Internet Explorer 的累积安全更新(832894)
发布时间: 2004 年 2 月 2 日 |更新时间:2004 年 4 月 12 日
版本: 1.7
发布日期: 2004 年 2 月 2 日
更新时间: 2004 年 4 月 12 日
版本号: 1.7
总结
谁应阅读本文档:
使用 Microsoft® Internet Explorer 的客户
漏洞的影响:
远程代码执行
最大严重性分级:
严重
建议:
系统管理员应立即应用安全更新。
安全更新替换:
此更新取代了 Microsoft 安全公告 MS03-048 中提供的更新,该公告本身是累积更新。
注意:
某些 Internet Explorer 6.0 Service Pack 1 用户在尝试访问 SSL 安全网站时可能会收到错误。 此错误本身将显示为 HTTP 500(内部服务器错误),仅在使用 SSL/TLS 3.0 和特定配置访问 Web 服务器时发生。 此问题的更新可用,请参阅知识库文章 831167。 此更新将包含在 Internet Explorer 6.0 Service Pack 1 的未来累积安全性汇报中。 此外,此安全更新将使 Internet Explorer 受保护存储区中存储的用户名和密码失效。 这将要求用户在首次访问需要身份验证的网站时重新输入其用户名和密码。
测试的软件和安全更新下载位置:
受影响的软件:
- Microsoft Windows NT® Workstation 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 终端服务器版本,Service Pack 6
- Microsoft Windows 2000 Service Pack 2、Service Pack 3、Service Pack 4
- Microsoft Windows XP、Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64 位版、Microsoft Windows XP 64 位版 Service Pack 1
- Microsoft Windows XP 64 位版本 2003
- Microsoft Windows Server® 2003
- Microsoft Windows Server 2003,64 位版
测试了 Microsoft Windows 和办公室组件:
受影响的组件:
- Internet Explorer 6 Service Pack 1: 下载更新。
- Internet Explorer 6 Service Pack 1 (64 位版本): 下载更新。
- 适用于 Windows Server 2003 的 Internet Explorer 6: 下载更新。
- 适用于 Windows Server 2003 的 Internet Explorer 6(64 位版本): 下载更新。
- Internet Explorer 6: 下载更新。
- Internet Explorer 5.5 Service Pack 2: 下载更新。
- Internet Explorer 5.01 Service Pack 4: 下载更新。
- Internet Explorer 5.01 Service Pack 3: 下载更新。
- Internet Explorer 5.01 Service Pack 2: 下载更新。
上面列出的软件已经过测试,以确定版本是否受到影响。 其他版本要么不再包含安全更新支持,要么可能不受影响。 查看Microsoft 支持部门生命周期网站,确定产品和版本的支持生命周期。
常规信息
技术详细信息
Microsoft 最初于 2004 年 2 月 2 日发布此公告。 在发布此安全公告后,Microsoft 收到报告,在安装随此公告提供的更新后,某些 Internet Explorer 6.0 Service Pack 1 用户在尝试访问受 SSL 保护的网站时遇到错误。 此错误本身将显示为 HTTP 500(内部服务器错误),仅在使用 SSL/TLS 3.0 和特定配置访问 Web 服务器时发生。 此问题的更新可用,请参阅知识库文章 831167。 此更新将包含在 Internet Explorer 6.0 Service Pack 1 的未来累积安全性汇报中。
这是累积更新,包括 Internet Explorer 5.01、Internet Explorer 5.5 和 Internet Explorer 6.0 的所有以前发布的更新的功能。 此外,它还消除了以下三个新发现的漏洞:
- 涉及 Internet Explorer 跨域安全模型的漏洞。 Internet Explorer 的跨域安全模型使不同域的窗口不共享信息。 此漏洞可能导致在本地计算机区域中执行脚本。 若要利用此漏洞,攻击者必须托管包含旨在利用漏洞的网页的恶意网站,然后说服用户查看网页。 攻击者还可以创建一个 HTML 电子邮件,旨在利用漏洞并说服用户查看 HTML 电子邮件。 用户访问恶意网站或查看恶意 HTML 电子邮件后,利用此漏洞的攻击者可以访问来自其他网站的信息、访问用户系统上的文件,并在用户的系统上运行任意代码。 此代码将在当前登录用户的安全上下文中运行。
- 涉及在 Internet Explorer 中的动态 HTML (DHTML) 事件中使用函数指针执行拖放操作的漏洞。 如果用户单击了链接,此漏洞可能会允许文件保存在用户系统上的目标位置。 任何对话框都不会请求用户批准此下载。 若要利用此漏洞,攻击者必须托管包含具有特殊链接的网页的恶意网站。 然后,攻击者必须说服用户单击该链接。 攻击者还可以创建一个具有特制链接的 HTML 电子邮件,然后说服用户查看 HTML 电子邮件,然后单击恶意链接。 如果用户单击此链接,则不会执行攻击者选择的代码,但可以保存在目标位置的用户计算机上。
- 涉及正确分析包含特殊字符的 URL 的漏洞。 当与 URL 开头具有“username:password@”的明文身份验证功能的滥用相结合时,此漏洞可能会导致 Internet Explorer 窗口地址栏中 URL 的误报。 若要利用此漏洞,攻击者必须托管包含具有特殊链接的网页的恶意网站。 然后,攻击者必须说服用户单击该链接。 攻击者还可以创建一个具有特制链接的 HTML 电子邮件,然后说服用户查看 HTML 电子邮件,然后单击恶意链接。 如果用户单击了此链接,Internet Explorer 窗口可以在地址栏中打开攻击者选择的 URL,但包含来自攻击者选择的网站内容。 例如,攻击者可以创建一个链接,一旦用户单击该链接就会显示在 https://www.tailspintoys.com 地址栏中,但实际上包含来自另一个网站的内容,例如 https://www.wingtiptoys.com。 (注意:这些网站仅作为示例提供,同时重定向到 https://www.microsoft.com.)
