安全公告
Microsoft 安全公告 MS03-048 - 严重
Internet Explorer 的累积安全更新(824145)
发布时间: 2003 年 11 月 11 日 |更新时间:2004 年 4 月 9 日
版本: 1.4
发行: 2003 年 11 月 11 日
更新时间: 2004 年 4 月 9 日
版本: 1.4
总结
谁应阅读本文档: 安装了 Microsoft® Internet Explorer® 的客户
漏洞的影响: 远程代码执行
最大严重性分级: 严重
建议: 客户应立即安装此安全更新。
安全更新替换:此更新将替换 Microsoft 安全公告 MS03-040 中提供的更新,该公告本身是累积更新。
警告: 无
测试的软件和安全更新下载位置:
受影响的软件
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition
- Microsoft Windows Millennium Edition
- Microsoft Windows NT® Workstation 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 终端服务器版本,Service Pack 6
- Microsoft Windows 2000 Service Pack 2、Service Pack 3、Service Pack 4
- Microsoft Windows XP、Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64 位版
- Microsoft Windows XP 64 位版本 2003
- Microsoft Windows Server® 2003
- Microsoft Windows Server 2003,64 位版
测试的 Microsoft Windows 组件:
受影响的组件:
- Internet Explorer 6 Service Pack 1:下载更新。
- Internet Explorer 6 Service Pack 1 (64 位版本): 下载更新。
- 适用于 Windows Server 2003 的 Internet Explorer 6 Service Pack 1: 下载更新。
- 适用于 Windows Server 2003(64 位版)的 Internet Explorer 6 Service Pack 1: 下载更新。
- Internet Explorer 6: 下载更新。
- Internet Explorer 5.5 Service Pack 2:下载更新。
- Internet Explorer 5.01 Service Pack 4: 下载更新。
- Internet Explorer 5.01 Service Pack 3: 下载更新。
- Internet Explorer 5.01 Service Pack 2:下载更新。
上面列出的软件已经过测试,以确定版本是否受到影响。 其他版本不再 受 支持,可能或可能不会受到影响。
常规信息
技术详细信息
技术说明:
这是累积更新,包括 Internet Explorer 5.01、Internet Explorer 5.5 和 Internet Explorer 6.0 的所有以前发布的更新的功能。 此外,它还消除了以下五个新发现的漏洞:
- 涉及 Internet Explorer 跨域安全模型的三个漏洞,该模型使不同域的窗口不共享信息。 这些漏洞可能导致在“我的计算机”区域中执行脚本。 若要利用其中一个漏洞,攻击者必须托管一个包含旨在利用特定漏洞的网页的恶意网站,然后说服用户查看网页。 攻击者还可以创建一个 HTML 电子邮件,旨在利用其中一个漏洞并说服用户查看 HTML 电子邮件。 用户访问恶意网站或查看恶意 HTML 电子邮件后,利用其中一个漏洞的攻击者可以访问来自其他网站的信息、访问用户系统上的文件,并在用户的系统上运行任意代码。 此代码将在当前登录用户的安全上下文中运行。
- 一个漏洞,涉及区域信息传递到 Internet Explorer 中的 XML 对象的方式。 此漏洞可能允许攻击者读取用户系统上的本地文件。 若要利用此漏洞,攻击者必须托管包含旨在利用特定漏洞的网页的恶意网站,然后说服用户查看网页。 攻击者还可以创建一个 HTML 电子邮件,旨在利用此漏洞并说服用户查看 HTML 电子邮件。 用户访问恶意网站或查看恶意 HTML 电子邮件后,系统会提示用户下载 HTML 文件。 如果用户接受此 HTML 文件的下载,攻击者可能会读取位于用户系统上已知位置的本地文件。
- 涉及在 Internet Explorer 中的动态 HTML (DHTML) 事件期间执行拖放操作的漏洞。 如果用户单击链接,此漏洞可能会允许文件保存在用户系统上的目标位置。 任何对话框都不会请求用户批准此下载。 若要利用其中一个漏洞,攻击者必须托管包含具有特殊链接的网页的恶意网站。 然后,攻击者必须说服用户单击该链接。 攻击者还可以创建一个具有特制链接的 HTML 电子邮件,然后说服用户查看 HTML 电子邮件,然后单击恶意链接。 如果用户单击此链接,攻击者选择的代码可以保存在目标位置的用户计算机上。
与以前的 Internet Explorer 累积更新一样,在未应用 HTML 帮助更新的情况下,与之前发布的公告 MS03-004、MS03-015、MS03-03-032 和 MS03-040 一样,此累积更新会导致 window.showHelp() 控件不再有效。 如果已安装知识库文章 811630 中更新的 HTML 帮助控件,则应用此更新后仍可使用 HTML 帮助功能。
缓解因素:
所有漏洞都有三个常见的缓解因素:
- 默认情况下,Windows Server 2003 上的 Internet Explorer 在增强的安全配置中运行。 Internet Explorer 的此默认配置会阻止自动利用此攻击。 如果 Internet Explorer 增强的安全配置已被禁用,则会删除已实施的防止这些漏洞被自动利用的保护。
- 在基于 Web 的攻击方案中,攻击者必须托管包含用于利用这些漏洞的网页的网站。 攻击者无法强制用户访问恶意网站。 相反,攻击者必须吸引他们,通常是通过让他们单击一个链接,将他们带到攻击者的网站。
- 默认情况下,Outlook Express 6.0、Outlook 2002 和 Outlook 2003 在受限站点区域中打开 HTML 电子邮件。 此外,如果已安装 Outlook 电子邮件安全更新,Outlook 98 和 2000 将打开受限站点区域中的 HTML 电子邮件。 如果满足以下条件,HTML 电子邮件向量的攻击风险可能会显著减少:
- 你已应用 Microsoft 安全公告 MS03-040 附带的修补程序。
- 你使用的是 Internet Explorer 6 或更高版本。
- 你在默认配置中使用 Microsoft Outlook 电子邮件安全更新或 Microsoft Outlook Express 6.0 及更高版本或 Microsoft Outlook 2000 SP2 或更高版本。
- 如果攻击者利用了这些漏洞,他们只会获得与用户相同的权限。 其帐户配置为在系统上拥有较少权限的用户的风险将低于使用管理权限的用户。
此外,XML 对象漏洞还有两个单独的缓解因素:
- 试图利用此漏洞的网页会提示用户下载 HTML 文件。 如果用户接受此提示,攻击者只能访问用户系统上的文件。
- 攻击者只能访问用户系统上已知位置的文件。
严重性分级:
