 特别要添加的一个是“*.windowsupdate.microsoft.com”(不含引号)。 这是将托管修补程序的站点,它需要使用 ActiveX 控件来安装修补程序。

如果使用 Outlook 2002 或 Outlook Express 6.0 SP1 或更高版本,以帮助保护自己免受 HTML 电子邮件攻击途径的攻击,请以纯文本格式阅读电子邮件。 已应用 Service Pack 1 或更高版本的 Microsoft Outlook 2002 和 Outlook Express 6.0 的用户可以启用一项功能,以纯文本形式查看所有非数字签名的电子邮件或非加密电子邮件。 数字签名的电子邮件或加密的电子邮件不受设置的影响,并且可能以原始格式读取。 有关在 Outlook 2002 中启用此设置的信息,请参阅以下知识库文章:</https:>https:有关在 Outlook Express 6.0 中启用此设置的信息,请参阅以下知识库文章:/https:>https: <

在运行 ActiveX 组件之前是否有任何副作用提示?
是的。 Internet 上的许多网站使用 ActiveX 提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件提供菜单、订购表单,甚至帐户账单。 在运行 ActiveX 控件之前,提示是所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,系统会经常提示你。 对于每个提示,如果你觉得你信任访问的站点,请单击“是以运行 ActiveX 组件。 如果不想提示输入所有这些网站,则可以改用“将网站限制为仅受信任的网站”解决方法。

是否对限制受信任的网站的网站产生任何副作用?
是的。 对于未配置为位于受信任站点区域中的这些站点,如果它们要求 ActiveX 控件正常运行,其功能将受到损害。 将站点添加到受信任的站点区域将允许他们能够下载正常运行所需的 ActiveX 控件。 但是,应只向受信任的网站区域添加你信任的网站。

阅读纯文本格式的电子邮件是否有副作用?
是的。 以纯文本格式查看的电子邮件不能包含图片、专用字体、动画或其他丰富内容。 此外:

  • 更改将应用于预览窗格并打开消息。
  • 图片成为附件,以避免丢失。
  • 由于邮件在存储中仍采用 RTF 或 HTML 格式,因此对象模型(自定义代码解决方案)的行为可能出人意料,因为邮件在邮件存储中仍采用 RTF 或 HTML 格式。

修补程序可用性

下载此修补程序的位置

有关此修补程序的其他信息

安装平台:

可以在以下位置安装修补程序:

  • 在安装了 Service Pack 3 或 Service Pack 4 的 Windows 2000 系统上运行的 Internet Explorer 5.01。
  • 可以在运行 Internet Explorer 5.5 Service Pack 2 的系统上安装 Internet Explorer 5.5 修补程序。
  • Internet Explorer 6.0 修补程序可以安装在运行 IE 6.0 黄金版的 Windows XP 系统或运行 Internet Explorer 6.0 Service Pack 1 的系统上。

包含在将来的 Service Pack 中:

这些问题的修补程序将包含在 Windows 2000 Service Pack 5、Windows XP Service Pack 2 和 Windows Server 2003 Service Pack 1 中。

需要重新启动: 是 - 重新启动后,需要管理员登录:

  • Microsoft Windows 2000 上的 Internet Explorer 5.01。
  • Microsoft Windows 2000 上的 Internet Explorer 5.5

可以卸载修补程序: 是的。

取代的修补程序: 此修补程序取代了 Microsoft 安全公告 MS03-032 中提供的修补程序,后者本身是累积修补程序。

验证修补程序安装:

  • 若要验证是否已在计算机上安装修补程序,请打开 Internet Explorer,选择“帮助”,然后选择“关于 Internet Explorer”,并确认“更新版本”字段中列出了Q828750。

    请注意,不能在 Windows Server 2003 或 Windows XP 64 位版本 2003 上使用此方法,因为这些操作系统的包不会更新“更新版本”字段。

  • 若要验证各个文件,请使用知识库文章 828750 中提供的修补程序清单。

注意:

如果尚未从知识库文章 811630 安装更新的 HTML 帮助控件,则应用此更新后将无法使用某些 HTML 帮助功能。 为了还原该功能,用户需要下载更新的 HTML 帮助控件(811630)。 用户还应注意,安装最新版本的 HTML 帮助时,当使用 showHelp 方法打开帮助文件时,将发生以下限制:

  • 只有受支持的协议可用于 showHelp 打开网页或帮助(.chm)文件。
  • 当通过 showHelp 打开帮助文件时,HTML 帮助支持的快捷函数将被禁用。如果用户通过双击帮助文件或通过本地系统上的应用程序使用 HTMLHELP() API 手动打开同一 CHM 文件,则不会影响快捷方式功能。

本地化

此修补程序的本地化版本在“修补程序可用性”中讨论的位置可用。

获取其他安全修补程序:

可从以下位置获取其他安全问题的修补程序:

  • 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
  • WindowsUpdate 网站提供了使用者平台的修补程序

其他信息:

支持

  • Microsoft 知识库文章 828750 讨论了此问题,将在发布此公告大约 24 小时后提供。 可以在 Microsoft Online 支持网站上找到知识库文章。
  • Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。

安全资源:Microsoft TechNet 安全中心网站提供有关 Microsoft 产品安全性的其他信息。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • V1.0(2003 年 10 月 3 日):公告已创建。
  • V1.1(2003 年 10 月 6 日):更新的知识库文章链接、安装平台信息和管理员登录信息,请参阅“其他信息”部分。

构建于 2014-04-18T13:49:36Z-07:00</https:>