与以前的 Internet Explorer 累积更新一样,通过公告 MS03-004、MS03-015、MS03-020、MS03-032、MS03-040 和 MS03-048 发布的累积更新,如果尚未应用 HTML 帮助更新,此累积更新会导致 window.showHelp()控件不再有效。 如果已安装 Microsoft 知识库文章 811630 中更新的 HTML 帮助控件,则应用此更新后仍可使用 HTML 帮助功能。
此 Internet Explorer 累积更新还包括对 Internet Explorer 中明文身份验证功能功能的更改。 此更新消除了在 HTTP 和 HTTP 中使用安全套接字层(SSL)或 Microsoft Internet Explorer 中的 HTTPS URL 处理用户名和密码的支持。 安装此软件更新后,Internet Explorer 或 Windows Explorer 不再支持以下 URL 语法:
http(s)://username:password@server/resource.ext
有关此更改的详细信息,请参阅 Microsoft 知识库文章 834489。
此更新还将使以前缓存在 Internet Explorer 保护存储中的用户名和密码失效。 安装此更新后,系统会提示用户键入其用户名和密码,以便访问经过身份验证的网站。 如果用户选择“记住我的密码”检查框,在首次访问这些网站后,它们将继续存储在本地。 本文档的常见问题解答部分提供了详细信息。
此外,此更新将禁止导航到 XMLHTTP 的“username:password@host.com”URL。
Microsoft 当前正在创建 MSXML 的更新,该更新将专门针对 XMLHTTP 解决此问题。 有关详细信息,请参阅知识库文章 832414。
此更新还优化了 Internet Explorer 6 Service Pack 1 中所做的更改,从而阻止 Internet 安全区域中的网页导航到本地计算机区域。 本公告的“常见问题”部分对此进行了进一步讨论。
缓解因素:
跨域漏洞和拖放操作漏洞有三个常见的缓解因素:
- 默认情况下,Windows Server 2003 上的 Internet Explorer 在增强的安全配置中运行。 Internet Explorer 的此默认配置会阻止自动利用此攻击。 如果 Internet Explorer 增强的安全配置已被禁用,则会删除已实施的防止这些漏洞被自动利用的保护。
- 在基于 Web 的攻击方案中,攻击者必须托管包含用于利用这些漏洞的网页的网站。 攻击者无法强制用户访问恶意网站。 相反,攻击者必须吸引他们,通常是通过让他们单击一个链接,将他们带到攻击者的网站。
- 默认情况下,Outlook Express 6.0、Outlook 2002 和 Outlook 2003 在受限站点区域中打开 HTML 电子邮件。 此外,如果已安装 Outlook 电子邮件安全更新,Outlook 98 和 2000 将打开受限站点区域中的 HTML 电子邮件。 如果满足以下条件,HTML 电子邮件向量的攻击风险可能会显著减少:
- 如果攻击者利用了这些漏洞,他们只会获得与用户相同的权限。 其帐户配置为在系统上拥有较少权限的用户的风险将低于使用管理权限的用户。
严重性分级:
Internet Explorer 5.01 SP2、SP3、SP4 | Internet Explorer 5.5 SP2 | Internet Explorer 6 和 Internet Explorer 6 SP1(早于 Windows Server 2003 的所有版本) | 适用于 Windows Server 2003 的 Internet Explorer 6 | 适用于 Windows Server 2003 的 Internet Explorer 6 (64 位) | |
---|---|---|---|---|---|
跨域漏洞 | 严重 | 严重 | 严重 | 中等 | 适中 |
拖放操作漏洞 | 重要 | 重要 | 重要 | 中等 | 适中 |
URL 规范化不当 | 重要 | 重要 | 重要 | 重要 | 重要 |
此更新中包含的所有问题的聚合严重性 | 严重 | 严重 | 严重 | 重要 | 重要 |
上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。
漏洞标识符:
- 旅行日志跨域漏洞 CAN-2003-1026
- 函数指针拖放漏洞 CAN-2003-1027
- URL 规范化漏洞 CAN-2003-1025
解决方法
- Microsoft 已经测试了以下解决方法,这些解决方法适用于旅行日志跨域漏洞 CAN-2003-1026 和拖放操作漏洞CAN-2003-1027 漏洞。 这些解决方法不会缓解不正确的 URL 规范化漏洞 CAN-2003-1025。 这些解决方法有助于阻止已知的攻击途径。 但是,它们不会更正基础漏洞。 在某些情况下,解决方法可能会减少功能;在这种情况下,下面确定了减少功能。
在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前提示
通过在运行 ActiveX 控件之前更改 Internet 安全区域的设置来提示,帮助防范这些漏洞。 为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“安全”选项卡。
- 单击“Internet”,然后单击“自定义级别”。
- 在设置的“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分的“活动脚本”下,单击“提示”,然后单击“确定”。
- 单击“本地 Intranet”,然后单击“自定义级别”。
- 在设置的“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分的“活动脚本”下,单击“提示”。
- 单击“ 确定 ”两次以返回到 Internet Explorer。
解决方法的影响:
在运行 ActiveX 控件之前,提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件来提供菜单、订购表单,甚至帐户账单。 在运行 ActiveX 控件之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你觉得你信任访问的网站,请单击“是”以运行 ActiveX 控件。 如果不想提示输入所有这些网站,请使用“将网站限制为仅受信任的网站”解决方法。
将网站限制为仅受信任的网站
将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域中运行 ActiveX 之前需要提示后,可以将信任的站点添加到 Internet Explorer 的受信任站点区域。 这样,就可以像今天一样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 Microsoft 建议仅将信任的网站添加到“受信任的站点”区域。
为此,请按照下列步骤进行操作:
在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
在“选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
在 “将此网站添加到区域 ”框中,键入你信任的网站 URL,然后单击“添加”。
对要添加到该区域的每个站点重复这些步骤。
单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。
添加你信任的任何站点不要在计算机上采取恶意操作。 特别要添加的一个是“*.windowsupdate.microsoft.com”(不含引号)。 这是将托管更新的站点,它需要使用 ActiveX 控件来安装更新。
解决方法的影响:
对于未配置为位于受信任站点区域中的那些站点,如果它们要求使用 ActiveX 控件才能正常运行,其功能将受到损害。 将站点添加到受信任的站点区域将允许他们能够下载它们正常运行所需的 ActiveX 控件。 但是,应只向受信任的网站区域添加你信任的网站。
如果使用 Outlook 2000 SP1 或更早版本,请安装 Outlook 电子邮件安全更新
默认情况下,Outlook 电子邮件安全更新会导致 Outlook 98 和 2000 在受限站点区域中打开 HTML 电子邮件。 默认情况下,Outlook Express 6.0、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 除非用户单击电子邮件中的恶意链接,否则使用这些产品的客户可能会受到电子邮件传播攻击的风险。除非用户单击电子邮件中的恶意链接。
如果使用 Outlook 2002 或 Outlook Express 6.0 SP1 或更高版本,请以纯文本格式阅读电子邮件,以帮助保护自己免受 HTML 电子邮件攻击途径
已应用 Service Pack 1 或更高版本的 Microsoft Outlook 2002 用户和已应用 Service Pack 1 或更高版本的 Outlook Express 6.0 用户可启用一项功能,使用户能够仅查看所有未数字签名的电子邮件或纯文本中未加密的电子邮件。
数字签名的电子邮件和加密的电子邮件不受设置的影响,并且可能以原始格式读取。 有关如何在 Outlook 2002 中启用此设置的信息,请参阅以下知识库文章:
有关如何在 Outlook Express 6.0 中启用此设置的信息,请参阅以下知识库文章:
</https:>https:
解决方法的影响:
以纯文本格式查看的电子邮件不能包含图片、专用字体、动画或其他丰富内容。 此外:
- 更改将应用于预览窗格并打开消息。
- 图片成为附件,以避免丢失邮件内容。
- 由于消息仍采用 RTF 格式或存储区中的 HTML 格式,因此对象模型(自定义代码解决方案)的行为可能出人意料。
有关不当 URL 规范化漏洞 CAN-2003-1025 的解决方法和其他缓解措施,请参阅知识库文章833786 - “你可以采取的步骤来帮助识别并帮助保护自己免受欺骗性(欺骗)网站和恶意超链接的保护”。 Microsoft 还为消费者提供了有关如何 避免被 Microsoft 安全网站上的欺骗网站 所欺骗的建议。
常见问题
为什么我在尝试访问某些受 SSL 保护的网站时收到错误?