Internet Explorer 5.01 SP2、SP3、SP4 | Internet Explorer 5.5 SP2 | Internet Explorer 6 和 Internet Explorer 6 SP1(早于 Windows Server 2003 的所有版本) | 适用于 Windows Server 2003 的 Internet Explorer 6 SP1 | 适用于 Windows Server 2003 的 Internet Explorer 6 SP1 (64 位) | |
---|---|---|---|---|---|
跨域漏洞 | 严重 | 严重 | 严重 | 中等 | 适中 |
XML 对象漏洞 | 不受影响 | 适中 | 中等 | 低 | 低 |
拖放操作漏洞 | 重要提示' | 重要 | 重要 | 中等 | 适中 |
此更新中包含的所有问题的聚合严重性 | 严重 | 严重 | 严重 | 中等 | 适中 |
上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。
漏洞标识符:
- ExecCommand 跨域漏洞: CAN-2003-0814
- 函数指针重写跨域漏洞: CAN-2003-0815
- 脚本 URL 跨域漏洞: CAN-2003-0816
- XML 对象漏洞: CAN-2003-0817
- 拖放操作漏洞:: CAN-2003-0823
测试的版本:
Microsoft 测试了 Internet Explorer 5.01 Service Pack 2、Internet Explorer 5.01 Service Pack 3、Internet Explorer 5.01 Service Pack 4、Internet Explorer 5.5 Service Pack 2、Internet Explorer 6.0 和 Internet Explorer 6.0 Service Pack 1,以评估它们是否受这些漏洞的影响。 以前的版本不再 受支持,可能会或不受这些漏洞的影响。
解决方法
Microsoft 已测试了适用于所有漏洞的以下解决方法。 这些解决方法有助于阻止已知的攻击途径,但它们不会纠正基础漏洞。 在某些情况下,解决方法可能会减少功能;在这种情况下,下面确定了减少功能。
在 Internet 区域和 Intranet 区域中运行 ActiveX 控件和活动脚本之前提示
通过在运行 ActiveX 控件之前更改 Internet 安全区域的设置来提示,帮助防范这些漏洞。 为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“安全”选项卡。
- 单击“Internet”,然后单击“自定义级别”。
- 在设置的“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分的“活动脚本”下,单击“提示”,然后单击“确定”。
- 单击“本地 Intranet”,然后单击“自定义级别”。
- 在“设置”下,在“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”
- 在“脚本”部分的“活动脚本”下,单击“提示”。
- 单击“ 确定 ”两次以返回到 Internet Explorer。
解决方法的影响:
在运行 ActiveX 控件之前,提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件来提供菜单、订购表单,甚至帐户账单。 在运行 ActiveX 控件之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你觉得你信任访问的网站,请单击“是”以运行 ActiveX 控件。 如果不想提示输入所有这些网站,请使用“将网站限制为仅受信任的网站”解决方法。
将网站限制为仅受信任的网站
将 Internet Explorer 设置为在 Internet 区域和 Intranet 区域中运行 ActiveX 之前需要提示后,可以将信任的站点添加到 Internet Explorer 的受信任站点区域。 这样,就可以像今天一样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 Microsoft 建议仅将信任的网站添加到“受信任的站点”区域。
为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
- 在“选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
- 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
- 在 “将此网站添加到区域 ”框中,键入你信任的网站 URL,然后单击“ 添加”。
- 对要添加到该区域的每个站点重复这些步骤。
- 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。 添加你信任的任何站点不要在计算机上采取恶意操作。 特别要添加的一个是“*.windowsupdate.microsoft.com”(不含引号)。 这是将托管更新的站点,它需要使用 ActiveX 控件来安装更新。
解决方法的影响:
对于未配置为位于受信任站点区域中的那些站点,如果它们要求使用 ActiveX 控件才能正常运行,其功能将受到损害。 将站点添加到受信任的站点区域将允许他们能够下载它们正常运行所需的 ActiveX 控件。 但是,应只向受信任的网站区域添加你信任的网站。
如果使用 Outlook 2000 SP1 或更早版本,请安装 Outlook 电子邮件安全更新
默认情况下,Outlook 电子邮件安全更新会导致 Outlook 98 和 2000 在受限站点区域中打开 HTML 电子邮件。 默认情况下,Outlook Express 6.0、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 除非用户单击电子邮件中的恶意链接,否则使用这些产品的客户可能会受到电子邮件传播攻击的风险。除非用户单击电子邮件中的恶意链接。
如果使用 Outlook 2002 或 Outlook Express 6.0 SP1 或更高版本,请以纯文本格式阅读电子邮件,以帮助保护自己免受 HTML 电子邮件攻击途径
已应用 Service Pack 1 或更高版本的 Microsoft Outlook 2002 用户和已应用 Service Pack 1 或更高版本的 Outlook Express 6.0 用户可启用一项功能,使用户能够仅查看所有未数字签名的电子邮件或纯文本中未加密的电子邮件。
数字签名的电子邮件和加密的电子邮件不受设置的影响,并且可能以原始格式读取。 有关如何在 Outlook 2002 中启用此设置的信息,请参阅以下知识库文章:
有关如何在 Outlook Express 6.0 中启用此设置的信息,请参阅以下知识库文章:
</https:>https:
解决方法的影响:
以纯文本格式查看的电子邮件不能包含图片、专用字体、动画或其他丰富内容。 此外:
- 更改将应用于预览窗格并打开消息。
- 图片成为附件,以避免丢失邮件内容。
- 由于邮件仍采用 RTF 格式或存储中的 HTML 格式,因此对象模型(自定义代码解决方案)的行为可能出人意料,因为邮件仍采用 RTF 格式或邮件存储中的 HTML 格式。
常见问题
为什么 Internet Explorer 5.01 Service Pack 3 安全更新中的文件的版本号低于 MS03-040 描述的 Internet Explorer 5.01 Service Pack 3 安全更新中的文件的版本号?
