安全公告
Microsoft 安全公告 MS04-038 - 严重
Internet Explorer 累积安全更新(834707)
发布时间: 2004 年 10 月 12 日 |更新时间:2004 年 11 月 9 日
版本: 1.1
发行: 2004 年 10 月 12 日
更新时间: 2004 年 11 月 9 日
版本: 1.1
总结
谁应阅读本文档: 使用 Microsoft Windows 的客户
漏洞的影响: 远程代码执行
最大严重性分级: 严重
建议: 客户应立即安装更新。
安全更新替换: 此更新将替换 Microsoft 安全公告 MS04-025 中包含的更新。 该更新也是累积更新。
注意事项:Microsoft 知识库文章834707 记录客户安装此安全更新时可能会遇到的当前已知问题。 本文还记录了针对这些问题的建议解决方案。
此更新可能不包括自 MS04-004 或 MS04-025 发布以来已发布的修补程序。 自 MS04-004 或 MS04-025 发布以来从 Microsoft 或其支持提供商那里收到修补程序的客户应查看此更新的常见问题解答部分,以确定此更新如何影响其操作系统。
此更新包含几个功能和安全更改,这些更改记录在此更新的常见问题解答部分。
测试的软件和安全更新下载位置:
受影响的软件:
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 终端服务器版本 Service Pack 6
- Microsoft Windows 2000 Service Pack 3 和 Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP、Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
- Microsoft Windows XP 64 位版 Service Pack 1
- Microsoft Windows XP 64 位版本 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64 位版
- Microsoft Windows 98、Microsoft Windows 98 Second Edition(标准版)和 Microsoft Windows Millennium Edition (Me) - 有关这些操作系统的详细信息,请查看本公告的常见问题解答部分。
受影响的组件:
- Windows 2000 SP3 上的 Internet Explorer 5.01 Service Pack 3: 下载更新。
- Windows 2000 SP4 上的 Internet Explorer 5.01 Service Pack 4: 下载更新。
- Microsoft Windows Me 上的 Internet Explorer 5.5 Service Pack 2: 下载更新。
- Windows XP 上的 Internet Explorer 6: 下载更新。
- Microsoft Windows 2000 Service Pack 3、Microsoft Windows 2000 Service Pack 4、Microsoft Windows XP 或 Microsoft Windows XP Service Pack 1 上的 Internet Explorer 6 Service Pack 1: 下载更新。
- Microsoft Windows NT Server 4.0 Service Pack 6a 上的 Internet Explorer 6 Service Pack 1、Microsoft Windows NT Server 4.0 终端 Service Edition Service Pack 6、Microsoft Windows 98、Microsoft Windows 98 标准版 或 Microsoft Windows Me 上:下载更新。
- 适用于 Windows XP Service Pack 1(64 位版)的 Internet Explorer 6: 下载更新。
- 适用于 Windows Server 2003 的 Internet Explorer 6: 下载更新。
- 适用于 Windows Server 2003 64 位版和 Windows XP 64 位版本 2003 的 Internet Explorer 6: 下载更新。
- 适用于 Windows XP Service Pack 2 的 Internet Explorer 6: 下载更新。
此列表中的软件已经过测试,以确定版本是否受到影响。 其他版本要么不再包含安全更新支持,要么可能不受影响。 若要确定产品和版本的支持生命周期,请访问Microsoft 支持部门生命周期网站。
常规信息
执行摘要
摘要:
此更新可解决多个新发现的公开和私有报告的漏洞。 此公告中记录了每个漏洞,其自己的漏洞详细信息部分。
如果用户使用管理权限登录,则成功利用这些漏洞中最严重的攻击者可以完全控制受影响的系统,包括安装程序;查看、更改或删除数据;或者创建具有完全权限的新帐户。 其帐户配置为在系统上拥有较少权限的用户的风险将低于使用管理权限的用户。
Microsoft 建议客户立即安装更新。
严重性分级和漏洞标识符:
漏洞标识符 | 漏洞的影响 | Internet Explorer 5.01 SP3、SP4 | Internet Explorer 5.5 SP2 | Internet Explorer 6 | Internet Explorer 6 SP1 (早于 Windows Server 2003 的所有版本) | 适用于 Windows Server 2003 的 Internet Explorer 6(包括 64 位版本) | Windows XP Service Pack 2 上的 Internet Explorer 6 |
---|---|---|---|---|---|---|---|
级联样式表 (CSS) 堆内存损坏漏洞 - CAN-2004-0842 | 远程代码执行\ | 严重 | 严重 | 严重 | 严重 | 中等 | 无 |
类似的方法名称重定向跨域漏洞 - CAN-2004-0727 | 远程代码执行\ | 关键\ | 关键\ | 关键\ | 关键\ | 中等 | 无 |
安装引擎漏洞 - CAN-2004-0216 | 远程代码执行\ | 关键\ | 关键\ | 关键\ | 关键\ | 中等 | 无 |
拖放漏洞 - CAN-2004-0839 | 远程代码执行 | 重要\ | 重要\ | 重要\ | 重要\ | 中等 | 重要 |
双字节字符集区域设置漏洞上的地址栏欺骗 - CAN-2004-0844 | 信息泄露 | 没有\ | 没有\ | 没有\ | 重要\ | 重要\ | 无 |
插件导航地址栏欺骗漏洞 - CAN-2004-0843 | 信息泄露 | 无 | 重要\ | 重要 | 重要 | 中等 | 无 |
映像标记文件中的脚本下载漏洞 - CAN-2004-0841 | 远程代码执行\ | 重要\ | 重要\ | 重要\ | 重要\ | 中等 | 无 |
SSL 缓存漏洞 - CAN-2004-0845 | 信息泄露 | 适中 | 适中 | 适中 | 适中 | 适中 | 无 |
所有漏洞的聚合严重性 | 严重 | 严重 | 严重 | 严重 | 重要说明 | 重要说明 |
此 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。
与此安全更新相关的常见问题(常见问题解答)
为什么此更新解决了多个报告的安全漏洞?
此更新包含对多个漏洞的支持,因为解决这些问题所需的修改位于相关文件中。 客户只能安装此更新,而无需安装几乎相同的多个更新。
此版本将替换哪些更新?
此安全更新取代了之前的几个安全公告。 下表列出了受影响的安全公告 ID 和 Internet Explorer 版本。
公告 ID | Internet Explorer 5.01 SP3、SP4 | Internet Explorer 5.5 SP2 | Internet Explorer 6 | Internet Explorer 6 SP1 (早于 Windows Server 2003 的所有版本) | 适用于 Windows Server 2003 的 Internet Explorer 6(包括 64 位版本) | Windows XP Service Pack 2 上的 Internet Explorer 6 |
---|---|---|---|---|---|---|
MS04-025 | Replaced | Replaced | Replaced | Replaced | Replaced | 不适用 |
自 MS04-004 发布以来,我收到了 Microsoft 或我的支持提供程序的修补程序。 此安全更新中是否包含该修补程序?
对于适用于 Windows 2000 Service Pack 3 的 Internet Explorer 6 Service Pack 1, Windows 2000 Service Pack 4、Windows XP、Windows XP Service Pack 1、Windows NT Server 4.0 Service Pack 6a、Windows NT Server 4.0 Terminal Server Edition Service Pack 6、Windows 98、Windows 98 Second Edition 和 Windows Me,MS04-038 安全更新中不包括大多数 Internet Explorer 修补程序。 安装 Internet Explorer 6 SP1 的任何 MS04-038 安全更新时,如果修补程序替换了本公告的“安全更新信息”部分中列出的任何文件,则会删除自 MS04-004 以来发布的 Internet Explorer 修补程序。
从 MS04-025 开始,Internet Explorer 的累积修补程序在单独的更新汇总中可用,其中包括 Internet Explorer 的最新安全更新中包含的累积修补程序和安全修补程序。 例如,更新汇总 871260 包括 MS04-025 中的累积安全修补程序,以及自 MS04-004 以来发布的修补程序。 更新汇总 873377 包括 MS04-038 中的累积安全修补程序,以及自 MS04-004 以来发布的修补程序。 有关更新汇总 873377中包含的修补程序的其他信息,以及有关如何获取和部署更新汇总的说明,请联系 Microsoft 支持提供商或查看 Microsoft 知识库文章 873377。
对于适用于 Microsoft Windows XP Service Pack 2、Windows Server 2003 和 Windows 64 位版本 2003 的 Internet Explorer 6,此安全更新包含 MS04-025 附带或之后的修补程序,以及此更新中解决的所有安全问题的修补程序。 但是,仅当以前安装了 Internet Explorer 修补程序以更新此公告的“安全更新信息”部分中列出的任何文件时,才会安装此安全更新中包含的文件的修补程序版本。
对于 Internet Explorer 5.01、Internet Explorer 5.5 SP2 和适用于 Windows XP 的 Internet Explorer 6,MS04-038 安全更新包含 MS04-004 之后包括的修补程序,以及 MS04-025 之后包含的修补程序,以及 MS04-038 中的累积安全修补程序。 无论以前是否安装了 Internet Explorer 修补程序来更新此公告的“安全更新信息”部分中列出的任何文件,都安装此安全更新中包含的文件的修补程序版本。
此更新是否包含对功能的任何其他更改?
是的。 除了本公告的“漏洞详细信息”部分列出的更改外,此更新还包括以下功能更改:
- 与自 MS03-004 以来发布的以前的 Internet Explorer 累积安全汇报一样,如果尚未应用 HTML 帮助更新,此更新将导致 window.showHelp() 控件不再有效。 如果已安装 Microsoft 知识库文章 811630 中更新的 HTML 帮助控件,则安装此更新后仍可使用 HTML 帮助功能。
- 与以前的 Internet Explorer 累积安全更新 MS04-004 一样,此更新会阻止你访问具有 XMLHTTP 的“用户名:password@host.com”URL 的网站。 我们创建了 MSXML 的更新,该更新专门针对 XMLHTTP 解决了此问题。 有关详细信息,请参阅 Microsoft 知识库文章 832414。
此更新是否包含任何其他安全更改?