安装此更新的 Internet Explorer 6.0 SP1 版本后,可能会间歇性地失败 POST 请求到 SSL 保护的站点。 这可能会导致某些用户在尝试访问某些网站时收到 HTTP 500(内部服务器错误)。 Microsoft 已了解此问题并发布了更新。 有关获取此更新的信息,请参阅知识库文章 831167。 此更新将包含在 Internet Explorer 的未来累积安全性汇报中。
是否需要在知识库文章 831167 中安装更新,以便免受此安全更新(MS04-004)中的漏洞地址的保护?
否。 未遇到上述错误的用户不需要知识库文章 831167中引用的更新。 Microsoft 建议仅受此特定问题影响的用户在知识库文章 831167中安装更新。 Internet Explorer 6.01 Service Pack 1 的未来累积安全性汇报将包含此更新。
是否有任何服务器端解决方法可能有助于消除这些错误?
是的。 如果无法应用“解决”部分中讨论的更新,以下服务器端操作之一可能会解决该问题:
增加 Web 服务器或代理服务器上的 HTTP 保持活动超时间隔。 IIS 中没有设置控制超出 Windows 注册表 KeepAliveTime 值的保持连接超时,但某些 Web 服务器和代理服务器可能允许你指定连接过期时间。 如果 Web 服务器或代理服务器允许更改此值,请增大保持连接超时间隔以解决此问题。 有关正确的设置名称和值,请参阅 Web 服务器文档。 有关 KeepAliveInterval 和 KeepAliveTime 参数的其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
适用于 Windows XP 的 314053 TCP/IP 和 NBT 配置参数
禁用服务器上的 HTTP“保持活动连接”。 有关其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
238210 HTTP Keep-Alive 标头在启用 ASP 缓冲时发送
为什么在要求 Internet Explorer 记住密码的网站上重新输入用户名和密码?
此更新将使 Internet Explorer 以前存储在本地系统上的凭据失效。 这是因为对此更新中包含的身份验证进行了更改。 因此,系统会提示用户重新输入他们选择让 Internet Explore 记住该信息的站点的用户名和密码。 键入用户名和密码后,检查“记住我的密码”检查框后,此信息将继续存储在本地。 有关 Internet Explorer 如何存储用户名和密码的详细信息,请参阅以下有关 MSDN 的文章。
为什么 Internet Explorer 5.5 SP2 更新适用于 Windows 2000 Service Pack 2、Service Pack 3 和 Service Pack 4,以及 Windows 98、Windows 98 Second Edition 和 Windows NT 4.0 Service Pack 6a?
Windows Millennium Edition(Windows Me)目前仅支持 Internet Explorer 5.5 SP2。 但是,由于本公告中解决的漏洞是在 2003 年 12 月 31 日之前公开报告的,因此上述所有平台上都将支持此版本的更新。 有关 Internet Explorer 5.5 SP2 支持的详细信息,请参阅以下 Microsoft 产品生命周期页。
为什么 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition(Windows Me)的更新可用?
这些平台的安全更新通常可通过辅助支持渠道请求获得,但由于此公告中修复的问题在公告之前公开报告,此修补程序的 Internet Explorer 6 Service Pack 1 版本将在此版本的这些操作系统上受支持。 有关这些平台的支持选项的其他信息,请参阅此公告和 Microsoft 支持部门 生命周期站点。
此更新消除了哪些漏洞?
这是一个累积更新,其中包含 Internet Explorer 以前发布的所有更新的功能。 此外,此更新消除了以下新报告的漏洞:
- 可能导致攻击者在用户系统上运行任意代码的漏洞。
- 可能导致攻击者在用户的系统上保存任意代码的漏洞。
- 可能导致攻击者错误表示 Internet Explorer 窗口地址栏中网页位置的漏洞。
哪些系统主要面临漏洞的风险?
安装了 Internet Explorer 的任何系统都面临此漏洞的风险,Microsoft 建议在所有系统上立即安装此更新。 但是,此漏洞要求用户登录并使用 Internet Explorer 进行任何恶意操作。 因此,Internet Explorer 被主动使用的任何系统(例如用户的工作站)都受到这些漏洞的最大风险。 Internet Explorer 未主动使用的系统(例如大多数服务器系统)的风险较低。
此安全更新是否包含对 Internet Explorer 中功能的任何其他更改?
是的。 此 Internet Explorer 累积更新还包括对 Internet Explorer 中明文身份验证功能功能的更改。 此更新消除了在 HTTP 和 HTTP 中使用安全套接字层(SSL)或 Microsoft Internet Explorer 中的 HTTPS URL 处理用户名和密码的支持。 安装此软件更新后,Internet Explorer 或 Windows Explorer 不再支持以下 URL 语法:http(s)://username:password@server/resource.ext。有关此更改的详细信息,请参阅本公告或 Microsoft 知识库文章 834489中此特定问题的常见问题解答部分。
此外,此更新将禁止导航到 XMLHTTP 的“username:password@host.com”URL。 Microsoft 当前正在创建 MSXML 的更新,该更新将专门针对 XMLHTTP 解决此问题。 有关详细信息,请参阅知识库文章 832414。
更新是否包含任何其他安全更改?
该更新还优化了 Internet Explorer 6 Service Pack 1 中所做的更改,从而阻止 Internet 区域中的网页导航到本地计算机区域。 引入了此更改来缓解潜在的跨域漏洞的影响。 此更新中引入的更改进一步增强了 Internet Explorer 6 Service Pack 1 限制。
我在 Windows Server 2003 上运行 Internet Explorer。 这是否缓解了其中一些漏洞?
是的。 默认情况下,Windows Server 2003 上的 Internet Explorer 以受限模式运行,该模式称为增强的安全配置,可缓解旅行日志跨域 CAN-2003-1026 和拖放操作CAN-2003-1027 漏洞。 Windows Server 2003 上的增强安全配置不会缓解不正确的 URL 规范化漏洞 CAN-2003-1025。
什么是 Internet Explorer 增强的安全配置?
Internet Explorer 增强的安全配置是一组预配置的 Internet Explorer 设置,可降低用户或管理员在服务器上下载和运行恶意 Web 内容的可能性。 Internet Explorer 增强的安全配置通过修改许多与安全相关的设置(包括 Internet 选项对话框中的“安全性”和“高级”选项卡上的设置)来降低此风险。 一些重要的修改包括:
- Internet 区域的安全级别设置为“高”。 此设置禁用脚本、ActiveX 控件、Microsoft Java 虚拟机(MSJVM)、HTML 内容和文件下载。
- 已禁用 Intranet 站点的自动检测。 此设置将未在本地 Intranet 区域中显式列出的所有 Intranet 网站和所有通用命名约定 (UNC) 路径分配给 Internet 区域。
- 已禁用“按需安装”和非 Microsoft 浏览器扩展。 此设置可防止网页自动安装组件,并阻止非 Microsoft 扩展运行。
- 多媒体内容已禁用。 此设置可防止音乐、动画和视频剪辑运行。
禁用 Internet Explorer 增强的安全配置会删除已实施的保护,以帮助防止利用此漏洞。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅“管理 Internet Explorer 增强的安全配置”指南。 为此,请访问以下 Microsoft 网站: https://www.microsoft.com/download/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&DisplayLang;=en
是否有可能禁用 Internet Explorer 增强的安全配置的任何 Windows Server 2003 配置?