在此版本之前,Internet Explorer 5.01 Service Pack 3 和 Internet Explorer 5.01 Service Pack 4 安全性汇报组合在两个平台上安装的单个包中。 在此版本中,这些内容是分开的,用于更正 Internet Explorer 5.01 Service Pack 3 上的“关于帮助”屏幕的问题。 作为此分离的一部分,此包中的文件的版本号已降低。
此版本中的 Internet Explorer 5.01 Service Pack 3 安全更新是否包含包括此版本的所有修补程序,即使文件版本号较低?
是的。 尽管 Internet Explorer Service Pack 3 安全更新的文件版本低于此平台的以前安全汇报,但它仍然是累积的,并包括过去安全汇报包括此安全更新(MS03-048)的所有修补程序。
为什么 Windows 98 和 Windows 98 Second Edition 的更新可用?
虽然 Windows 98 和 Windows 98 Second Edition 不再有资格获得免费或扩展支持,但 Internet Explorer 6 Service Pack 1 和 Internet Explorer 5.5 Service Pack 2 分别支持这些操作系统,直到 2004 年 1 月 16 日和 2003 年 12 月 31 日。 有关其他信息,请参阅 Internet Explorer 常见问题解答、Windows 98 和 Windows 98 标准版常见问题解答或 Microsoft 支持部门 生命周期站点。
此更新消除了哪些漏洞?
这是一个累积更新,其中包含 Internet Explorer 以前发布的所有更新的功能。 此外,此更新消除了以下新报告的漏洞:
- 三个漏洞可能导致攻击者在用户的系统上运行任意代码。
- 攻击者可以访问用户系统上的本地文件和 Cookie 的漏洞。
- 可能导致攻击者在用户的系统上保存任意代码的漏洞。
更新是否包含任何其他安全更改?
是的。 此更新还会设置 以下 ActiveX 控件上的终止位 :
说明 | 文件名 | CLSID |
---|---|---|
Windows 故障射击器 | Tshoot.ocx | 4B106874-DD36-11D0-8B44-00A024DD9EFF |
Symantec® RuFSI 注册表信息类 | Rufsi.dll | 69DEAF94-AF66-11D3-BEC0-00105AA9B6AE |
RAV 联机扫描程序 | Ravonine.cab | D32C3BAD-5213-49BD-A7D5-E6DE6C0D8249 |
已发现这些控制措施包含安全漏洞,Internet Explorer 不再支持这些控制措施。 为了保护安装了此控件的客户,此更新通过设置此控件的终止位来帮助防止控件运行或重新引入到用户的系统上。 在第三方控件上设置杀伤位的情况下,该设置已由所有者的权限进行。 可以按照知识库文章 Q240797中的说明手动为任何控件设置终止位。
我在 Windows Server 2003 上运行 Internet Explorer。 这是否缓解了这些漏洞?
是的。 默认情况下,Windows Server 2003 上的 Internet Explorer 在称为增强安全配置的受限模式下运行。
什么是 Internet Explorer 增强的安全配置?
Internet Explorer 增强的安全配置是一组预配置的 Internet Explorer 设置,可降低用户或管理员在服务器上下载和运行恶意 Web 内容的可能性。 Internet Explorer 增强的安全配置通过修改许多与安全相关的设置(包括 Internet 选项对话框中的“安全性”和“高级”选项卡上的设置)来降低此风险。 一些重要的修改包括:
- Internet 区域的安全级别设置为“高”。 此设置禁用脚本、ActiveX 控件、Microsoft Java 虚拟机(MSJVM)、HTML 内容和文件下载。
- 已禁用 Intranet 站点的自动检测。 此设置将未在本地 Intranet 区域中显式列出的所有 Intranet 网站和所有通用命名约定 (UNC) 路径分配给 Internet 区域。
- 已禁用“按需安装”和非 Microsoft 浏览器扩展。 此设置可防止网页自动安装组件,并阻止非 Microsoft 扩展运行。
- 多媒体内容已禁用。 此设置可防止音乐、动画和视频剪辑运行。
禁用 Internet Explorer 增强的安全配置会删除已实施的保护,以帮助防止利用此漏洞。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅“管理 Internet Explorer 增强的安全配置”指南。 为此,请访问以下 Microsoft 网站:
是否有可能禁用 Internet Explorer 增强的安全配置的任何 Windows Server 2003 配置?