是的。 除了本公告的“漏洞详细信息”部分列出的更改外,此更新还包括以下安全更改。
此更新设置 Hrtbeat.ocx ActiveX 控件的终止位 。 此控件实现了对 MSN 相关网站中的在线游戏的支持。 Internet Explorer 不再支持此控件。 已发现此控件包含安全漏洞。 为了帮助保护安装了此控件的客户,此更新通过设置控件的终止位来防止控件运行或重新引入到用户的系统上。 有关终止位的详细信息,请参阅 Microsoft 知识库文章 240797。
此更新优化了使用 showHelp 方法从 Internet 打开 HTML 帮助文件时所做的安全验证。 这些更改可防止 Internet 区域中的网页导航到本地系统上的 HTML 帮助文件。
此更新修复了 Windows XP 上的 Internet Explorer 上的“拖放或复制和粘贴文件”安全设置的行为。 如果此设置设置为“禁用”或“提示 Windows XP 上的特定区域”,则不会在拖动、删除、复制或粘贴文件时禁用或提示,如“设置安全区域”中记录的“设置安全区域”更改,以匹配所记录的行为。
此更新增加了拖放事件中使用的图像元素的验证检查。 如果拖放事件中的元素不是有效的图像,将阻止此操作。 有关此更改的详细信息,请参阅 Microsoft 知识库文章887614。
此更新会增加函数指针的验证检查。 当事件处理程序直接指向 文档对象模型 (DOM) 函数时,会发生这种增强的验证。 有关更多详细信息,以及解决此增加的验证检查的方法,请参阅 Microsoft 知识库文章887741。
与自 MS04-004 以来发布的以前的 Internet Explorer 累积安全性汇报一样,此更新还包括对 Internet Explorer 中明文身份验证功能功能的更改。 此更新消除了在 HTTP 和 HTTP 中使用安全套接字层(SSL)或 Microsoft Internet Explorer 中的 HTTPS URL 处理用户名和密码的支持。 安装此软件更新后,Internet Explorer 或 Windows Explorer 不再支持以下 URL 语法:
http(s)://username:password@server/resource.ext
有关此更改的详细信息,请参阅 Microsoft 知识库文章 834489。
对 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 的扩展支持如何影响这些操作系统安全更新的发布?
Microsoft 将仅发布针对严重安全问题的安全更新。 此支持期间不提供非关键安全问题。 有关这些操作系统的Microsoft 支持部门生命周期策略的详细信息,请访问此Microsoft 支持部门网站。
有关严重性分级的详细信息,请访问以下 Microsoft TechNet 网站。
请注意 ,这些平台的关键安全更新可能无法与作为此安全公告一部分提供的其他安全更新同时提供。 发布后,它们将尽快提供。 当这些安全更新可用时,你只能从 Microsoft 更新网站下载它们。
Windows 98、Windows 98 Second Edition 或 Windows Millennium Edition 是否受到此安全公告中解决的任何漏洞的影响?
是的。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 受到此漏洞的严重影响。 这些平台的关键安全更新可能无法与作为此安全公告一部分提供的其他安全更新同时提供。 发布后,它们将尽快提供。 当这些安全更新可用时,你只能从Windows 更新网站下载它们。 有关严重性分级的详细信息,请访问以下 网站。
我仍在使用 Microsoft Windows NT 4.0 工作站 Service Pack 6a 或 Windows 2000 Service Pack 2,但扩展安全更新支持已于 2004 年 6 月 30 日结束。 应采取何种操作?
如前文所述,Windows NT 4.0 工作站 Service Pack 6a 和 Windows 2000 Service Pack 2 已达到生命周期结束,Microsoft 将此支持扩展到 2004 年 6 月 30 日。
对于拥有这些操作系统版本的客户来说,这应该是一个优先事项,可以迁移到受支持的版本,以防止潜在暴露将来的漏洞。 有关 Windows 产品生命周期的详细信息,请访问Microsoft 支持部门生命周期网站。 有关这些操作系统版本的延长安全更新支持期的详细信息,请访问 Microsoft 产品支持服务网站。
需要对 Windows NT Workstation 4.0 SP6a 的其他支持的客户必须联系其 Microsoft 帐户团队代表、其技术客户经理或相应的 Microsoft 合作伙伴代表以获取自定义支持选项。 没有联盟、顶级或授权合同的客户可以与其当地的 Microsoft 销售办公室联系。 有关联系信息,请访问 Microsoft 全球信息网站,选择国家/地区,然后单击“转到”以查看电话号码列表。 呼叫时,请与当地顶级支持销售经理交谈。
有关详细信息,请参阅 Windows 操作系统常见问题解答。
我仍在使用 Windows XP,但扩展安全更新支持已于 2004 年 9 月 30 日结束。 但是,此公告具有此操作系统版本的安全更新。 为什么会这样?
Windows XP 的原始版本(通常称为 Windows XP Gold 或 Windows XP Release to Manufacturing(RTM)版本,已于 2004 年 9 月 30 日结束其扩展安全更新支持生命周期。 然而,生命结束最近发生了。 在这种情况下,解决此漏洞所需的大部分步骤都在此日期之前完成。 因此,我们已决定在此安全公告中发布此操作系统版本的安全更新。 我们预计不会针对影响此操作系统版本的未来漏洞执行此操作,但我们保留生成更新并在必要时提供这些更新的权利。 对于具有此操作系统版本的客户而言,应优先迁移到受支持的操作系统版本,以防止潜在的漏洞暴露。 有关 Windows Service Pack 产品生命周期的详细信息,请访问以下Microsoft 支持部门生命周期网站。 有关 Windows 产品生命周期的详细信息,请访问以下Microsoft 支持部门生命周期网站。
有关详细信息,请参阅 Windows 操作系统常见问题解答。
与上一个 Internet Explorer 累积安全更新 MS04-025 相比,为什么命令行安装开关适用于此版本的 Windows 2000 和 Windows XP 操作系统上的 Internet Explorer 5.01 和 Internet Explorer 6.0 SP1 包不同?
上面列出的这些包使用的是新的安装技术,Update.exe。 因此,安装选项与以前的版本不同。 此外,在更改Update.exe安装技术的一部分时,此更新的知识库文章编号将不再显示在 Internet Explorer 的“帮助”窗口中。 有关用于这些版本的命令行开关的详细信息,请参阅本公告的“安全更新信息”部分。 有关Update.exe的详细信息,请参阅以下 Microsoft 网站。
为什么 Internet Explorer 6 Service Pack 1 更新有两个版本?
在 Windows NT Server Service Pack 6a、Windows 98、Windows 98、Windows 98标准版 和 Windows Me 上使用时,已为 Internet Explore 6 Service Pack 1 创建单独的包。 此更新使用与以前的版本 Iexpress 相同的安装程序技术。 有关在这些操作系统上安装此安全更新的详细信息,请参阅本公告的安全更新信息部分。 有关 Iexpress 的详细信息位于以下 网站上。
是否可以使用 Microsoft 基线安全分析器(MBSA)来确定是否需要此更新?
是的。 MBSA 将确定是否需要此更新。 有关 MBSA 的详细信息,请访问 MBSA 网站。
注意 ,2004 年 4 月 20 日之后,MBSA 1.1.1 和早期版本使用的Mssecure.xml文件不再使用新的安全公告数据进行更新。 因此,在 MBSA 1.1.1 或更早日期之后执行的扫描将不完整。 所有用户都应升级到 MBSA 1.2,因为它提供更准确的安全更新检测并支持其他产品。 用户可以从 MBSA 网站下载 MBSA 1.2。 有关 MBSA 支持的详细信息,请访问以下 Microsoft 基线安全分析器 1.2 Q&A;网站。
是否可以使用系统管理服务器(SMS)来确定是否需要此更新?
SMS 可以为 Internet Explorer 的所有版本(Internet Explorer 6 SP1 除外)成功部署此更新。 如本公告的“受影响的组件”部分所述,此版本包含 Internet Explorer 6 SP1 的两个包。 一个包专为 Windows 2000、Windows XP 和 Windows XPSP1 设计。 此包使用上述Update.exe安装技术。 第二个包专为 Windows NT、Windows 98 和 Windows Me 设计。 MBSA 无法确定特定操作系统需要哪个 Internet Explorer 6 SP1 更新。 仅创建用于 SMS 部署的包,其中包含 Internet Explorer 6 SP1 更新的两个版本。 使用 SMS 部署时,此包将检测操作系统并安装该操作系统的正确更新版本。 与 SMS 一起使用时,MBSA 将指示 SMS 管理员部署此 SMS 部署包。 有关此更新的详细信息,请参阅 Microsoft 知识库文章887437。
我在 Windows Server 2003 上运行 Internet Explorer。 这是否缓解了这些漏洞?
默认情况下,Windows Server 2003 上的 Internet Explorer 以受限模式运行,这种模式称为增强的安全配置,可缓解许多 Internet Explorer 漏洞。 由于此安全公告解决了多个漏洞,因此此缓解措施在相应漏洞的“缓解因素”部分指定。
什么是 Internet Explorer 增强的安全配置?