是的。 已将 Windows Server 2003 部署为终端服务器的系统管理员管理员可能会禁用 Internet Explorer 增强的安全配置,以允许用户在不受限制的模式下使用 Internet Explorer。
CAN-2003-1026:旅行日志跨域漏洞可能允许远程代码执行
此漏洞的范围是什么?
当浏览器从旅行日志分析特殊格式的脚本 URL 时,此漏洞可能允许恶意网站操作员访问另一个 Internet 或 Intranet 域中或用户本地系统上的信息。 这还可能允许攻击者在用户系统上运行自己选择的可执行文件。
导致漏洞的原因是什么?
用于验证 Internet Explorer 旅行日志中的脚本 URL 的过程会导致此漏洞。
什么是 Internet Explorer 的旅行日志?
Internet Explorer 的旅行日志是一个界面,用于维护 WebBrowser 控件的导航堆栈。 Internet Explorer 使用此堆栈来维护最近访问的网站列表。 例如, Internet Explorer 中的“历史记录 ”选项卡基于旅行日志中的信息生成。 有关旅行日志接口以及如何由 WebBrowser 控件使用的详细信息,请参阅 MSDN。
Internet Explorer 实现的跨域安全模型是什么?
浏览器的主要安全功能之一是确保受不同网站的控制下的浏览器窗口相互干扰或访问彼此的数据,同时允许来自同一站点的窗口相互交互。 为了区分协作浏览器窗口和非合作浏览器窗口,已创建“域”的概念。 域是安全边界 - 同一域中的任何打开窗口都可以相互交互,但来自不同域的窗口无法交互。 跨域安全模型是安全体系结构的一部分,它使窗口远离不同的域,相互干扰。
域的最简单示例与网站相关联。 如果访问https://www.microsoft.com,并打开一个窗口,https://www.microsoft.com/security两个窗口可以相互交互,因为两个站点都属于同一个域。 https://www.microsoft.com 但是,如果你访问 https://www.microsoft.com过,并且它打开了另一个网站的窗口,跨域安全模型将保护两个窗口彼此。 这个概念进一步推进。 本地计算机上的文件系统也是一个域。 例如, https://www.microsoft.com 可以打开一个窗口,并在硬盘上显示文件。 但是,由于本地文件系统与网站位于不同的域中,因此跨域安全模型应阻止网站读取正在显示的文件。
可以使用 Internet Explorer 中的安全区域设置来配置 Internet Explorer 跨域安全模型。
什么是 Internet Explorer 安全区域?
Internet Explorer 安全区域 是一个系统,基于其可信度将联机内容划分为类别或区域。 可以将特定 Web 域分配给区域,具体取决于每个域的内容中放置了多少信任。 然后,区域会根据区域的策略限制 Web 内容的功能。 默认情况下,大多数 Internet 域被视为 Internet 区域的一部分,该区域具有默认策略,可阻止脚本和其他活动代码访问本地系统上的资源。
Internet Explorer 计算跨域安全性的方式有什么问题?
当一个网页请求访问另一个安全区域中的资源时,Internet Explorer 会评估安全性。 但是,在经过特殊格式的脚本 URL 分析出旅行日志时,该过程中存在一个漏洞,用于计算安全性。 因此,攻击者可以绕过安全检查。
此漏洞使攻击者能够执行哪些操作?
攻击者可以使用此漏洞创建一个网页,使攻击者能够跨域访问数据。 这可能包括从其他网站、从系统上的本地文件或从本地文件系统上已经存在的可执行文件访问信息。 这可能还包括在用户的本地文件系统上运行攻击者选择的可执行文件。
攻击者如何利用此漏洞?
攻击者可以通过创建恶意网页或 HTML 电子邮件,然后诱使用户访问此页面或查看 HTML 电子邮件来利用此漏洞。 当用户访问页面或查看电子邮件时,攻击者可以从其他网站、系统上的本地文件访问信息,或导致脚本在本地计算机区域的安全上下文中运行。
更新的作用是什么?
每当从旅行日志分析脚本 URL 时,更新即可确保跨域安全性检查发生,从而解决漏洞。
CAN-2003-1027:函数指针拖放操作漏洞可能允许在用户的系统上保存任意代码
漏洞的范围是什么?
此漏洞涉及在 Internet Explorer 中使用拖放事件和函数指针,当用户单击链接时,可能会导致文件保存在用户的系统上(用户不会收到请求批准下载的对话框)。 若要利用此漏洞,攻击者必须托管恶意网站,或创建包含用于利用此特定漏洞的链接的 HTML 电子邮件,然后说服用户访问该网站。 如果用户访问了页面或查看了电子邮件,并且如果用户单击了恶意链接,则攻击者选择的代码可以保存在用户计算机上的目标位置。
导致漏洞的原因是什么?
拖放技术验证某些动态 HTML (DHTML) 事件导致此漏洞的过程。 因此,用户单击链接后,可以将文件下载到用户的系统。
什么是 DHTML 事件?
DHTML 事件是由 DHTML 对象模型提供的特殊操作。 这些事件可用于脚本代码,将动态内容添加到网站。 有关 DHTML 事件的详细信息,请访问 MSDN。
攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以将自己选择的代码保存到用户的本地文件系统。 尽管无法直接通过此漏洞执行此代码,但如果文件被丢弃到敏感位置,操作系统可能会打开该文件,或者用户可能会无意中单击该文件,从而导致攻击者的代码被执行。
攻击者如何利用此漏洞?
若要利用此漏洞,攻击者必须托管包含网页或 HTML 电子邮件的恶意网站,其中包含一个旨在利用此特定漏洞的链接,然后说服用户访问该网站。 如果用户单击了恶意链接,则攻击者选择的任何代码都可以保存在目标位置的用户计算机上。
哪些系统主要面临漏洞的风险?
安装了 Internet Explorer 的任何系统都面临此漏洞的风险,并且此更新应立即安装在所有系统上。 但是,此漏洞要求用户登录并使用 Internet Explorer 进行任何恶意操作。 因此,Internet Explorer 被主动使用的任何系统(例如用户的工作站)都受到此漏洞的最大风险。 Internet Explorer 未主动使用的系统(例如大多数服务器系统)的风险较低。
更新的作用是什么?
此更新通过在 DHTML 事件期间使用函数指针正确评估拖放操作来更正此漏洞。
CAN-2003-1025:URL 规范化漏洞不当可能导致攻击者欺骗网站
漏洞的范围是什么?