是的。 已将 Windows Server 2003 部署为终端服务器的系统管理员管理员可能会禁用 Internet Explorer 增强的安全配置,以允许用户在不受限制的模式下使用 Internet Explorer。
CAN-2003-0814、CAN-2003-0815、CAN-2003-0816:ExecCommand、函数指针重写和脚本 URL 跨域漏洞可能允许远程代码执行
这些漏洞的范围是什么?
当浏览器分析特殊格式的脚本 URL 时,这些漏洞可能允许恶意网站操作员访问另一个 Internet 或 Intranet 域中或用户本地系统上的信息。 这还可能允许攻击者在用户系统上运行自己选择的可执行文件。 尽管这些漏洞完全不同,但效果是相同的。
导致这些漏洞的原因是什么?
这些漏洞导致,因为三个不同的编程函数可以绕过 Internet Explorer 实现的跨域安全模型。
Internet Explorer 实现的跨域安全模型是什么?
浏览器的主要安全功能之一是确保受不同网站的控制下的浏览器窗口相互干扰或相互访问数据,同时允许来自同一站点的窗口相互交互。 为了区分协作浏览器窗口和非合作浏览器窗口,已创建“域”的概念。 域是安全边界 - 同一域中的任何打开窗口都可以相互交互,但来自不同域的窗口无法交互。 跨域安全模型是安全体系结构的一部分,它使窗口远离不同的域,相互干扰。
域的最简单示例与网站相关联。 如果访问https://www.microsoft.com,并打开一个窗口,https://www.microsoft.com/security两个窗口可以相互交互,因为两个站点都属于同一个域。 https://www.microsoft.com 但是,如果你访问 https://www.microsoft.com过,并且它打开了另一个网站的窗口,跨域安全模型将保护两个窗口彼此。 这个概念进一步推进。 本地计算机上的文件系统也是一个域。 例如, https://www.microsoft.com 可以打开一个窗口,并在硬盘上显示文件。 但是,由于本地文件系统与网站位于不同的域中,因此跨域安全模型应阻止网站读取正在显示的文件。
可以使用 Internet Explorer 中的安全区域设置来配置 Internet Explorer 跨域安全模型。
什么是 Internet Explorer 安全区域?
Internet Explorer 安全区域 是一个系统,基于其可信度将联机内容划分为类别或区域。 可以将特定 Web 域分配给区域,具体取决于每个域的内容中放置了多少信任。 然后,区域会根据区域的策略限制 Web 内容的功能。 默认情况下,大多数 Internet 域被视为 Internet 区域的一部分,该区域具有默认策略,可阻止脚本和其他活动代码访问本地系统上的资源。
Internet Explorer 计算跨域安全性的方式有什么问题?
当一个网页请求访问另一个安全区域中的资源时,Internet Explorer 会评估安全性。 但是,在使用三个不同的编程函数时,如何计算安全性存在三个漏洞。 因此,攻击者可以绕过安全检查。 尽管这些漏洞完全不同,但效果是相同的。
这些漏洞使攻击者能够执行哪些操作?
攻击者可以使用这些漏洞创建一个网页,使攻击者能够跨域访问数据。 这可能包括从其他网站、从系统上的本地文件或从本地文件系统上已经存在的可执行文件访问信息。 这可能还包括在用户的本地文件系统上运行攻击者选择的可执行文件。
攻击者如何利用这些漏洞?
攻击者可以通过创建恶意网页或 HTML 电子邮件,然后诱使用户访问此页面或查看 HTML 电子邮件来利用这些漏洞。 当用户访问页面或查看电子邮件时,攻击者可能会导致脚本在“我的计算机”区域的安全上下文中运行。
哪些系统主要面临漏洞的风险?
安装了 Internet Explorer 的任何系统都面临这些漏洞的风险。 此更新应立即安装在所有系统上。 但是,这些漏洞要求用户登录并使用 Internet Explorer 进行任何恶意操作。 因此,Internet Explorer 被主动使用的任何系统(例如用户的工作站)都受到这些漏洞的最大风险。 Internet Explorer 未主动使用的系统(例如大多数服务器系统)的风险较低。
更新的作用是什么?
更新通过确保使用受影响的编程函数时发生正确的跨域安全性检查来解决漏洞。
CAN-2003-0817:XML 对象漏洞可能允许信息泄露
漏洞的范围是什么?
此漏洞涉及如何将区域信息传递到 Internet Explorer 中的 XML 文档,并可能导致攻击者能够在用户的系统上读取本地文件。 若要利用此漏洞,攻击者必须托管包含旨在利用此特定漏洞的网页的恶意网站,然后说服用户访问该网站。 用户访问恶意网站后,攻击者可以从用户系统上的已知位置读取本地文件。
导致漏洞的原因是什么?
此漏洞会导致 Internet Explorer 在将内容绑定到 XML 文档时错误地验证路径。 因此,本地文件内容可以绑定到 Internet 区域或 Intranet 区域中的 XML 文档。
什么是 XML 文档?
XML 文档是万维网联合会 (W3C) 文档对象模型 (DOM) 级别 1 核心和 DOM 级别 2 核心的表示形式。 这些文档为处理 XML 提供基于标准的支持。 有关 XML 文档的详细信息,请访问 MSDN。
攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以获取最近访问的网站列表、从用户的 Cookie 文件中获取会话信息,或者访问存储在用户文件系统上已知位置的文件中的数据。
攻击者如何利用此漏洞?
为了利用此漏洞,攻击者必须托管恶意网站或包含一个网页的 HTML 电子邮件,该网页旨在利用此特定漏洞,然后说服用户访问该网站或查看电子邮件。 用户查看网站或 HTML 电子邮件后,系统会提示他们下载 HTML 文件。 如果用户接受了此 HTML 文件的下载,攻击者可以在用户的系统上读取本地文件。
哪些系统主要面临漏洞的风险?