Internet Explorer 增强的安全配置是一组预配置的 Internet Explorer 设置,可降低用户或管理员在服务器上下载和运行恶意 Web 内容的可能性。 Internet Explorer 增强的安全配置通过修改许多与安全相关的设置(包括 Internet 选项对话框中的“安全性”和“高级”选项卡上的设置)来降低此风险。 一些重要的修改包括:
- Internet 区域的安全级别设置为“高”。 此设置禁用脚本、ActiveX 控件、Microsoft Java 虚拟机(MSJVM)、HTML 内容和文件下载。
- 已禁用 Intranet 站点的自动检测。 此设置将未在本地 Intranet 区域中显式列出的所有 Intranet 网站和所有通用命名约定 (UNC) 路径分配给 Internet 区域。
- 已禁用“按需安装”和非 Microsoft 浏览器扩展。 此设置可防止网页自动安装组件,并阻止非 Microsoft 扩展运行。
- 多媒体内容已禁用。 此设置可防止音乐、动画和视频剪辑运行。
漏洞详细信息
CSS 堆内存损坏漏洞 - CAN-2004-0842:
Internet Explorer 中存在远程代码执行漏洞,该漏洞可能允许在受影响的系统上执行远程代码。 攻击者可以通过构建恶意网页来利用漏洞,如果用户访问了恶意网站,可能会允许远程代码执行。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 但是,利用此漏洞需要重要的用户交互。
CSS 堆内存损坏漏洞的缓解因素 - CAN-2004-0842:
在基于 Web 的攻击方案中,攻击者必须托管包含用于利用此漏洞的网页的网站。 攻击者无法强制用户访问恶意网站。 相反,攻击者必须说服他们访问该网站,通常是通过让他们单击一个链接,将他们带到攻击者的网站。 单击链接后,系统会提示他们执行多个操作。 只有在攻击执行这些操作后才会发生。
成功利用此漏洞的攻击者可能会获得与用户相同的权限。 其帐户配置为在系统上拥有较少权限的用户的风险将低于使用管理权限的用户。
默认情况下,Outlook Express 6、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 此外,如果已安装 Outlook 电子邮件安全更新,Outlook 98 和 Outlook 2000 在受限站点区域中打开 HTML 电子邮件。 如果已安装 Microsoft 安全公告 MS04-018,Outlook Express 5.5 Service Pack 2 将在受限站点区域中打开 HTML 电子邮件。 受限站点区域有助于减少可能尝试利用此漏洞的攻击。
如果满足以下所有条件,HTML 电子邮件向量的攻击风险可能会显著减少:
- 安装 Microsoft 安全公告 MS03-040 或更高版本 Internet Explorer 累积安全更新随附的更新。
- 使用 Outlook Express 5.5 Service Pack 2 或更高版本,并应用了 Microsoft 安全公告 MS04-018 或更高版本的 Outlook Express 累积安全更新中包含的更新。
- 将 Microsoft Outlook 98 和 Outlook 2000 与已安装的 Microsoft Outlook 电子邮件安全更新配合使用
- 在默认配置中使用 Microsoft Outlook Express 6 或更高版本或 Microsoft Outlook 2000 Service Pack 2 或更高版本。
默认情况下,Windows Server 2003 上的 Internet Explorer 在称为增强安全配置的受限模式下运行。 此模式可缓解此漏洞。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅此安全更新的常见问题解答部分。
以下产品不受此漏洞的影响。
- Windows XP Service Pack 2 上的 Internet Explorer 6
CSS 堆内存损坏漏洞的解决方法 - CAN-2004-0842:
Microsoft 已测试以下解决方法。 虽然这些解决方法不会纠正基础漏洞,但它们有助于阻止已知的攻击途径。 当解决方法减少功能时,会在下面标识它。
将 Internet 和本地 Intranet 安全区域设置设置为“高”,以在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控制和活动脚本之前提示。
通过在运行 ActiveX 控件和活动脚本之前更改 Internet 安全区域的设置来提示,帮助防止这些漏洞。 为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“安全”选项卡。
- 单击 Internet,然后单击 “自定义级别”。
- 在“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分中的活动脚本下,单击“提示”,然后单击“确定”。
- 单击“本地 Intranet”,然后单击“自定义级别”。
- 在“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分中的活动脚本下,单击“提示”。
- 单击“ 确定 ”两次以返回到 Internet Explorer。
解决方法的影响: 在运行 ActiveX 控件之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件来提供菜单、订购表单,甚至帐户账单。 在运行 ActiveX 控件之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你觉得你信任访问的网站,请单击“是”以运行 ActiveX 控件。 如果不想提示输入所有这些网站,请使用“将网站限制为仅受信任的网站”解决方法。
将网站限制为仅受信任的网站
将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前需要提示后,可以将信任的站点添加到 Internet Explorer 的受信任站点区域。 这样,就可以像今天一样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 Microsoft 建议仅将信任的网站添加到“受信任的站点”区域。
为此,请按照以下步骤操作:
- 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
- 在“选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
- 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
- 在 “将此网站添加到区域 ”框中,键入你信任的网站 URL,然后单击“ 添加”。
- 对要添加到该区域的每个站点重复这些步骤
- 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。
添加你信任的任何站点不要在计算机上采取恶意操作。 特别要添加的一个是“*.windowsupdate.microsoft.com”(不含引号)。 这是将托管更新的站点,它需要使用 ActiveX 控件来安装更新。
如果使用 Outlook 2000 SP1 或更早版本,请安装 Outlook 电子邮件安全更新。
默认情况下,Outlook Express 6、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 此外,如果应用 Outlook 电子邮件安全更新,Outlook 98 和 Outlook 2000 在受限站点区域中打开 HTML 电子邮件。
使用这些产品中的任何一个的客户可能会受到电子邮件传播攻击的风险降低,这些攻击会尝试利用此漏洞,除非用户单击电子邮件中的恶意链接。
如果使用的是 Outlook Express 5.5 SP2,请安装 Microsoft 安全公告MS04-018附带的更新。
如果已应用 Microsoft 安全公告 MS04-018 中包含的更新,Outlook Express 5.5 Service Pack 2 将在受限站点区域中打开 HTML 电子邮件。
使用这些产品中的任何一个的客户可能会受到电子邮件传播攻击的风险降低,这些攻击会尝试利用此漏洞,除非用户单击电子邮件中的恶意链接。
如果使用 Outlook 2002 或更高版本或 Outlook Express 6 SP1 或更高版本,以纯文本格式阅读电子邮件,以帮助保护自己免受 HTML 电子邮件攻击途径。
已应用 办公室 XP Service Pack 1 或更高版本的 Microsoft Outlook 2002 用户和应用 Internet Explorer 6 Service Pack 1 的 Microsoft Outlook Express 6 用户可以启用此设置,并查看未使用纯文本加密的数字签名或电子邮件的电子邮件。
数字签名的电子邮件或加密的电子邮件不受设置的影响,并且可能以原始格式读取。 有关在 Outlook 2002 中启用此设置的详细信息,请参阅 Microsoft 知识库文章 307594。
有关 Outlook Express 6 中的此设置的信息,请参阅 Microsoft 知识库文章 291387。
解决方法的影响: 以纯文本格式查看的电子邮件将不包含图片、专用字体、动画或其他丰富内容。 此外:
- 更改将应用于预览窗格并打开消息。
- 图片成为附件,以便它们不会丢失。
- 由于消息在存储中仍采用 RTF 或 HTML 格式,因此对象模型(自定义代码解决方案)的行为可能出人意料。
CSS 堆内存损坏漏洞常见问题解答 - CAN-2004-0842:
漏洞的范围是什么?
这是 缓冲区溢出 漏洞。 如果用户使用管理权限登录,则成功利用此漏洞的攻击者可以完全控制受影响的系统,包括安装程序;查看、更改或删除数据;或创建具有完全权限的新帐户。 其帐户配置为在系统上拥有较少权限的用户的风险将低于使用管理权限的用户。
导致漏洞的原因是什么?
处理 CSS 的 Internet Explorer 中未检查缓冲区。
什么是 CSS?
级联样式表(CSS)是一种技术,允许 Web 作者提高对其网页的设计和交互的控制。 有关 CSS 的详细信息,请访问此 Microsoft 开发人员网络 (MSDN) 网站。
攻击者如何利用漏洞?
攻击者可以通过创建恶意网页或 HTML 电子邮件来利用此漏洞,然后说服用户访问该页面或查看 HTML 电子邮件。 当用户访问页面或查看电子邮件时,攻击者可以访问来自其他网站的信息、访问系统上的本地文件或导致恶意代码在本地登录用户的安全上下文中运行。
哪些系统主要面临漏洞的风险?
此漏洞要求用户登录并正在阅读电子邮件或访问网站,以便发生任何恶意操作。 因此,读取电子邮件或经常使用 Internet Explorer 的任何系统(例如用户的工作站或终端服务器)都面临此漏洞的最大风险。 通常不用于阅读电子邮件或访问网站(如大多数服务器系统)的系统的风险较低。
Windows 98、Windows 98 Second Edition 还是 Windows Millennium Edition 严重受此漏洞影响?
是的。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 受到此漏洞的严重影响。 这些平台的关键安全更新可能无法与作为此安全公告一部分提供的其他安全更新同时提供。 发布后,它们将尽快提供。 当这些安全更新可用时,你只能从Windows 更新网站下载它们。 有关严重性分级的详细信息,请访问此 Microsoft 网站。
更新的作用是什么?
更新通过修改 Internet Explorer 在处理 CSS 时验证消息长度的方式来消除漏洞。
发布此安全公告后,是否已公开披露此漏洞?