存在一个漏洞,涉及 Internet Explorer 用来显示当前访问的网站的地址栏。 此漏洞可能导致地址栏中列出不正确的 URL,该 URL 不是 Internet Explorer 显示的实际网页。 例如,攻击者可以创建一个链接,一旦用户单击该链接就会显示在 https://www.tailspintoys.com 地址栏中,但实际上包含来自另一个网站的内容,例如 https://www.wingtiptoys.com。 (注意:这些网站仅作为示例提供,同时重定向到 https://www.microsoft.com.)
导致漏洞的原因是什么?
此漏洞是由 Internet Explorer 在 HTTP URL 中分析特殊字符时发生的规范化错误引起的。
什么是 HTTP URL?
HTTP URL 是统一资源定位符,用于指定可通过 HTTP 协议访问的资源的地址。 虽然 URI 的泛型语法是在 RFC 2396 统一资源标识符(URI)中定义的:泛型语法,但 HTTP URL 的特定语法在 RFC 2616 - 超文本传输协议中定义 -- HTTP/1.1: -
http_URL = "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]
攻击者可能使用漏洞执行哪些操作?
攻击者可以使用此漏洞创建一个网页,该网页将在地址栏中显示攻击者选择的 URL,同时在浏览器窗口中显示其他网站。 攻击者可以使用此漏洞创建欺骗合法网站的恶意页面。 例如,攻击者可以创建类似于用户的在线电子邮件网站的网页。 虽然此网页将托管在恶意网站上,但攻击者可以使用此漏洞在地址栏中显示合法的 URL。 用户可能会看到此 URL,并错误地将敏感信息提供给攻击者的网站。
攻击者如何利用此漏洞?
若要利用此漏洞之一,攻击者必须托管包含具有特殊链接的网页的恶意网站。 然后,攻击者必须说服用户单击该链接。 攻击者还可以创建一个具有特制链接的 HTML 电子邮件,然后说服用户查看 HTML 电子邮件,然后单击恶意链接。 如果用户单击此链接,Internet Explorer 窗口可以在地址栏中打开攻击者选择的 HTTP URL,但包含攻击者选择的网站的内容。
更新的作用是什么?
更新通过确保 Internet Explorer 正确分析 URL 中的特殊字符以确保地址栏中表示正确的地址来更正漏洞。 此更新还使 Internet Explorer 处理 HTTP URL 更符合 RFC 2616超文本传输协议 -- HTTP/1.1 ,通过删除使用“username:password@”格式执行身份验证的功能。 在知识库文章 834489中进一步讨论了对 Internet Explorer 默认行为的更改。
安全更新信息
先决条件
Microsoft 已测试此公告中列出的 Windows 版本和 Internet Explorer 版本,以评估它们是否受这些漏洞影响,并确认此公告描述的更新解决了这些漏洞。
若要安装此更新的 Internet Explorer 6 Service Pack 1(SP1)版本,必须在以下 Windows 版本之一上运行 Internet Explorer 6 SP1(版本 6.00.2800.1106):
- Microsoft Windows NT® Workstation 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 终端服务器版本,Service Pack 6
- Microsoft Windows 2000 Service Pack 2、Service Pack 3、Service Pack 4
- Microsoft Windows XP
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64 位版本,Service Pack 1
若要安装适用于 Windows Server 2003 的 Internet Explorer 6 版本此更新, 必须在 Windows Server 2003(32 位或 64 位)上运行 Internet Explorer 6(版本 6.00.3790.0000),或者必须在 Windows XP 64 位版本 2003 上运行 Internet Explorer 6(版本 6.00.3790.0000)。
若要安装此更新的 Internet Explorer 6 版本,必须在 32 位版本的 Windows XP 上运行 Internet Explorer 6(版本 6.00.2600.0000)。
若要安装此更新的 Internet Explorer 5.5 版本,必须在 Microsoft Windows Millennium Edition 上运行 Internet Explorer 5.5 Service Pack 2(版本 5.50.4807.2300)
注意: Windows Millennium Edition(Windows Me)目前仅支持 Internet Explorer 5.5 SP2。 但是,由于此公告中解决的漏洞是在 2003 年 12 月 31 日之前公开报告的,因此 Windows 2000 Service Pack 2、Service Pack 3 和 Service Pack 4 以及 Windows 98、Windows 98 Second Edition 和 Windows NT 4.0 Service Pack 6a 上将支持此版本的更新。 有关 Internet Explorer 5.5 SP2 支持的详细信息,请参阅以下 Microsoft 产品生命周期页。 Windows Me 目前处于扩展支持状态。 有关 Windows Me 支持的详细信息,请参阅以下 公告 。
若要安装此更新的 Internet Explorer 5.01 版本,必须运行以下任一版本:
Windows 2000 SP4 上的 Internet Explorer 5.01 Service Pack 4 (版本 5.00.3700.1000)
Windows 2000 SP3 上的 Internet Explorer 5.01 Service Pack 3 (版本 5.00.3502.1000)
Windows 2000 SP2 上的 Internet Explorer 5.01 Service Pack 2 (版本 5.00.3315.1000)
注意: 本文中未列出的 Windows 版本和 Internet Explorer 版本不再受支持。 尽管你可以在这些版本的 Windows 和 Internet Explorer 上安装本文中所述的一些更新包,但 Microsoft 尚未测试这些版本,以评估它们是否受这些漏洞影响,或确认此公告描述的更新解决了这些漏洞。 Microsoft 建议升级到受支持的 Windows 版本和 Internet Explorer,然后应用相应的更新。
有关如何确定正在运行的 Internet Explorer 版本的其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
164539如何确定安装了哪个版本的 Internet Explorer
有关 Windows 组件的支持生命周期的其他信息,请访问Microsoft 支持部门生命周期网站。
有关如何获取 Internet Explorer 6 的最新 Service Pack 的其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
328548 如何获取 Internet Explorer 6 的最新 Service Pack
有关如何获取 Internet Explorer 5.5 的最新 Service Pack 的其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
276369 如何获取 Internet Explorer 5.5 的最新 Service Pack
有关如何获取 Internet Explorer 5.01 的最新 Service Pack 的其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
267954 如何获取最新的 Internet Explorer 5.01 Service Pack
重启要求
必须重新启动计算机才能完成安装。 在计算机重启任何版本的此更新后,无需使用管理员登录。
以前的更新状态
此更新将替换 MS03-048:2003 年 11 月,Internet Explorer 累积更新(824145)。
安装信息
此安全更新的 Windows Server 2003 版本(包括 Windows XP 64 位版本 2003)支持以下安装开关:
/help 显示命令行选项
设置模式
/quiet Quiet 模式 (无用户交互或显示)
/被动 无人参与模式(仅进度栏)
/uninstalls Uninstalls the package
重启选项
/norestart 安装完成后不要重启