安装了 Internet Explorer 的任何系统都面临此漏洞的风险,应立即在所有系统上安装此更新。 但是,此漏洞要求用户登录并使用 Internet Explorer 进行任何恶意操作。 因此,Internet Explorer 被主动使用的任何系统(例如用户的工作站)都受到此漏洞的最大风险。 Internet Explorer 未主动使用的系统(例如大多数服务器系统)的风险较低。
更新的作用是什么?
更新通过确保将内容绑定到数据对象时正确评估路径来更正漏洞。 因此,本地文件内容不能绑定到 Internet 区域或 Intranet 区域中的 XML 对象。
CAN-2003-0823:拖放漏洞可能允许在用户的系统上保存任意代码
漏洞的范围是什么?
此漏洞涉及 Internet Explorer 中的拖放事件,并可能导致用户在单击链接时保存在用户的系统上。 用户不会收到请求批准下载的对话框。 为了利用此漏洞,攻击者必须托管包含一个包含一个网页的恶意网站,该网站包含一个链接,该链接旨在利用此特定漏洞,然后说服用户访问该网站。 如果用户单击了恶意链接,攻击者选择的任何代码都可以保存在用户计算机上的目标位置。
导致漏洞的原因是什么?
此漏洞是由拖放技术错误地验证某些动态 HTML (DHTML) 事件引起的。 因此,用户单击链接后,可以将文件下载到用户的系统。
什么是 DHTML 事件?
DHTML 事件是由 DHTML 对象模型提供的特殊操作。 这些事件可用于脚本代码,将动态内容添加到网站。 有关 DHTML 事件的详细信息,请访问 MSDN。
攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以将自己选择的代码保存到用户的本地文件系统。 尽管无法直接通过此漏洞执行此代码,但如果文件被丢弃到敏感位置,操作系统可能会打开该文件,或者用户可能会无意中单击该文件,从而导致攻击者的代码被执行。
攻击者如何利用此漏洞?
为了利用此漏洞,攻击者必须托管包含一个包含一个网页的恶意网站,该网站包含一个链接,该链接旨在利用此特定漏洞,然后说服用户访问该网站。 如果用户单击了恶意链接,则攻击者选择的任何代码都可以保存在目标位置的用户计算机上。
哪些系统主要面临漏洞的风险?
安装了 Internet Explorer 的任何系统都面临此漏洞的风险,并且此更新应立即安装在所有系统上。 但是,此漏洞要求用户登录并使用 Internet Explorer 进行任何恶意操作。 因此,Internet Explorer 被主动使用的任何系统(例如用户的工作站)都受到此漏洞的最大风险。 Internet Explorer 未主动使用的系统(例如大多数服务器系统)的风险较低。
更新的作用是什么?
此更新通过在 DHTML 事件期间正确评估拖放操作来更正此漏洞。
安全更新信息
先决条件
Microsoft 已测试此公告中列出的 Windows 版本和 Internet Explorer 版本,以评估它们是否受这些漏洞影响,并确认此公告描述的更新解决了这些漏洞。
若要安装此更新的 Internet Explorer 6 Service Pack 1(SP1)版本,必须在以下 Windows 版本之一上运行 Internet Explorer 6 SP1(版本 6.00.2800.1106):
- Microsoft Windows NT® Workstation 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 终端服务器版本,Service Pack 6
- Microsoft Windows 2000 Service Pack 2、Service Pack 3、Service Pack 4
- Microsoft Windows XP
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64 位版本,Service Pack 1
若要安装适用于 Windows Server 2003 的 Internet Explorer 6 版本此更新, 必须在 Windows Server 2003(32 位或 64 位)上运行 Internet Explorer 6(版本 6.00.3790.0000),或者必须在 Windows XP 64 位版本 2003 上运行 Internet Explorer 6(版本 6.00.3790.0000)。
若要安装此更新的 Internet Explorer 6 版本,必须在 32 位版本的 Windows XP 上运行 Internet Explorer 6(版本 6.00.2600.0000)。
若要安装此更新的 Internet Explorer 5.5 版本,必须在以下 Windows 版本之一上运行 Internet Explorer 5.5 Service Pack 2(版本 5.50.4807.2300):
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition
- Microsoft Windows Millennium Edition
- Microsoft Windows NT® Workstation 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 终端服务器版本,Service Pack 6
- Microsoft Windows 2000 Service Pack 2、Service Pack 3、Service Pack 4
若要安装此更新的 Internet Explorer 5.01 版本,必须运行以下任一版本:
Windows 2000 SP4 上的 Internet Explorer 5.01 Service Pack 4 (版本 5.00.3700.1000)
Windows 2000 SP3 上的 Internet Explorer 5.01 Service Pack 3 (版本 5.00.3502.1000)
Windows 2000 SP2 上的 Internet Explorer 5.01 Service Pack 2 (版本 5.00.3502.1000)
注意: 本文中未列出的 Windows 版本和 Internet Explorer 版本不再受支持。 尽管你可以在这些版本的 Windows 和 Internet Explorer 上安装本文中所述的一些更新包,但 Microsoft 尚未测试这些版本,以评估它们是否受这些漏洞影响,或确认本文介绍的更新解决了这些漏洞。 Microsoft 建议升级到受支持的 Windows 版本和 Internet Explorer,然后应用相应的更新。
有关如何确定正在运行的 Internet Explorer 版本的其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
164539如何确定安装了哪个版本的 Internet Explorer
有关 Windows 组件的支持生命周期的其他信息,请访问以下 Microsoft 网站:
</https:>https:
有关如何获取 Internet Explorer 6 的最新 Service Pack 的其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
328548 如何获取 Internet Explorer 6 的最新 Service Pack
有关如何获取 Internet Explorer 5.5 的最新 Service Pack 的其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
276369 如何获取 Internet Explorer 5.5 的最新 Service Pack
有关如何获取 Internet Explorer 5.01 的最新 Service Pack 的其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
267954 如何获取最新的 Internet Explorer 5.01 Service Pack
重启要求
必须重新启动计算机才能完成安装。 重新启动后,此更新的任何版本不再需要管理员登录。
以前的更新状态
此更新将替换 MS03-040:2003 年 10 月,Internet Explorer 累积更新(828750)。
设置开关
此安全更新的 Windows Server 2003 版本(包括 Windows XP 64 位版本 2003)支持以下安装开关:
/?: 显示安装开关的列表。
/u: 使用无人参与模式。
/f: 强制其他程序在计算机关闭时退出。
/n: 不备份文件以供删除。
/o: 不提示覆盖 OEM 文件。
/z: 安装完成后不要重启。
/q: 使用静默模式(无用户交互)。
/l: 列出已安装的修补程序。
/x: 在不运行安装程序的情况下提取文件。
注意: Microsoft 已开始发布支持改进的设置开关集的安全修补程序。 为了向后兼容,这些新的安全修补程序还支持上述安装实用工具的早期版本使用的安装程序开关。 目前并非所有新的安全修补程序都已更新。 可以使用“/?”验证安全修补程序支持的安装开关 设置开关。 这些更新的安全修补程序支持以下安装开关:
/帮助 显示命令行选项
设置模式
/静默 静默模式(无用户交互或显示)
/被动 无人参与模式(仅进度栏)
/卸载 包
重启选项
/norestart 安装完成后不要重启
/forcerestart 安装后重启
特殊选项
/l 列出已安装的 Windows 修补程序或更新包
/o 覆盖 OEM 文件而不提示
/n 不备份卸载所需的文件
/f 强制计算机关闭时关闭其他程序
部署信息
若要在不进行任何用户干预的情况下安装 Windows Server 2003 32 位安全更新,请使用以下命令:
windowsserver2003-kb824145-x86-enu.exe /u /q
若要在不强制计算机重启的情况下安装此安全更新,请使用以下命令:
windowsserver2003-kb824145-x86-enu.exe /z
注意: 可以在一个命令中合并这些开关。
此安全更新的其他更新包支持以下安装开关:
/q: 在提取文件时使用静默模式或禁止显示消息。
/q:u: 使用用户静默模式。 用户静默模式向用户显示一些对话框。
/q:a:使用 管理员istrator-Quiet 模式。 管理员istrator-Quiet 模式不会向用户显示任何对话框。
/t:path:指定安装程序或目标文件夹用于提取文件的临时文件夹的位置(使用 /c 开关时)。
/c: 在不安装文件的情况下提取文件。 如果未指定 /t: 路径 开关,系统会提示输入目标文件夹。
/c:path:指定 Setup .inf 文件或.exe文件的路径和名称。
/r:n: 安装后从不重新启动计算机。
/r:i: 当需要重启时,提示用户重启计算机,除非此开关与 /q:a 开关一起使用。
/r:a: 安装后始终重新启动计算机。
/r:s: 安装后重启计算机,而不提示用户。
/n:v:不要检查版本。 请谨慎使用此开关在任何版本的 Internet Explorer 上安装更新。
例如,若要在不进行任何用户干预的情况下安装更新,而不强制计算机重启,请使用以下命令:
q824145.exe /q:a /r:n
验证更新安装
若要验证计算机上安装安全更新,请使用 Microsoft 基线安全分析器 (MBSA) 工具。 有关 MBSA 的其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
320454 Microsoft 基线安全分析器版本 1.1.1 可用
还可以使用以下方法之一验证此安全更新安装的文件:
- 确认Q824145列在“关于 Internet Explorer”对话框中的“更新版本”字段中。 不能在 Windows Server 2003 或 Windows XP 64 位版本 2003 上使用此方法,因为包不会更新 这些版本的 Windows 的“更新版本 ”字段。
- 将计算机上的更新文件版本与本公告的“文件信息”部分中列出的文件进行比较。
- 确认存在以下注册表项:
Windows Server 2003 和 Windows XP 64 位版本 2003:
确认已安装的 DWORD 值与数据值为 1 的 1 显示在以下注册表项中:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\知识库(KB)824145
所有其他版本的 Windows:
确认数据值为 1 的 IsInstalled DWORD 值显示在以下注册表项中:
HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\{057997dd-71e4-43cc-b161-3f8180691a9e}
删除信息
若要删除此更新,请使用控制面板中的“添加或删除程序”工具(或“添加/删除程序”工具)。 单击 Internet Explorer Q824145,然后单击“更改/删除”(或单击“添加/删除” )。
在 Windows Server 2003 和 Windows XP 64 位版本 2003 上,系统管理员可以使用Spunist.exe实用工具删除此安全更新。 Spuninst.exe实用工具位于 %Windir%\$NTUninstall知识库(KB)824145$\Spuninst 文件夹中。 此实用工具支持以下安装开关:
/?: 显示安装开关的列表。
/u: 使用无人参与模式。
/f: 强制其他程序在计算机关闭时退出。
/z: 安装完成后不要重启。
/q: 使用静默模式(无用户交互)。
在所有其他版本的 Windows 上,系统管理员可以使用Ieuninst.exe实用工具删除此更新。 此安全更新在 %Windir% 文件夹中安装Ieuninst.exe实用工具。 此实用工具支持以下安装开关:
/?: 显示支持的开关列表。
/z: 安装完成后不要重启。
/q: 使用静默模式(无用户交互)。
例如,若要悄然删除此更新,请使用以下命令:
c:\windows\ieuninst /q c:\windows\inf\q824145.inf
注意: 此命令假定 Windows 安装在 C:\Windows 文件夹中。
文件信息