是的。 此漏洞已公开披露。 它已分配有常见漏洞和暴露号 CAN-2004-0842。
发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 Microsoft 没有收到任何信息,表明此漏洞已公开用于攻击客户,并且最初发布此安全公告时未显示任何概念证明代码示例。
类似的方法名称重定向跨域漏洞 - CAN-2004-0727:
由于 Internet Explorer 通过具有类似名称的函数处理导航方法的方式,Internet Explorer 中存在跨域安全模型中的漏洞。 攻击者可以通过构建恶意网页来利用此漏洞,如果用户访问恶意网站,可能会允许远程代码执行。 成功利用此漏洞的攻击者可以在 Internet Explorer 的本地计算机安全区域中运行恶意脚本代码,或者访问其他域中的信息。 在最坏的情况下,如果用户使用管理权限登录,则成功利用此漏洞的攻击者可以完全控制受影响的系统。
类似方法名称重定向跨域漏洞的缓解因素 - CAN-2004-0727:
在基于 Web 的攻击方案中,攻击者必须托管包含用于利用此漏洞的网页的网站。 攻击者无法强制用户访问恶意网站。 相反,攻击者必须说服他们访问该网站,通常是通过让他们单击一个链接,将他们带到攻击者的网站。
成功利用此漏洞的攻击者可能会获得与用户相同的权限。 其帐户配置为在系统上拥有较少权限的用户的风险将低于使用管理权限的用户。
安装了 Microsoft 安全公告 MS04-024 中引用的更新并已安装 ADODB 的客户。知识库文章 870669 中引用的流更新将降低此漏洞导致远程代码执行的风险。
默认情况下,Outlook Express 6、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 此外,如果已安装 Outlook 电子邮件安全更新,Outlook 98 和 Outlook 2000 在受限站点区域中打开 HTML 电子邮件。 如果已安装 Microsoft 安全公告 MS04-018,Outlook Express 5.5 Service Pack 2 将在受限站点区域中打开 HTML 电子邮件。 受限站点区域有助于减少可能尝试利用此漏洞的攻击。
如果满足以下所有条件,HTML 电子邮件向量的攻击风险可能会显著减少:
- 安装 Microsoft 安全公告 MS03-040 或更高版本 Internet Explorer 累积安全更新随附的更新。
- 使用 Outlook Express 5.5 Service Pack 2 或更高版本,并应用了 Microsoft 安全公告 MS04-018 或更高版本的 Outlook Express 累积安全更新中包含的更新。
- 将 Microsoft Outlook 98 和 Outlook 2000 与已安装的 Microsoft Outlook 电子邮件安全更新配合使用
- 在默认配置中使用 Microsoft Outlook Express 6 或更高版本或 Microsoft Outlook 2000 Service Pack 2 或更高版本。
默认情况下,Windows Server 2003 上的 Internet Explorer 以受限模式运行,该模式称为增强型安全配置,可缓解此漏洞。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅此安全更新的常见问题解答部分。
以下产品不受此漏洞的影响。
- Windows XP Service Pack 2 上的 Internet Explorer 6
类似方法名称重定向跨域漏洞的解决方法 - CAN-2004-0727:
Microsoft 已测试以下解决方法。 虽然这些解决方法不会纠正基础漏洞,但它们有助于阻止已知的攻击途径。 当解决方法减少功能时,会在下面标识它。
将 Internet 和本地 Intranet 安全区域设置设置为“高”,以在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前提示。
通过在运行 ActiveX 控件和活动脚本之前更改 Internet 安全区域的设置来提示,帮助防止这些漏洞。 为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“安全”选项卡。
- 单击“Internet”,然后单击“自定义级别”。
- 在“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分中的活动脚本下,单击“提示”,然后单击“确定”。
- 单击“本地 Intranet”,然后单击“自定义级别”。
- 在“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分中的活动脚本下,单击“提示”。
- 单击“ 确定 ”两次以返回到 Internet Explorer。
解决方法的影响: 在运行 ActiveX 控件之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件来提供菜单、订购表单,甚至帐户账单。
在运行 ActiveX 控件之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你信任访问的网站,请单击“是”以运行 ActiveX 控件。 如果不想提示输入所有这些网站,请使用“将网站限制为仅受信任的网站”解决方法。
将网站限制为仅受信任的网站
将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前需要提示后,可以将信任的站点添加到 Internet Explorer 的受信任站点区域。 如果执行此操作,可以像你今天所做的那样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 建议仅将信任的站点添加到受信任的站点区域。
为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“安全”选项卡。
- 在“选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
- 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
- 在 “将此网站添加到区域 ”框中,键入你信任的网站 URL,然后单击“ 添加”。
- 对要添加到该区域的每个站点重复这些步骤
- 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。
添加你信任的任何站点不要在计算机上采取恶意操作。 你可能想要将“*.windowsupdate.microsoft.com”(不含引号)添加到受信任的站点区域。 此站点托管更新。 此站点使用 ActiveX 控件安装更新。
加强 Internet Explorer 中本地计算机区域的安全设置
由于此漏洞允许攻击者在本地计算机安全区域中运行 HTML 代码,因此用户可以通过限制此区域中的默认设置来降低此漏洞的影响。 有关这些设置的详细信息,以及更改这些默认设置的潜在影响的详细信息,请参阅 Microsoft 知识库文章 833633。
解决方法的影响: Microsoft 建议客户仅将这些更改视为 Internet Explorer 安全设置的最后手段。 如果进行这些更改,则某些 Windows 程序和组件可能会丢失某些功能。 在生产环境中进行这些更改之前,请广泛测试这些更改,以验证任务关键型程序是否继续为所有用户正常工作。
如果使用 Outlook 2000 SP1 或更早版本,请安装 Outlook 电子邮件安全更新。
默认情况下,Outlook Express 6、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 此外,如果应用 Outlook 电子邮件安全更新,Outlook 98 和 Outlook 2000 在受限站点区域中打开 HTML 电子邮件。
使用这些产品中的任何一个的客户可能会受到电子邮件传播攻击的风险降低,这些攻击会尝试利用此漏洞,除非用户单击电子邮件中的恶意链接。
如果使用的是 Outlook Express 5.5 SP2,请安装 Microsoft 安全公告MS04-018附带的更新。
如果已应用 Microsoft 安全公告 MS04-018 中包含的更新,Outlook Express 5.5 Service Pack 2 将在受限站点区域中打开 HTML 电子邮件。
使用这些产品中的任何一个的客户可能会受到电子邮件传播攻击的风险降低,这些攻击会尝试利用此漏洞,除非用户单击电子邮件中的恶意链接。
如果使用 Outlook 2002 或更高版本或 Outlook Express 6 SP1 或更高版本,以纯文本格式阅读电子邮件,以帮助保护自己免受 HTML 电子邮件攻击途径。
已应用 办公室 XP Service Pack 1 或更高版本的 Microsoft Outlook 2002 用户和应用 Internet Explorer 6 Service Pack 1 的 Microsoft Outlook Express 6 用户可以启用此设置,并查看未使用纯文本加密的数字签名或电子邮件的电子邮件。
数字签名的电子邮件或加密的电子邮件不受设置的影响,并且可能以原始格式读取。 有关在 Outlook 2002 中启用此设置的详细信息,请参阅 Microsoft 知识库文章 307594。
有关 Outlook Express 6 中的此设置的信息,请参阅 Microsoft 知识库文章 291387。
解决方法的影响: 以纯文本格式查看的电子邮件将不包含图片、专用字体、动画或其他丰富内容。 此外:
- 更改将应用于预览窗格并打开消息。
- 图片成为附件,以便它们不会丢失。
- 由于消息在存储中仍采用 RTF 或 HTML 格式,因此对象模型(自定义代码解决方案)的行为可能出人意料。
类似方法名称重定向跨域漏洞常见问题解答 - CAN-2004-0727:
漏洞的范围是什么?
Internet Explorer 中存在跨域安全模型中的漏洞,因为它通过具有类似名称的函数处理导航方法。 攻击者可以通过构建恶意网页来利用漏洞,如果用户访问了恶意网站,该网页可能会允许远程代码执行。 成功利用此漏洞的攻击者可以在 Internet Explorer 的本地计算机安全区域中运行恶意脚本代码,或者访问其他域中的信息。 在最坏的情况下,如果用户使用管理权限登录,则成功利用此漏洞的攻击者可以完全控制受影响的系统。 其帐户配置为在系统上拥有较少权限的用户的风险将低于使用管理权限的用户。
导致漏洞的原因是什么?
Internet Explorer 跨域安全模型用于验证具有类似函数名称的导航方法的过程。
Internet Explorer 使用的跨域安全模型是什么?
浏览器的主要安全功能之一是确保受不同网站的控制下的浏览器窗口相互干扰或访问彼此的数据,同时允许来自同一站点的窗口相互交互。 为了区分协作浏览器窗口和非合作浏览器窗口,已创建“域”的概念。 域是安全边界 - 同一域中的任何打开窗口都可以相互交互,但来自不同域的窗口无法交互。 跨域安全模型是安全体系结构的一部分,它使窗口远离不同的域,相互干扰。
域的最简单示例与网站相关联。 如果访问https://www.wingtiptoys.com,并打开一个窗口,https://www.wingtiptoys.com/security两个窗口可以相互交互,因为两个站点都属于同一个域。 https://www.wingtiptoys.com 但是,如果你访问 https://www.wingtiptoys.com过,并且它打开了另一个网站的窗口,跨域安全模型将保护两个窗口彼此。 这个概念进一步推进。 本地计算机上的文件系统也是一个域。 例如, https://www.wingtiptoys.com 可以打开一个窗口,并在硬盘上显示文件。 但是,由于本地文件系统与网站位于不同的域中,因此跨域安全模型应阻止网站读取正在显示的文件。
可以使用 Internet Explorer 中的安全区域设置来配置 Internet Explorer 跨域安全模型。
什么是 Internet Explorer 安全区域?
Internet Explorer 安全区域是将联机内容划分为基于内容可信度的类别或区域的系统的一部分。 可以将特定 Web 域分配给区域,具体取决于每个域的内容中放置了多少信任。 然后,区域会根据区域的策略限制 Web 内容的功能。 默认情况下,大多数 Internet 域被视为 Internet 区域的一部分。 默认情况下,Internet 区域的策略会阻止脚本和其他活动代码访问本地系统上的资源。
攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以在 Internet Explorer 的本地计算机安全区域中运行恶意脚本代码。 这可能导致攻击者完全控制受影响的系统。
攻击者如何利用漏洞?
攻击者可以通过创建恶意网页或 HTML 电子邮件来利用此漏洞,然后说服用户访问此页面或查看 HTML 电子邮件。 当用户访问页面或查看电子邮件时,攻击者可以访问来自其他网站的信息、访问系统上的本地文件或导致脚本在本地计算机安全区域的安全上下文中运行。
哪些系统主要面临漏洞的风险?
此漏洞要求用户登录并正在阅读电子邮件或访问网站,以便发生任何恶意操作。 因此,读取电子邮件或经常使用 Internet Explorer 的任何系统(例如用户的工作站或终端服务器)都面临此漏洞的最大风险。 通常不用于阅读电子邮件或访问网站(如大多数服务器系统)的系统的风险较低。
Windows 98、Windows 98 Second Edition 还是 Windows Millennium Edition 严重受此漏洞影响?
是的。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 受到此漏洞的严重影响。 这些平台的关键安全更新可能无法与作为此安全公告一部分提供的其他安全更新同时提供。 发布后,它们将尽快提供。 当这些安全更新可用时,你只能从Windows 更新网站下载它们。 有关严重性分级的详细信息,请访问此 Microsoft 网站。
是否可以通过 Internet 利用漏洞?