/forcerestart 安装后重启
特殊选项
/l 列出已安装的 Windows 修补程序或更新包
/o 覆盖 OEM 文件而不提示
/n 不备份卸载所需的文件
/f 强制计算机关闭时关闭其他程序
部署信息
若要在不进行任何用户干预的情况下安装 Windows Server 2003 32 位安全更新,请使用以下命令:
windowsserver2003-kb832894-x86-enu.exe /quiet /passive
若要在不强制计算机重启的情况下安装此安全更新,请使用以下命令:
windowsserver2003-kb832894-x86-enu.exe /norestart
注意: 可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持以前版本的安装实用工具使用的安装程序开关。 但是,应停止使用以前的开关,因为将来的安全更新可能会删除此支持。
此安全更新的其他更新包支持以下安装开关:
/q 在提取文件时使用静默模式或禁止显示消息。
/q:u 使用用户静默模式。 用户静默模式向用户显示一些对话框。
/q:a 使用 管理员istrator-Quiet 模式。 管理员istrator-Quiet 模式不会向用户显示任何对话框。
/t:path: 指定安装程序或目标文件夹用于提取文件的临时文件夹的位置(使用 /c 开关时)。
/c: 在不安装文件的情况下提取文件。 如果未指定 /t:path 开关,系统会提示输入目标文件夹。
/c:path 指定安装程序 .inf 文件或 .exe 文件的路径和名称。
/r:n 安装后从不重新启动计算机。
/r:i 在需要重启时提示用户重启计算机,除非此开关与 /q:a 开关一起使用。
/r:a 始终在安装后重新启动计算机。
/r:s 在安装后重启计算机,而不提示用户。
/n:v 不检查版本。 请谨慎使用此开关在任何版本的 Internet Explorer 上安装更新。
例如,若要在不进行任何用户干预的情况下安装更新,而不强制计算机重启,请使用以下命令:
q832894.exe /q:a /r:n
注意 交互式帮助,由“/?”提供 选项将仅显示开关的子集。 但是,此更新支持上面列出的所有开关。
验证更新安装
若要验证受影响的系统上是否安装了安全更新,可以使用 Microsoft 基线安全分析器 (MBSA) 工具。 Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,了解缺少安全更新以及常见的安全配置错误。 有关 MBSA 的其他信息,请访问 Microsoft 基线安全分析器 网站。
还可以使用以下方法之一验证此安全更新安装的文件:
- 确认“关于 Internet Explorer”对话框中的“更新版本”字段中列出了Q832894。 不能在 Windows Server 2003 或 Windows XP 64 位版本 2003 上使用此方法,因为包不会更新 这些版本的 Windows 的“更新版本 ”字段。
- 将计算机上的更新文件版本与本公告的“文件信息”部分中列出的文件进行比较。
- 确认存在以下注册表项:
Windows Server 2003 和 Windows XP 64 位版本 2003:
确认已安装的 DWORD 值与数据值为 1 的 1 显示在以下注册表项中:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\知识库(KB)832894
所有其他版本的 Windows:
确认数据值为 1 的 IsInstalled DWORD 值显示在以下注册表项中:
HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\{eddbec60-89cb-44ef-8291-0850fd28ff6a}
删除信息
若要删除此更新,请使用控制面板中的“添加或删除程序”工具(或“添加/删除程序”工具)。 单击 Internet Explorer Q832894,然后单击“更改/删除”(或单击“添加/删除” )。
在 Windows Server 2003 和 Windows XP 64 位版本 2003 上,系统管理员可以使用Spunist.exe实用工具删除此安全更新。 Spuninst.exe实用工具位于 %Windir%\$NTUninstall知识库(KB)832894$\Spuninst 文件夹中。 此实用工具支持以下安装开关:
/?:-显示安装开关的列表。
/u:-使用无人参与模式。
/f:-强制其他程序在计算机关闭时退出。
/z:-不要在安装完成后重启。
/q:-Use Quiet mode (无用户交互)。
在所有其他版本的 Windows 上,系统管理员可以使用Ieuninst.exe实用工具删除此更新。 此安全更新在 %Windir% 文件夹中安装Ieuninst.exe实用工具。 此实用工具支持以下安装开关:
/?:-显示支持的开关列表。
/z:-不要在安装完成后重启。
/q:-Use Quiet mode (无用户交互)。
例如,若要悄然删除此更新,请使用以下命令:
c:\windows\ieuninst /q c:\windows\inf\q832894.inf
注意: 此命令假定 Windows 安装在 C:\Windows 文件夹中。
文件信息
此修补程序的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 和本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。
注意: 由于文件依赖项,此更新可能包含其他文件。
有关操作系统的特定安全更新的信息,请单击相应的链接。
适用于 Windows XP、Windows XP SP1、Windows 2000 SP2、Windows 2000 SP3、Windows 2000 SP4、Windows NT 4.0 SP6a 的 Internet Explorer 6 SP1
日期 | 时间 | 版本 | 大小 | 文件名 | 平台 |
---|---|---|---|---|---|
2004 年 1 月 22 日 | 00:21 | 6.00.2800.1400 | 1,026,048 | Browseui.dll | X86 |
2004 年 1 月 22 日 | 00:19 | 6.00.2800.1400 | 2,795,520 | Mshtml.dll | X86 |
2004 年 1 月 22 日 | 00:15 | 6.00.2800.1400 | 1,339,904 | Shdocvw.dll | X86 |
2004 年 1 月 21 日 | 23:18 | 6.00.2800.1400 | 395,264 | Shlwapi.dll | X86 |
2004 年 1 月 22 日 | 00:20 | 6.00.2800.1400 | 484,352 | Urlmon.dll | X86 |
2004 年 1 月 22 日 | 00:16 | 6.00.2800.1400 | 588,288 | Wininet.dll | X86 |
适用于 Windows XP 64 位版本的 Internet Explorer 6 SP1 (64 位)
日期 | 时间 | 版本 | 大小 | 文件名 | 平台 |
---|---|---|---|---|---|
2004 年 1 月 22 日 | 02:00 | 6.00.2800.1400 | 2,855,936 | Browseui.dll | IA64 |
2004 年 1 月 22 日 | 02:11 | 6.00.2800.1400 | 9,083,392 | Mshtml.dll | IA64 |
2004 年 1 月 22 日 | 01:59 | 6.00.2800.1400 | 3,650,560 | Shdocvw.dll | IA64 |
2004 年 1 月 22 日 | 01:55 | 6.00.2800.1400 | 1,095,168 | Shlwapi.dll | IA64 |
2004 年 1 月 22 日 | 02:13 | 6.00.2800.1400 | 1,415,680 | Urlmon.dll | IA64 |
2004 年 1 月 22 日 | 02:13 | 6.00.2800.1400 | 1,796,608 | Wininet.dll | IA64 |
Windows Server 2003 上的 Internet Explorer 6 SP1
RTMQFE
日期 | 时间 | 版本 | 大小 | 文件名 | 平台 |
---|---|---|---|---|---|
15-Jan-2004 | 19:00 | 6.00.3790.115 | 1,057,792 | Browseui.dll | X86 |
15-Jan-2004 | 19:00 | 6.00.3790.118 | 2,918,912 | Mshtml.dll | X86 |
15-Jan-2004 | 19:00 | 6.00.3790.118 | 1,394,688 | Shdocvw.dll | X86 |