此修补程序的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。
有关平台的特定安全更新的信息,请单击相应的链接。
适用于 Windows XP、Windows XP SP1、Windows 2000 SP2、Windows 2000 SP3、Windows 2000 SP4、Windows NT 4.0 SP6a、Windows Millennium Edition、Windows 98 和 Windows 98 Second Edition 的 Internet Explorer 6 SP1
版本 | 大小 | 日期 | 文件名 |
---|---|---|---|
6.0.2800.1276 | 2,799,104 | 10-16-2003 | Mshtml.dll |
6.0.2800.1276 | 1,339,392 | 10-16-2003 | Shdocvw.dll |
6.0.2800.1276 | 395,264 | 10-16-2003 | Shlwapi.dll |
6.0.2800.1282 | 484,352 | 10-17-2003 | Urlmon.dll |
适用于 Windows XP 64 位版本的 Internet Explorer 6 SP1 (64 位)
版本 | 大小 | 日期 | 文件名 |
---|---|---|---|
6.0.2800.1276 | 9,082,368 | 10-16-2003 | Mshtml.dll |
6.0.2800.1276 | 3,649,536 | 10-16-2003 | Shdocvw.dll |
6.0.2800.1276 | 1,095,168 | 10-16-2003 | Shlwapi.dll |
6.0.2800.1282 | 1,414,656 | 10-20-2003 | Urlmon.dll |
Windows Server 2003 上的 Internet Explorer 6 SP1
版本 | 大小 | 日期 | 文件名 |
---|---|---|---|
RTMQFE | |||
6.0.3790.96 | 509,440 | 10-24-2003 | urlmon.dll |
6.0.3790.94 | 2,918,400 | 10-24-2003 | mshtml.dll |
6.0.3790.94 | 1,394,688 | 10-24-2003 | shdocvw.dll |
RTMGDR | |||
6.0.3790.94 | 509,440 | 10-24-2003 | urlmon.dll |
6.0.3790.94 | 2,918,400 | 10-24-2003 | mshtml.dll |
6.0.3790.94 | 1,394,688 | 10-24-2003 | shdocvw.dll |
Windows 2003 64 位版本和 Windows XP 64 位版本(版本 2003)上的 Internet Explorer 6 SP1 (64 位)
版本 | 大小 | 日期 | 文件名 |
---|---|---|---|
RTMQFE | |||
6.0.3790.94 | 8,211,968 | 10-24-2003 | mshtml.dll |
6.0.3790.94 | 3,360,256 | 10-24-2003 | shdocvw.dll |
6.0.3790.96 | 1,271,808 | 10-24-2003 | urlmon.dll |
RTMQFE - WOW | |||
6.0.3790.94 | 2,918,400 | 10-24-2003 | wmshtml.dll |
6.0.3790.94 | 1,394,688 | 10-24-2003 | wshdocvw.dll |
6.0.3790.96 | 509,440 | 10-24-2003 | wurlmon.dll |
RTMGDR | |||
6.0.3790.94 | 8,211,968 | 10-24-2003 | mshtml.dll |
6.0.3790.94 | 3,360,768 | 10-24-2003 | shdocvw.dll |
6.0.3790.94 | 1,271,808 | 10-24-2003 | urlmon.dll |
RTMGDR - WOW | |||
6.0.3790.94 | 2,918,400 | 10-24-2003 | wmshtml.dll |
6.0.3790.94 | 1,394,688 | 10-24-2003 | wshdocvw.dll |
6.0.3790.94 | 509,440 | 10-24-2003 | wurlmon.dll |
适用于 Windows XP 的 Internet Explorer 6
版本 | 大小 | 日期 | 文件名 |
---|---|---|---|
6.0.2734.1600 | 2,763,776 | 10-16-2003 | mshtml.dll |
6.0.2722.900 | 34,304 | 08-15-2003 | pngfilt.dll |
6.0.2715.400 | 548,864 | 03-04-2002 | shdoclc.dll |
6.0.2734.1600 | 1,336,832 | 10-16-2003 | shdocvw.dll |
6.0.2730.1200 | 391,168 | 08-15-2003 | shlwapi.dll |
6.0.2715.400 | 109,568 | 08-15-2003 | url.dll |
6.0.2734.200 | 481,792 | 10-02-2003 | urlmon.dll |
6.0.2718.400 | 583,168 | 06-06-2002 | wininet.dll |
适用于 Windows 2000 SP2、Windows 2000 SP3、Windows 2000 SP4、Windows NT 4.0 SP6a、Windows Millennium Edition、Windows 98 和 Windows 98 Second Edition 的 Internet Explorer 5.5 SP2
版本 | 大小 | 日期 | 文件名 |
---|---|---|---|
5.50.4934.1600 | 2,760,976 | 10-16-2003 | Mshtml.dll |
5.50.4922.900 | 48,912 | 10-16-2002 | Pngfilt.dll |
5.50.4934.1600 | 1,149,712 | 10-16-2003 | Shdocvw.dll |
5.50.4930.1200 | 300,816 | 06-12-2003 | Shlwapi.dll |
5.50.4915.500 | 84,240 | 03-04-2002 | Url.dll |
5.50.4934.200 | 451,344 | 10-02-2003 | Urlmon.dll |
5.50.4918.600 | 481,552 | 06-06-2002 | Wininet.dll |
适用于 Windows 2000 SP2 的 Internet Explorer 5.01