是的。 攻击者可能能够通过 Internet 利用此漏洞。 Microsoft 提供了有关如何帮助保护电脑的信息。 最终用户可以访问 “保护电脑”网站。 IT 专业人员可以访问 安全中心网站。
更新的作用是什么?
更新通过修改 Internet Explorer 通过具有类似名称的函数验证导航方法的方式来消除漏洞。
发布此安全公告后,是否已公开披露此漏洞?
是的。 此漏洞已公开披露。 它已分配有常见漏洞和暴露号 CAN-2004-0727。 它还被更大的安全社区命名为“SimliarMethodNameRedir”。
发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
是的。 当安全公告发布时,Microsoft 收到了有关此漏洞被利用的信息。
安装此安全更新是否有助于保护客户免受公开发布的试图利用此漏洞的代码?
是的。 此安全更新可解决当前被利用的漏洞。 已解决的漏洞已分配给通用漏洞和暴露号 CAN-2004-0727。
安装引擎漏洞 - CAN-2004-0216:
Inseng.dll中存在允许远程代码在受影响的系统上执行远程代码的 Aremote 代码执行漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
安装引擎漏洞的缓解因素 - CAN-2004-0216:
在基于 Web 的攻击方案中,攻击者必须托管包含用于利用此漏洞的网页的网站。 攻击者无法强制用户访问恶意网站。 相反,攻击者必须说服他们访问该网站,通常是通过让他们单击一个链接,将他们带到攻击者的网站。
成功利用此漏洞的攻击者可能会获得与用户相同的权限。 其帐户配置为在系统上拥有较少权限的用户的风险将低于使用管理权限的用户。
默认情况下,Outlook Express 6、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 此外,如果应用了 Microsoft Outlook 电子邮件安全更新,Outlook 98 和 Outlook 2000 将打开受限站点区域中的 HTML 电子邮件。 如果已应用 Microsoft 安全公告 MS04-018 中包含的更新,Outlook Express 5.5 Service Pack 2 将在受限站点区域中打开 HTML 电子邮件。 受限站点区域有助于减少可能尝试利用此漏洞的攻击。
如果满足以下所有条件,HTML 电子邮件向量的攻击风险可能会显著减少:
- 安装 Microsoft 安全公告 MS03-040 或更高版本 Internet Explorer 累积安全更新随附的更新。
- 使用 Outlook Express 5.5 Service Pack 2 或更高版本,并应用了 Microsoft 安全公告 MS04-018 或更高版本的 Outlook Express 累积安全更新中包含的更新。
- 将 Microsoft Outlook 98 和 Outlook 2000 与应用的 Microsoft Outlook 电子邮件安全更新配合使用。
- 在默认配置中使用 Microsoft Outlook Express 6 或更高版本或 Microsoft Outlook 2000 Service Pack 2 或更高版本。
默认情况下,Windows Server 2003 上的 Internet Explorer 以受限模式运行,该模式称为增强型安全配置,可缓解此漏洞。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅此安全更新的常见问题解答部分。
以下产品不受此漏洞的影响。
- Windows XP Service Pack 2 上的 Internet Explorer 6
安装引擎漏洞的解决方法 - CAN-2004-0216:
Microsoft 已测试以下解决方法。 虽然这些解决方法不会纠正基础漏洞,但它们有助于阻止已知的攻击途径。 当解决方法减少功能时,会在下面标识它。
将 Internet 和本地 Intranet 安全区域设置设置为“高”,以在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前提示。
通过在运行 ActiveX 控件和活动脚本之前更改 Internet 安全区域的设置来提示,帮助防止这些漏洞。 为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“安全”选项卡。
- 单击“Internet”,然后单击“自定义级别”。
- 在“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分中的活动脚本下,单击“提示”,然后单击“确定”。
- 单击“本地 Intranet”,然后单击“自定义级别”。
- 在“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分中的活动脚本下,单击“提示”。
- 单击“ 确定 ”两次以返回到 Internet Explorer。
解决方法的影响: 在运行 ActiveX 控件之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件来提供菜单、订购表单,甚至帐户账单。
在运行 ActiveX 控件之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你信任访问的网站,请单击“是”以运行 ActiveX 控件。 如果不想提示输入所有这些网站,请使用“将网站限制为仅受信任的网站”解决方法。
将网站限制为仅受信任的网站
将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前需要提示后,可以将信任的站点添加到 Internet Explorer 的受信任站点区域。 如果执行此操作,可以像你今天所做的那样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 建议仅将信任的站点添加到受信任的站点区域。
为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“安全”选项卡。
- 在“选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
- 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
- 在 “将此网站添加到区域 ”框中,键入你信任的网站 URL,然后单击“ 添加”。
- 对要添加到该区域的每个站点重复这些步骤
- 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。
添加你信任的任何站点不要在计算机上采取恶意操作。 你可能想要将“*.windowsupdate.microsoft.com”(不含引号)添加到受信任的站点区域。 此站点托管更新。 此站点使用 ActiveX 控件安装更新。
如果使用 Outlook 2000 SP1 或更早版本,请安装 Outlook 电子邮件安全更新。
默认情况下,Outlook Express 6、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 此外,如果应用 Outlook 电子邮件安全更新,Outlook 98 和 Outlook 2000 在受限站点区域中打开 HTML 电子邮件。
使用这些产品中的任何一个的客户可能会受到电子邮件传播攻击的风险降低,这些攻击会尝试利用此漏洞,除非用户单击电子邮件中的恶意链接。
如果使用的是 Outlook Express 5.5 SP2,请安装 Microsoft 安全公告MS04-018附带的更新。
如果已应用 Microsoft 安全公告 MS04-018 中包含的更新,Outlook Express 5.5 Service Pack 2 将在受限站点区域中打开 HTML 电子邮件。
使用这些产品中的任何一个的客户可能会受到电子邮件传播攻击的风险降低,这些攻击会尝试利用此漏洞,除非用户单击电子邮件中的恶意链接。
如果使用 Outlook 2002 或更高版本或 Outlook Express 6 SP1 或更高版本,以纯文本格式阅读电子邮件,以帮助保护自己免受 HTML 电子邮件攻击途径。
已应用 办公室 XP Service Pack 1 或更高版本的 Microsoft Outlook 2002 用户和应用 Internet Explorer 6 Service Pack 1 的 Microsoft Outlook Express 6 用户可以启用此设置,并查看未使用纯文本加密的数字签名或电子邮件的电子邮件。
数字签名的电子邮件或加密的电子邮件不受设置的影响,并且可能以原始格式读取。 有关在 Outlook 2002 中启用此设置的详细信息,请参阅 Microsoft 知识库文章 307594。
有关 Outlook Express 6 中的此设置的信息,请参阅 Microsoft 知识库文章 291387。
解决方法的影响: 以纯文本格式查看的电子邮件将不包含图片、专用字体、动画或其他丰富内容。 此外:
- 更改将应用于预览窗格并打开消息。
- 图片成为附件,以便它们不会丢失。
- 由于消息在存储中仍采用 RTF 或 HTML 格式,因此对象模型(自定义代码解决方案)的行为可能出人意料。
安装引擎漏洞常见问题解答 - CAN-2004-0216:
漏洞的范围是什么?
这是远程代码执行漏洞。 如果用户使用管理权限登录,则成功利用这些漏洞中最严重的攻击者可以完全控制受影响的系统,包括安装程序;查看、更改或删除数据;或者创建具有完全权限的新帐户。 其帐户配置为在系统上拥有较少权限的用户的风险将低于使用管理权限的用户。
导致漏洞的原因是什么?
Internet Explorer 安装引擎中的未检查缓冲区。
什么是安装引擎?
安装引擎是 Internet Explorer Active Setup 技术的一部分。 活动安装程序允许安装程序从 Internet 接收程序初始化所需的其他文件。
攻击者如何利用漏洞?
攻击者可以通过创建恶意网页或 HTML 电子邮件,然后诱使用户访问此页面或查看 HTML 电子邮件来利用此漏洞。 当用户访问该页面或查看电子邮件时,攻击者可以访问来自其他网站、系统上的本地文件的信息,或导致恶意代码在本地登录用户的安全上下文中运行。
哪些系统主要面临漏洞的风险?
此漏洞要求用户登录并正在阅读电子邮件或访问网站,以便发生任何恶意操作。 因此,读取电子邮件或经常使用 Internet Explorer 的任何系统(例如用户的工作站或终端服务器)都面临此漏洞的最大风险。 通常不用于阅读电子邮件或访问网站(如大多数服务器系统)的系统的风险较低。
Windows 98、Windows 98 Second Edition 还是 Windows Millennium Edition 严重受此漏洞影响?
是的。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 受到此漏洞的严重影响。 这些平台的关键安全更新可能无法与作为此安全公告一部分提供的其他安全更新同时提供。 发布后,它们将尽快提供。 当这些安全更新可用时,你只能从Windows 更新网站下载它们。 有关严重性分级的详细信息,请访问此 Microsoft 网站。
更新的作用是什么?
更新通过修改 Internet Explorer 中的安装引擎在将消息传递给分配的缓冲区之前验证消息长度的方式来消除漏洞。
发布此安全公告后,是否已公开披露此漏洞?