15-Jan-2004 | 19:00 | 6.00.3790.115 | 509,952 | Urlmon.dll | X86 |
15-Jan-2004 | 19:00 | 6.00.3790.118 | 624,640 | Wininet.dll | X86 |
RTMGDR
日期 | 时间 | 版本 | 大小 | 文件名 | 平台 |
---|---|---|---|---|---|
15-Jan-2004 | 18:28 | 6.00.3790.115 | 1,057,792 | Browseui.dll | X86 |
15-Jan-2004 | 18:28 | 6.00.3790.118 | 2,918,912 | Mshtml.dll | X86 |
15-Jan-2004 | 18:28 | 6.00.3790.118 | 1,394,688 | Shdocvw.dll | X86 |
15-Jan-2004 | 18:28 | 6.00.3790.115 | 509,952 | Urlmon.dll | X86 |
15-Jan-2004 | 18:28 | 6.00.3790.118 | 624,640 | Wininet.dll | X86 |
注意:安装此安全更新时,安装程序检查查看计算机上更新的任何文件是否已由 Microsoft 修补程序更新。 如果以前安装了修补程序来更新其中一个文件,安装程序会将 RTMQFE 文件复制到计算机。 否则,安装程序会将 RTMGDR 文件复制到计算机。 有关其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
824994 Windows Server 2003 产品更新包的内容的说明。
Windows 2003 64 位版本和 Windows XP 64 位版本(版本 2003)上的 Internet Explorer 6 SP1 (64 位)
RTMQFE
日期 | 时间 | 版本 | 大小 | 文件名 | 平台 |
---|---|---|---|---|---|
15-Jan-2004 | 19:02 | 6.00.3790.115 | 2,536,960 | Browseui.dll | IA64 |
15-Jan-2004 | 19:02 | 6.00.3790.118 | 8,212,992 | Mshtml.dll | IA64 |
15-Jan-2004 | 19:02 | 6.00.3790.118 | 3,361,792 | Shdocvw.dll | IA64 |
15-Jan-2004 | 19:02 | 6.00.3790.115 | 1,272,320 | Urlmon.dll | IA64 |
15-Jan-2004 | 19:02 | 6.00.3790.118 | 1,503,744 | Wininet.dll | IA64 |
15-Jan-2004 | 19:02 | 6.00.3790.115 | 1,057,792 | Wbrowseui.dll | X86 |
15-Jan-2004 | 19:02 | 6.00.3790.118 | 2,918,912 | Wmshtml.dll | X86 |
15-Jan-2004 | 19:02 | 6.00.3790.118 | 1,394,688 | Wshdocvw.dll | X86 |
15-Jan-2004 | 19:02 | 6.00.3790.115 | 509,952 | Wurlmon.dll | X86 |
15-Jan-2004 | 19:02 | 6.00.3790.118 | 624,640 | Wwininet.dll | X86 |
RTMGDR
日期 | 时间 | 版本 | 大小 | 文件名 | 平台 |
---|---|---|---|---|---|
15-Jan-2004 | 18:24 | 6.00.3790.115 | 2,536,960 | Browseui.dll | IA64 |
15-Jan-2004 | 18:24 | 6.00.3790.118 | 8,212,992 | Mshtml.dll | IA64 |
15-Jan-2004 | 18:24 | 6.00.3790.118 | 3,361,792 | Shdocvw.dll | IA64 |
15-Jan-2004 | 18:24 | 6.00.3790.115 | 1,272,320 | Urlmon.dll | IA64 |
15-Jan-2004 | 18:24 | 6.00.3790.118 | 1,503,744 | Wininet.dll | IA64 |
15-Jan-2004 | 18:24 | 6.00.3790.115 | 1,057,792 | Wbrowseui.dll | X86 |
15-Jan-2004 | 18:24 | 6.00.3790.118 | 2,918,912 | Wmshtml.dll | X86 |
15-Jan-2004 | 18:24 | 6.00.3790.118 | 1,394,688 | Wshdocvw.dll | X86 |
15-Jan-2004 | 18:24 | 6.00.3790.115 | 509,952 | Wurlmon.dll | X86 |
15-Jan-2004 | 18:24 | 6.00.3790.118 | 624,640 | Wwininet.dll | X86 |
注意:安装此安全更新时,安装程序检查查看计算机上更新的任何文件是否已由 Microsoft 修补程序更新。 如果以前安装了修补程序来更新其中一个文件,安装程序会将 RTMQFE 文件复制到计算机。 否则,安装程序会将 RTMGDR 文件复制到计算机。 有关其他信息,请单击以下文章编号以查看 Microsoft 知识库中的文章:
824994 Windows Server 2003 产品更新包的内容的说明。
适用于 Windows XP 的 Internet Explorer 6
日期 | 时间 | 版本 | 大小 | 文件名 | 平台 |
---|---|---|---|---|---|
2004 年 1 月 16 日 | 11:29 | 6.00.2737.1600 | 1,024,512 | Browseui.dll | X86 |
08-Jan-2004 | 22:21 | 6.00.2737.800 | 2,764,288 | Mshtml.dll | X86 |
2003 年 8 月 15 日 | 20:31 | 6.00.2722.900 | 34,304 | Pngfilt.dll | X86 |
05-Mar-2002 | 03:09 | 6.00.2715.400 | 548,864 | Shdoclc.dll | X86 |
08-Jan-2004 | 22:23 | 6.00.2737.800 | 1,337,344 | Shdocvw.dll | X86 |
2003 年 8 月 15 日 | 20:31 | 6.00.2730.1200 | 391,168 | Shlwapi.dll | X86 |
2003 年 8 月 15 日 | 20:31 | 6.00.2715.400 | 109,568 | Url.dll | X86 |
2003 年 12 月 23 日 | 21:14 | 6.00.2736.2300 | 481,792 | Urlmon.dll | X86 |
08-Jan-2004 | 22:23 | 6.00.2737.800 | 585,216 | Wininet.dll | X86 |
适用于 Windows Millennium Edition 的 Internet Explorer 5.5 SP2
日期 | 时间 | 版本 | 大小 | 文件名 | 平台 |
---|---|---|---|---|---|
2003 年 12 月 23 日 | 18:01 | 5.50.4936.2300 | 815,376 | Browseui.dll | X86 |
09-Jan-2004 | 01:08 | 5.50.4937.800 | 2,760,464 | Mshtml.dll | X86 |
2002 年 10 月 17 日 | 03:01 | 5.50.4922.900 | 48,912 | Pngfilt.dll | X86 |
09-Jan-2004 | 01:09 | 5.50.4937.800 | 1,149,712 | Shdocvw.dll | X86 |
12-Jun-2003 | 23:24 | 5.50.4930.1200 | 300,816 | Shlwapi.dll | X86 |
05-Mar-2002 | 04:53 | 5.50.4915.500 | 84,240 | Url.dll | X86 |
2003 年 12 月 23 日 | 18:08 | 5.50.4936.2300 | 451,856 | Urlmon.dll | X86 |