版本 | 大小 | 日期 | 文件名 |
---|---|---|---|
5.0.3523.1700 | 2,282,768 | 10-17-2003 | Mshtml.dll |
5.0.3521.1800 | 48,912 | 08-19-2003 | Pngfilt.dll |
5.0.3523.1700 | 1,099,536 | 10-17-2003 | Shdocvw.dll |
5.0.3521.1800 | 279,824 | 08-19-2003 | Shlwapi.dll |
5.50.4915.500 | 84,240 | 03-04-2002 | Url.dll |
5.0.3523.200 | 409,360 | 10-02-2003 | Urlmon.dll |
5.0.3521.1800 | 445,200 | 08-19-2003 | Wininet.dll |
适用于 Windows 2000 SP3 的 Internet Explorer 5.01
版本 | 大小 | 日期 | 文件名 |
---|---|---|---|
5.0.3523.1700 | 2,282,768 | 10-17-2003 | mshtml.dll |
5.0.3521.1800 | 48,912 | 08-19-2003 | pngfilt.dll |
5.0.3523.1700 | 1,099,536 | 10-17-2003 | shdocvw.dll |
5.0.3521.1800 | 279,824 | 08-19-2003 | shlwapi.dll |
5.50.4915.500 | 84,240 | 03-04-2002 | url.dll |
5.0.3523.200 | 409,360 | 10-02-2003 | urlmon.dll |
5.0.3521.1800 | 445,200 | 08-19-2003 | wininet.dll |
适用于 Windows 2000 SP4 的 Internet Explorer 5.01
版本 | 大小 | 日期 | 文件名 |
---|---|---|---|
5.0.3810.1700 | 2,282,768 | 10-17-2003 | mshtml.dll |
5.0.3806.1200 | 48,912 | 06-12-2003 | pngfilt.dll |
5.0.3810.1700 | 1,099,536 | 10-17-2003 | shdocvw.dll |
5.0.3806.1200 | 279,824 | 06-12-2003 | shlwapi.dll |
5.50.4915.500 | 84,240 | 03-04-2002 | url.dll |
5.0.3810.200 | 409,360 | 10-02-2003 | urlmon.dll |
5.0.3806.1200 | 445,200 | 06-12-2003 | wininet.dll |
其他信息
确认
Microsoft 感谢 以下部门与我们合作,帮助保护客户:
- jelmer (jkuperus@planet.nl) 向我们报告 XML 对象 (CAN-2003-0817) 问题。
获取其他安全更新:
可从以下位置获取其他安全问题汇报:
- 安全更新可从 Microsoft 下载中心获取,可通过关键字 (keyword)搜索“security_patch”轻松找到。
- Windows 更新网站提供了适用于使用者平台的汇报。
支持:
- Microsoft 产品支持服务在 1-866-PCSAFETY 上提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。
- 国际客户可以从其本地 Microsoft 子公司获得支持。 与安全更新关联的支持不收取任何费用。 有关如何联系 Microsoft 支持部门的信息,请参阅 </https:>https:
安全资源:
- Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
- Microsoft 软件更新服务: </https:>https:
- Microsoft 基线安全分析器 (MBSA) 详细信息: https://www.microsoft.com/mbsa。 请参阅 https://support.microsoft.com/default.aspx?scid=kb;EN-US;306460 用于具有 MBSA 工具检测限制的安全更新列表。
- Windows 更新目录: https://support.microsoft.com/default.aspx?scid=kbEN-US;323166
- Windows 更新:https://windowsupdate.microsoft.com
- 办公室更新:</https:>https:
软件更新服务 (SUS):
Microsoft 软件更新服务(SUS)使管理员能够快速可靠地将最新的关键更新和安全更新部署到基于 Windows 2000 和 Windows Server™ 2003 的服务器,以及运行 Windows® 2000 Professional 或 Windows XP Professional 的台式计算机。
有关如何使用软件更新服务部署此安全修补程序的信息,请访问以下 Microsoft 网站:
</https:>https:
系统管理系统服务器(SMS):
系统管理服务器可以提供部署此安全更新的帮助。 有关系统管理服务器的信息, 请访问 SMS 网站。 SMS 还提供一些其他工具来帮助管理员部署安全更新,例如 SMS 2.0 软件更新服务功能包和 SMS 2.0 管理员管理功能包。 SMS 2.0 软件更新服务功能包利用 Microsoft 基线安全分析器和Microsoft 办公室检测工具为安全公告修正提供广泛的支持。 在重启计算机后,某些软件更新可能需要管理权限。
注意:SMS 2.0 软件更新服务功能包的清单功能可用于面向特定计算机的更新,SMS 2.0 管理员管理功能包的提升权限部署工具可用于安装。 这为需要在重启计算机后使用系统管理服务器和管理权限的更新提供最佳部署。
免责声明:
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
- V1.0 11 月 11 日,2003 年 11 月 11 日:已发布公告。
- V1.1 2003 年 11 月 12 日:更新了技术详细信息中的严重性分级 URL,并在测试版本中添加了说明文本。
- V1.2 2 2003 年 12 月 11 日:更新了“安全更新信息”部分中的 Windows 2003 安装开关。
- V1.3 2004 年 2 月 4 日:更新了“技术详细信息”部分中的 Outlook 缓解措施。
- V1.4 2004 年 4 月 9 日:向“安全更新”部分添加了适用于 Windows Server 2003 /Windows XP 64 位版本 2003 的 Internet Explorer 6 先决条件。
构建于 2014-04-18T13:49:36Z-07:00</https:>