否。 Microsoft 通过负责任的披露收到了有关此漏洞的信息。
发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 Microsoft 没有收到任何信息,表明此漏洞已公开用于攻击客户,并且最初发布此安全公告时未显示任何概念证明代码示例。
拖放漏洞 - CAN-2004-0839:
Internet Explorer 中存在特权提升漏洞,因为 Internet Explorer 处理拖放事件的方式。 如果用户访问了恶意网站或查看了恶意电子邮件,攻击者可能会利用该漏洞,从而可能允许攻击者将文件保存到用户的系统上。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 利用此漏洞需要用户交互。
拖放漏洞的缓解因素 - CAN-2004-0839:
在基于 Web 的攻击方案中,攻击者必须托管包含用于利用此漏洞的网页的网站。 攻击者无法强制用户访问恶意网站。 相反,攻击者必须说服他们访问该网站,通常是通过让他们单击一个链接,将他们带到攻击者的网站。 单击链接后,他们需要对恶意网站执行操作,以便在 Internet Explorer 中调用拖放处理。
此漏洞允许攻击者将恶意代码放置在用户系统上的指定位置。 只有在用户运行此代码后,用户才能运行此代码(重启系统、注销然后重新登录到系统)或无意中运行攻击者在本地保存在系统上的代码。
成功利用此漏洞的攻击者可能会获得与用户相同的权限。 其帐户配置为在系统上拥有较少权限的用户的风险将低于使用管理权限的用户。
默认情况下,Outlook Express 6、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 此外,如果应用 Outlook 电子邮件安全更新,Outlook 98 和 Outlook 2000 在受限站点区域中打开 HTML 电子邮件。 如果已应用 Microsoft 安全公告 MS04-018 中包含的更新,Outlook Express 5.5 Service Pack 2 将在受限站点区域中打开 HTML 电子邮件。 受限站点区域有助于减少可能尝试利用此漏洞的攻击。
如果满足以下所有条件,HTML 电子邮件向量的攻击风险可能会显著减少:
- 安装 Microsoft 安全公告 MS03-040 或更高版本 Internet Explorer 累积安全更新随附的更新。
- 使用 Outlook Express 5.5 Service Pack 2 或更高版本,并应用了 Microsoft 安全公告 MS04-018 或更高版本的 Outlook Express 累积安全更新中包含的更新。
- 将 Microsoft Outlook 98 和 Outlook 2000 与应用的 Microsoft Outlook 电子邮件安全更新配合使用。
- 在默认配置中使用 Microsoft Outlook Express 6 或更高版本或 Microsoft Outlook 2000 Service Pack 2 或更高版本。
默认情况下,Windows Server 2003 上的 Internet Explorer 在称为增强安全配置的受限模式下运行。 此模式可缓解此漏洞。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅此漏洞的常见问题解答部分。
拖放漏洞的解决方法 - CAN-2004-0839:
Microsoft 已测试以下解决方法。 虽然这些解决方法不会纠正基础漏洞,但它们有助于阻止已知的攻击途径。 当解决方法减少功能时,会在下面标识它。
将 Internet 和本地 Intranet 安全区域设置设置为“高”,以在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前提示。
通过在运行 ActiveX 控件和活动脚本之前更改 Internet 安全区域的设置来提示,帮助防止这些漏洞。 为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“安全”选项卡。
- 单击“Internet”,然后单击“自定义级别”。
- 在“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分中的活动脚本下,单击“提示”,然后单击“确定”。
- 单击“本地 Intranet”,然后单击“自定义级别”。
- 在“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分中的活动脚本下,单击“提示”。
- 单击“ 确定 ”两次以返回到 Internet Explorer。
解决方法的影响: 在运行 ActiveX 控件之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件来提供菜单、订购表单,甚至帐户账单。
在运行 ActiveX 控件之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你信任访问的网站,请单击“是”以运行 ActiveX 控件。 如果不想提示输入所有这些网站,请使用“将网站限制为仅受信任的网站”解决方法。
将网站限制为仅受信任的网站
将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前需要提示后,可以将信任的站点添加到 Internet Explorer 的受信任站点区域。 如果执行此操作,可以像你今天所做的那样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 建议仅将信任的站点添加到受信任的站点区域。
为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“安全”选项卡。
- 在“选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
- 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
- 在 “将此网站添加到区域 ”框中,键入你信任的网站 URL,然后单击“ 添加”。
- 对要添加到该区域的每个站点重复这些步骤
- 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。
添加你信任的任何站点不要在计算机上采取恶意操作。 你可能想要将“*.windowsupdate.microsoft.com”(不含引号)添加到受信任的站点区域。 此站点托管更新。 此站点使用 ActiveX 控件安装更新。
如果使用 Outlook 2000 SP1 或更早版本,请安装 Outlook 电子邮件安全更新。
默认情况下,Outlook Express 6、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 此外,如果应用 Outlook 电子邮件安全更新,Outlook 98 和 Outlook 2000 在受限站点区域中打开 HTML 电子邮件。
使用这些产品中的任何一个的客户可能会受到电子邮件传播攻击的风险降低,这些攻击会尝试利用此漏洞,除非用户单击电子邮件中的恶意链接。
如果使用的是 Outlook Express 5.5 SP2,请安装 Microsoft 安全公告MS04-018附带的更新。
如果已应用 Microsoft 安全公告 MS04-018 中包含的更新,Outlook Express 5.5 Service Pack 2 将在受限站点区域中打开 HTML 电子邮件。
使用这些产品中的任何一个的客户可能会受到电子邮件传播攻击的风险降低,这些攻击会尝试利用此漏洞,除非用户单击电子邮件中的恶意链接。
如果使用 Outlook 2002 或更高版本或 Outlook Express 6 SP1 或更高版本,以纯文本格式阅读电子邮件,以帮助保护自己免受 HTML 电子邮件攻击途径。
已应用 办公室 XP Service Pack 1 或更高版本的 Microsoft Outlook 2002 用户和应用 Internet Explorer 6 Service Pack 1 的 Microsoft Outlook Express 6 用户可以启用此设置,并查看未使用纯文本加密的数字签名或电子邮件的电子邮件。
数字签名的电子邮件或加密的电子邮件不受设置的影响,并且可能以原始格式读取。 有关在 Outlook 2002 中启用此设置的详细信息,请参阅 Microsoft 知识库文章 307594。
有关 Outlook Express 6 中的此设置的信息,请参阅 Microsoft 知识库文章 291387。
解决方法的影响: 以纯文本格式查看的电子邮件将不包含图片、专用字体、动画或其他丰富内容。 此外:
- 更改将应用于预览窗格并打开消息。
- 图片成为附件,以便它们不会丢失。
- 由于消息在存储中仍采用 RTF 或 HTML 格式,因此对象模型(自定义代码解决方案)的行为可能出人意料。
拖放漏洞常见问题解答 - CAN-2004-0839:
漏洞的范围是什么?
此漏洞涉及 Internet Explorer 中的拖放事件,并可能导致在用户的系统上保存可执行文件。 用户不会收到请求批准下载的对话框。 若要利用此漏洞,攻击者必须托管包含旨在利用此漏洞的网页的恶意网站,然后说服用户访问该网站。 如果用户在该网页上采取了某些操作,攻击者选择的代码可以保存在用户的系统上的指定位置。
导致漏洞的原因是什么?
此漏洞是由拖放技术错误地验证某些动态 HTML (DHTML) 事件引起的。 此漏洞允许在用户单击链接后将文件下载到用户的系统。
什么是 DHMTL 事件?
DHTML 事件是由 DHTML 对象模型提供的特殊操作。 这些事件可用于脚本代码,将动态内容添加到网站。 有关 DHTML 事件的详细信息,请访问此 MSDN 网站。
攻击者如何利用漏洞?
成功利用此漏洞的攻击者可以将自己选择的代码保存到用户的本地文件系统。 尽管此代码无法直接通过此漏洞运行,但如果该文件保存到敏感位置,操作系统可能会打开该文件,或者用户可能会无意中激活该文件,并导致攻击者的代码运行。
哪些系统主要面临漏洞的风险?
此漏洞要求用户登录并正在阅读电子邮件或访问网站,以便发生任何恶意操作。 因此,读取电子邮件或经常使用 Internet Explorer 的任何系统(例如用户的工作站或终端服务器)都面临此漏洞的最大风险。 通常不用于阅读电子邮件或访问网站(如大多数服务器系统)的系统的风险较低。
Windows 98、Windows 98 Second Edition 还是 Windows Millennium Edition 严重受此漏洞影响?
否。 尽管 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 确实包含受影响的组件,但漏洞并不重要。 有关严重性分级的详细信息,请访问此 Microsoft 网站。
更新的作用是什么?
更新通过修改 Internet Explorer 验证某些拖放事件的方式来删除漏洞。
发布此安全公告后,是否已公开披露此漏洞?
是的。 此漏洞已公开披露。 它已分配有常见漏洞和暴露号 CAN-2004-0839。 此外,它已被更大的安全社区命名为“滚动条漏洞”。
发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
是的。 当安全公告发布时,Microsoft 收到了有关此漏洞被利用的信息。
安装此安全更新是否有助于保护客户免受公开发布的试图利用此漏洞的代码?
是的。 此安全更新可解决当前被利用的漏洞。 已解决的漏洞已分配有通用漏洞和暴露号 CAN-2004-0839。
双字节字符集系统漏洞上的地址栏欺骗 - CAN-2004-0844:
Internet Explorer 处理双字节字符集系统上的 URL 时存在欺骗漏洞。 此漏洞可能导致地址栏中列出不正确的 URL,该 URL 不是 Internet Explorer 显示的实际网页。
针对双字节字符集系统漏洞的地址栏欺骗的缓解因素 - CAN-2004-0844:
- 此漏洞仅影响使用双字节字符集的系统。 这些字符集用于某些亚洲版本的 Microsoft Windows,可以使用系统区域设置进行设置。
- 在基于 Web 的攻击方案中,攻击者必须托管包含用于利用此漏洞的网页的网站。 攻击者无法强制用户访问恶意网站。 相反,攻击者必须说服他们访问该网站,通常是通过让他们单击一个链接,将他们带到攻击者的网站。
- 以下产品不受此漏洞的影响。
- Microsoft Windows XP Service Pack 2 上的 Internet Explorer 6
- Internet 探索 6.0
- Internet Explorer 5.5 Service Pack 2
- Internet Explorer 5.01 Service Pack 4
- Internet Explorer 5.01 Service Pack 3
针对双字节字符集系统漏洞的地址栏欺骗的解决方法 - CAN-2004-0844:
- 无
针对双字节字符集系统漏洞的地址栏欺骗常见问题解答 - CAN-2004-0844:
漏洞的范围是什么?