09-Jan-2004 | 01:09 | 5.50.4937.800 | 483,600 | Wininet.dll | X86 |
适用于 Windows 2000 SP2 的 Internet Explorer 5.01
日期 | 时间 | 版本 | 大小 | 文件名 | 平台 |
---|---|---|---|---|---|
2003 年 12 月 23 日 | 18:40 | 5.00.3525.2300 | 792,848 | Browseui.dll | X86 |
09-Jan-2004 | 03:57 | 5.00.3526.800 | 2,283,792 | Mshtml.dll | X86 |
2003 年 8 月 19 日 | 18:00 | 5.00.3521.1800 | 48,912 | Pngfilt.dll | X86 |
09-Jan-2004 | 04:00 | 5.00.3526.800 | 1,100,048 | Shdocvw.dll | X86 |
2003 年 8 月 19 日 | 18:00 | 5.00.3521.1800 | 279,824 | Shlwapi.dll | X86 |
05-Mar-2002 | 04:53 | 5.50.4915.500 | 84,240 | Url.dll | X86 |
2003 年 12 月 23 日 | 18:46 | 5.00.3525.2300 | 409,360 | Urlmon.dll | X86 |
09-Jan-2004 | 04:02 | 5.00.3526.800 | 447,248 | Wininet.dll | X86 |
适用于 Windows 2000 SP3 的 Internet Explorer 5.01
日期 | 时间 | 版本 | 大小 | 文件名 | 平台 |
---|---|---|---|---|---|
2003 年 12 月 23 日 | 18:40 | 5.00.3525.2300 | 792,848 | Browseui.dll | X86 |
09-Jan-2004 | 03:57 | 5.00.3526.800 | 2,283,792 | Mshtml.dll | X86 |
2003 年 8 月 19 日 | 18:00 | 5.00.3521.1800 | 48,912 | Pngfilt.dll | X86 |
09-Jan-2004 | 04:00 | 5.00.3526.800 | 1,100,048 | Shdocvw.dll | X86 |
2003 年 8 月 19 日 | 18:00 | 5.00.3521.1800 | 279,824 | Shlwapi.dll | X86 |
05-Mar-2002 | 04:53 | 5.50.4915.500 | 84,240 | Url.dll | X86 |
2003 年 12 月 23 日 | 18:46 | 5.00.3525.2300 | 409,360 | Urlmon.dll | X86 |
09-Jan-2004 | 04:02 | 5.00.3526.800 | 447,248 | Wininet.dll | X86 |
适用于 Windows 2000 SP4 的 Internet Explorer 5.01
日期 | 时间 | 版本 | 大小 | 文件名 | 平台 |
---|---|---|---|---|---|
2003 年 12 月 23 日 | 16:47 | 5.00.3812.2300 | 792,848 | Browseui.dll | X86 |
09-Jan-2004 | 04:30 | 5.00.3813.800 | 2,283,792 | Mshtml.dll | X86 |
13-Jun-2003 | 02:15 | 5.00.3806.1200 | 48,912 | Pngfilt.dll | X86 |
09-Jan-2004 | 04:33 | 5.00.3813.800 | 1,100,048 | Shdocvw.dll | X86 |
13-Jun-2003 | 02:07 | 5.00.3806.1200 | 279,824 | Shlwapi.dll | X86 |
05-Mar-2002 | 04:53 | 5.50.4915.500 | 84,240 | Url.dll | X86 |
2003 年 12 月 23 日 | 16:53 | 5.00.3812.2300 | 409,360 | Urlmon.dll | X86 |
09-Jan-2004 | 04:35 | 5.00.3813.800 | 447,248 | Wininet.dll | X86 |
其他信息
确认
Microsoft 感谢Andreas Sandblad 报告旅行日志跨域漏洞 CAN-2003-1026 ,并与我们合作来帮助保护客户。
获取其他安全更新:
可从以下位置获取其他安全问题汇报:
- 安全更新可从 Microsoft 下载中心获取,可通过关键字 (keyword)搜索“security_patch”轻松找到。
- 使用者平台的汇报可从Microsoft 更新网站。
支持:
- 美国 和加拿大的客户可从 1-866-PCSAFETY 的 Microsoft 产品支持服务 获得技术支持。 对于与安全更新关联的支持调用,不收取任何费用。
- 国际客户可以从其本地 Microsoft 子公司获得支持。 与安全更新关联的支持不收取任何费用。 有关如何联系 Microsoft 支持部门的信息,请参阅 国际支持 网站。
安全资源:
- Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
- Microsoft 软件更新服务
- Microsoft 基线安全分析器 (MBSA)
- Windows 更新
- Windows 更新目录:有关Windows 更新目录的详细信息,请查看知识库文章323166。
- 办公室更新
软件更新服务 (SUS):
Microsoft 软件更新服务(SUS)使管理员能够快速可靠地将最新的关键更新和安全更新部署到基于 Windows 2000 和 Windows Server™ 2003 的服务器,以及运行 Windows® 2000 Professional 或 Windows XP Professional 的台式计算机。
有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务 网站。
系统管理系统服务器(SMS):
系统管理服务器可以提供部署此安全更新的帮助。 有关系统管理服务器的信息, 请访问 SMS 网站。 有关 SMS 2003 提供的安全更新部署过程的许多增强功能的详细信息,请访问 SMS 2003 安全修补程序管理网站。 对于 SMS 2.0 的用户,它还提供了一些其他工具来帮助管理员部署安全更新,例如 SMS 2.0 软件更新服务功能包和 SMS 2.0 管理员管理功能包。 SMS 2.0 软件更新服务功能包利用 Microsoft 基线安全分析器和Microsoft 办公室检测工具为安全公告修正提供广泛的支持。 在重启计算机后,某些软件更新可能需要管理权限。
注意:SMS 2.0 软件更新服务功能包的清单功能可用于面向特定计算机的更新,SMS 2.0 管理员管理功能包的提升权限部署工具可用于安装。 这为需要在重启计算机后使用系统管理服务器和管理权限的更新提供最佳部署。
免责声明:
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
- V1.0 2004 年 2 月 2 日:已发布公告。
- V1.1 2004 年 2 月 3 日:添加了 Internet Explorer 5.5 SP2 的常见问题解答和先决条件。 更新了技术详细信息中的 Outlook 缓解措施。
- V1.2 2 2004 年 2 月 4 日:更新了“技术详细信息”部分中的 Outlook 缓解措施。
- V1.3 2004 年 2 月 5 日:更新了“技术详细信息”部分中的 MSXML 信息。
- V1.4 2004 年 2 月 9 日:更新了“注意事项”、“技术详细信息”和“常见问题解答”部分,其中包含有关 Internet Explorer 保护存储更改的信息。 在安全更新信息的 Internet Explorer 5.01 SP2 部分中pngfilt.dll切换的文件版本和名称列。
- V1.5 2004 年 2 月 12 日:更新了有关访问某些 SSL/TLS 3.0 站点时收到的 HTTP 500(内部服务器错误)错误的注意事项、技术详细信息和常见问题解答部分。
- V1.6 2004 年 2 月 18 日:在常见问题中添加了 SSL 问题的服务器端解决方法,从 Windows 2003 IE 6.0 版本中删除了“SP1”,在“技术详细信息”部分添加了新的安装实用工具的设置开关。
- V1.7 2004 年 4 月 12 日:在“安全更新”部分中添加了说明,阐明了安装开关和交互式帮助。
构建于 2014-04-18T13:49:36Z-07:00</https:>