这是欺骗漏洞。 它会影响 Internet Explorer 用来显示当前访问的网站的地址栏。 此漏洞可能会导致地址栏中列出不正确的 URL,该 URL 不是 Internet Explorer 中显示的实际网页。 例如,攻击者可以创建一个链接,当用户单击该链接时,该链接将显示在 https://www.tailspintoys.com 地址栏中。 但是,Internet Explorer 实际上将显示来自另一个网站的内容,例如 https://www.wingtiptoys.com。
导致漏洞的原因是什么?
此漏洞是由 Internet Explorer 在双字节字符集系统上的 HTTP URL 中分析特殊字符时发生的规范化错误引起的。
什么是双字节字符集?
双字节字符集(DBCS)是一个扩展的 8 位字符集,其中最小单位是字节。 DBCS 中的某些字符具有单个字节代码值,有些字符具有双字节代码值。 可以将 DBCS 视为某些亚洲版本的 Microsoft Windows 的 ANSI 字符集。 有关 DBCS 的详细信息,请参阅 MSDN 上的“双字节字符集”页。
如何实现知道我是否正在运行 DBCS 区域设置?
可以将 DBCS 视为某些亚洲版本的 Microsoft Windows 的 ANSI 字符集。 通常,这些语言仅限于中文、日语和朝鲜语。 有关系统区域设置和确定系统区域设置的详细信息,请访问此 Microsoft 网站。
攻击者如何利用漏洞?
攻击者可以使用此漏洞创建一个网页,该网页将显示攻击者在地址栏中选择的 URL,同时在浏览器窗口中显示其他网站。 攻击者可以使用此漏洞创建欺骗合法网站的恶意页面。 例如,攻击者可以创建一个类似于用户联机电子邮件网站的网页。 但是,此网页将托管在恶意网站上。 攻击者可以使用此漏洞在地址栏中显示合法的 URL。 用户可能会看到此 URL,并错误地向攻击者的网站提供敏感信息。
哪些系统主要面临漏洞的风险?
此漏洞要求用户登录并正在阅读电子邮件或访问网站,以便发生任何恶意操作。 因此,读取电子邮件或经常使用 Internet Explorer 的任何系统(例如用户的工作站或终端服务器)都面临此漏洞的最大风险。 通常不用于阅读电子邮件或访问网站(如大多数服务器系统)的系统的风险较低。
Windows 98、Windows 98 Second Edition 还是 Windows Millennium Edition 严重受此漏洞影响?
否。 尽管 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 确实包含受影响的组件,但漏洞并不重要。 有关严重性分级的详细信息,请访问此 Microsoft 网站。
更新的作用是什么?
更新通过修改 Internet Explorer 验证 DBCS 区域设置上的 URL 的方式来消除漏洞。
发布此安全公告后,是否已公开披露此漏洞?
Microsoft 未收到任何信息,表明此漏洞最初发布时已公开披露此漏洞。
插件导航地址栏欺骗漏洞 - CAN-2004-0843:
Internet Explorer 对插件导航的处理中存在欺骗漏洞。 此漏洞可能会导致地址栏中列出不正确的 URL,该 URL 不是 Internet Explorer 中显示的实际网页。
插件导航地址栏欺骗漏洞的缓解因素 - CAN-2004-0843:
- 在基于 Web 的攻击方案中,攻击者必须托管包含用于利用此漏洞的网页的网站。 攻击者无法强制用户访问恶意网站。 相反,攻击者必须说服他们访问该网站,通常是通过让他们单击一个链接,将他们带到攻击者的网站。
- 默认情况下,Windows Server 2003 上的 Internet Explorer 以受限模式运行,该模式称为增强型安全配置,可缓解此漏洞。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅此安全更新的常见问题解答部分。
- 以下产品不受此漏洞的影响。
- Internet Explorer 5.01 Service Pack 4
- Internet Explorer 5.01 Service Pack 3
插件导航地址栏欺骗漏洞的解决方法 - CAN-2004-0843:
Microsoft 已测试以下解决方法。 虽然这些解决方法不会纠正基础漏洞,但它们有助于阻止已知的攻击途径。 当解决方法减少功能时,会在下面标识它。
将 Internet 和本地 Intranet 安全区域设置设置为“高”,以在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前提示。
通过在运行 ActiveX 控件和活动脚本之前更改 Internet 安全区域的设置来提示,帮助防止这些漏洞。 为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“安全”选项卡。
- 单击“Internet”,然后单击“自定义级别”。
- 在“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分中的活动脚本下,单击“提示”,然后单击“确定”。
- 单击“本地 Intranet”,然后单击“自定义级别”。
- 在“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分中的活动脚本下,单击“提示”。
- 单击“ 确定 ”两次以返回到 Internet Explorer。
解决方法的影响: 在运行 ActiveX 控件之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件来提供菜单、订购表单,甚至帐户账单。
在运行 ActiveX 控件之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你信任访问的网站,请单击“是”以运行 ActiveX 控件。 如果不想提示输入所有这些网站,请使用“将网站限制为仅受信任的网站”解决方法。
将网站限制为仅受信任的网站
将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前需要提示后,可以将信任的站点添加到 Internet Explorer 的受信任站点区域。 如果执行此操作,可以像你今天所做的那样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 建议仅将信任的站点添加到受信任的站点区域。
为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“安全”选项卡。
- 在“选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
- 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
- 在 “将此网站添加到区域 ”框中,键入你信任的网站 URL,然后单击“ 添加”。
- 对要添加到该区域的每个站点重复这些步骤
- 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。
添加你信任的任何站点不要在计算机上采取恶意操作。 你可能想要将“*.windowsupdate.microsoft.com”(不含引号)添加到受信任的站点区域。 此站点托管更新。 此站点使用 ActiveX 控件安装更新。
插件导航地址栏欺骗漏洞常见问题解答 - CAN-2004-0843:
漏洞的范围是什么?
这是欺骗漏洞。 它会影响 Internet Explorer 用来显示当前访问的网站的地址栏。 此漏洞可能会导致地址栏中列出不正确的 URL,该 URL 不是 Internet Explorer 中显示的实际网页。 例如,攻击者可以创建一个链接,当用户单击该链接时,该链接将显示在 https://www.tailspintoys.com 地址栏中。 但是,Internet Explorer 实际上将显示来自另一个网站的内容,例如 https://www.wingtiptoys.com。
导致漏洞的原因是什么?
Internet Explorer 处理插件导航的方式。
什么是插件?
插件是扩展 Internet Explorer 功能的第三方组件。 插件的示例包括 ActiveX 控件。
攻击者如何利用漏洞?
攻击者可以使用此漏洞创建一个包含插件的网页,该网页可以使 Internet Explorer 在地址栏中显示攻击者选择的 URL,同时在浏览器窗口中显示其他网站。 攻击者可以使用此漏洞创建欺骗合法网站的恶意页面。 例如,攻击者可以创建一个类似于用户联机电子邮件网站的网页。 但是,此网页将托管在恶意网站上。 攻击者可以使用此漏洞在地址栏中显示合法的 URL。 用户可能会看到此 URL,并错误地向攻击者的网站提供敏感信息。
哪些系统主要面临漏洞的风险?
此漏洞要求用户登录并正在阅读电子邮件或访问网站,以便发生任何恶意操作。 因此,读取电子邮件或经常使用 Internet Explorer 的任何系统(例如用户的工作站或终端服务器)都面临此漏洞的最大风险。 通常不用于阅读电子邮件或访问网站(如大多数服务器系统)的系统的风险较低。
Windows 98、Windows 98 Second Edition 还是 Windows Millennium Edition 严重受此漏洞影响?
否。 尽管 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 确实包含受影响的组件,但漏洞并不重要。 有关严重性分级的详细信息,请访问此 Microsoft 网站。
更新的作用是什么?
更新通过修改 Internet Explorer 验证插件导航的方式来消除漏洞。
发布此安全公告后,是否已公开披露此漏洞?
Microsoft 未收到任何信息,表明此漏洞最初发布时已公开披露此漏洞。
映像标记文件中的脚本下载漏洞 - CAN-2004-0841:
特权提升漏洞以 Internet Explorer 处理映像标记中的脚本的方式存在。 如果用户访问恶意网站或查看了恶意电子邮件,攻击者可能会利用该漏洞,从而可能允许攻击者将文件保存到用户的系统上。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 利用此漏洞需要用户交互。
映像标记文件下载漏洞中脚本的缓解因素 - CAN-2004-0841:
在基于 Web 的攻击方案中,攻击者必须托管包含用于利用此漏洞的网页的网站。 攻击者无法强制用户访问恶意网站。 相反,攻击者必须说服他们访问该网站,通常是通过让他们单击一个链接,将他们带到攻击者的网站。 单击链接后,他们需要对恶意网站执行操作,例如单击图像。
此漏洞允许攻击者将恶意代码置于用户系统中的指定位置。 只有在用户运行此代码后,才会发生攻击,要么重启系统、注销然后重新登录到系统,或者无意中运行攻击者在本地保存的代码。
成功利用此漏洞的攻击者可能会获得与用户相同的权限。 其帐户配置为在系统上拥有较少权限的用户的风险将低于使用管理权限的用户。
默认情况下,Outlook Express 6、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 此外,如果应用 Outlook 电子邮件安全更新,Outlook 98 和 Outlook 2000 在受限站点区域中打开 HTML 电子邮件。 如果已应用 Microsoft 安全公告 MS04-018 中包含的更新,Outlook Express 5.5 Service Pack 2 将在受限站点区域中打开 HTML 电子邮件。 受限站点区域有助于减少可能尝试利用此漏洞的攻击。
如果满足以下所有条件,HTML 电子邮件向量的攻击风险可能会显著减少:
- 安装 Microsoft 安全公告 MS03-040 或更高版本 Internet Explorer 累积安全更新随附的更新。
- 使用 Outlook Express 5.5 Service Pack 2 或更高版本,并应用了 Microsoft 安全公告 MS04-018 或更高版本的 Outlook Express 累积安全更新中包含的更新。
- 将 Microsoft Outlook 98 和 Outlook 2000 与应用的 Microsoft Outlook 电子邮件安全更新配合使用。
- 在默认配置中使用 Microsoft Outlook Express 6 或更高版本或 Microsoft Outlook 2000 Service Pack 2 或更高版本。
- 默认情况下,Windows Server 2003 上的 Internet Explorer 在称为增强安全配置的受限模式下运行。 此模式可缓解此漏洞。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅此漏洞的常见问题解答部分。
以下产品不受此漏洞影响:
- Microsoft Windows XP Service Pack 2 上的 Internet Explorer 6
映像标记文件中脚本下载漏洞的解决方法 - CAN-2004-0841:
Microsoft 已测试以下解决方法。 虽然这些解决方法不会纠正基础漏洞,但它们有助于阻止已知的攻击途径。 当解决方法减少功能时,会在下面标识它。
将 Internet 和本地 Intranet 安全区域设置设置为“高”,以在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前提示。
通过在运行 ActiveX 控件和活动脚本之前更改 Internet 安全区域的设置来提示,帮助防止这些漏洞。 为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“安全”选项卡。
- 单击“Internet”,然后单击“自定义级别”。
- 在“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分中的活动脚本下,单击“提示”,然后单击“确定”。
- 单击“本地 Intranet”,然后单击“自定义级别”。
- 在“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”。
- 在“脚本”部分中的活动脚本下,单击“提示”。
- 单击“ 确定 ”两次以返回到 Internet Explorer。
解决方法的影响: 在运行 ActiveX 控件之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件来提供菜单、订购表单,甚至帐户账单。
在运行 ActiveX 控件之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你信任访问的网站,请单击“是”以运行 ActiveX 控件。 如果不想提示输入所有这些网站,请使用“将网站限制为仅受信任的网站”解决方法。
将网站限制为仅受信任的网站
将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前需要提示后,可以将信任的站点添加到 Internet Explorer 的受信任站点区域。 如果执行此操作,可以像你今天所做的那样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 建议仅将信任的站点添加到受信任的站点区域。
为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“安全”选项卡。
- 在“选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
- 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
- 在 “将此网站添加到区域 ”框中,键入你信任的网站 URL,然后单击“ 添加”。
- 对要添加到该区域的每个站点重复这些步骤
- 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。
添加你信任的任何站点不要在计算机上采取恶意操作。 你可能想要将“*.windowsupdate.microsoft.com”(不含引号)添加到受信任的站点区域。 此站点托管更新。 此站点使用 ActiveX 控件安装更新。
如果使用 Outlook 2000 SP1 或更早版本,请安装 Outlook 电子邮件安全更新。
默认情况下,Outlook Express 6、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 此外,如果应用 Outlook 电子邮件安全更新,Outlook 98 和 Outlook 2000 在受限站点区域中打开 HTML 电子邮件。
使用这些产品中的任何一个的客户可能会受到电子邮件传播攻击的风险降低,这些攻击会尝试利用此漏洞,除非用户单击电子邮件中的恶意链接。
如果使用的是 Outlook Express 5.5 SP2,请安装 Microsoft 安全公告MS04-018附带的更新。
如果已应用 Microsoft 安全公告 MS04-018 中包含的更新,Outlook Express 5.5 Service Pack 2 将在受限站点区域中打开 HTML 电子邮件。
使用这些产品中的任何一个的客户可能会受到电子邮件传播攻击的风险降低,这些攻击会尝试利用此漏洞,除非用户单击电子邮件中的恶意链接。
如果使用 Outlook 2002 或更高版本或 Outlook Express 6 SP1 或更高版本,以纯文本格式阅读电子邮件,以帮助保护自己免受 HTML 电子邮件攻击途径。
已应用 办公室 XP Service Pack 1 或更高版本的 Microsoft Outlook 2002 用户和应用 Internet Explorer 6 Service Pack 1 的 Microsoft Outlook Express 6 用户可以启用此设置,并查看未使用纯文本加密的数字签名或电子邮件的电子邮件。
数字签名的电子邮件或加密的电子邮件不受设置的影响,并且可能以原始格式读取。 有关在 Outlook 2002 中启用此设置的详细信息,请参阅 Microsoft 知识库文章 307594。
有关 Outlook Express 6 中的此设置的信息,请参阅 Microsoft 知识库文章 291387。
解决方法的影响: 以纯文本格式查看的电子邮件将不包含图片、专用字体、动画或其他丰富内容。 此外:
- 更改将应用于预览窗格并打开消息。
- 图片成为附件,以便它们不会丢失。
- 由于消息在存储中仍采用 RTF 或 HTML 格式,因此对象模型(自定义代码解决方案)的行为可能出人意料。
映像标记文件中脚本下载漏洞常见问题解答 - CAN-2004-0841:
漏洞的范围是什么?
这是 Internet Explorer 中的特权提升 漏洞,可能会导致文件保存在用户的系统上。 用户不会收到请求批准下载的对话框。 若要利用此漏洞,攻击者必须托管包含包含一个网页的恶意网站,该网站包含旨在利用此特定漏洞的链接,然后说服用户访问该网站。 如果用户在该网页上执行了操作,攻击者选择的任何代码都可以保存在用户系统上的特定位置。
导致漏洞的原因是什么?
此漏洞是由于 Internet Explorer 在图像标记中验证脚本的方式造成的。
攻击者如何利用漏洞?
成功利用此漏洞的攻击者可以将自己选择的代码保存到用户的本地文件系统。 尽管无法直接通过此漏洞运行此代码,但如果该文件保存到敏感位置,操作系统可能会打开该文件,或者用户可能会无意中激活该文件,从而导致攻击者的代码运行。
哪些系统主要面临漏洞的风险?
此漏洞要求用户登录并正在阅读电子邮件或访问网站,以便发生任何恶意操作。 因此,读取电子邮件或经常使用 Internet Explorer 的任何系统(例如用户的工作站或终端服务器)都面临此漏洞的最大风险。 通常不用于阅读电子邮件或访问网站(如大多数服务器系统)的系统的风险较低。
Windows 98、Windows 98 Second Edition 还是 Windows Millennium Edition 严重受此漏洞影响?
否。 尽管 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 确实包含受影响的组件,但漏洞并不重要。 有关严重性分级的详细信息,请访问此 Microsoft 网站。
更新的作用是什么?
更新通过修改 Internet Explorer 在图像标记中验证脚本的方式来消除漏洞。
发布此安全公告后,是否已公开披露此漏洞?
是的。 此漏洞已公开披露。 它已分配有常见漏洞和暴露号 CAN-2004-0841。 此外,它已被安全社区命名为“HijackClick3”。
发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
是的。 当安全公告发布时,我们收到了有关此漏洞被利用的信息。
安装此安全更新是否有助于保护客户免受公开发布的试图利用此漏洞的代码?
是的。 此安全更新可解决当前被利用的漏洞。 已解决的漏洞已分配给通用漏洞和暴露号 CAN-2004-0841。
SSL 缓存漏洞 - CAN-2004-0845:
Internet Explorer 验证 SSL 保护网站中缓存的内容的方式存在欺骗漏洞。 此漏洞可能允许攻击者在安全增强的网站上运行自己选择的脚本。
SSL 缓存漏洞的缓解因素 - CAN-2004-0845:
- 攻击者必须托管包含用于利用此漏洞的网页的网站。 攻击者无法强制用户访问恶意网站。 相反,攻击者必须说服他们访问该网站,通常是通过让他们单击一个链接,将他们带到攻击者的网站。
- 在用户访问合法 SSL 保护的网站之前,攻击者必须将用户的导航从合法网站重定向到具有相同主机名的恶意网站。 为此,攻击者必须拦截网络流量或将用户的系统指向恶意 DNS 服务器。
- 以下产品不受此漏洞的影响。
- Microsoft Windows XP Service Pack 2 上的 Internet Explorer 6
SSL 缓存漏洞的解决方法 - CAN-2004-0845:
Microsoft 已测试以下解决方法。 虽然这些解决方法不会纠正基础漏洞,但它们有助于阻止已知的攻击途径。 当解决方法减少功能时,会在下面标识它。
将高级安全设置设置为未将加密页保存到磁盘。
可以通过将设置更改为不将加密内容保存到磁盘,从而帮助防止这些漏洞。 为此,请按照下列步骤进行操作:
- 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
- 单击“高级” 选项卡。
- 在设置下,滚动到“安全性”。
- 在“安全”部分的“设置”下,单击“不要将加密页保存到磁盘”。
- 单击“ 确定 ”两次以返回到 Internet Explorer。
SSL 缓存漏洞常见问题解答 - CAN-2004-0845:
漏洞的范围是什么?
这是信息泄露和欺骗漏洞。 成功利用此漏洞的攻击者可以访问受 SSL 保护的网站中的信息或欺骗内容。
导致漏洞的原因是什么?
Internet Explorer 处理缓存的 SSL 内容。
什么是 SSL?
安全套接字层 (SSL)是一种协议,允许对 Web 会话进行加密,以提高安全性。 在 Internet Explorer 中,访问网站时,浏览器窗口右下角会显示黄色锁图标,当前会话受 SSL 保护。
攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以访问受 SSL 保护的网站上的信息或欺骗内容。
攻击者如何利用漏洞?
攻击者可以通过创建主机名与合法 SSL 保护的网站相同的网站来利用该漏洞。 如果攻击者随后能够将导航从该地址的合法网站重定向到其恶意网站,则攻击者选择的项目可以缓存到本地系统。
当用户在第二个会话中访问合法网站时,将在合法网站的上下文中加载这些项目。 这些项可能包括脚本代码、映像或其他本地缓存内容。 可以创建此内容以获取通常受 SSL 安全性保护的敏感信息。
哪些系统主要面临漏洞的风险?
此漏洞要求用户登录并正在阅读电子邮件或访问网站,以便发生任何恶意操作。 因此,读取电子邮件或经常使用 Internet Explorer 的任何系统(例如用户的工作站或终端服务器)都面临此漏洞的最大风险。 通常不用于阅读电子邮件或访问网站(如大多数服务器系统)的系统的风险较低。
Windows 98、Windows 98 Second Edition 还是 Windows Millennium Edition 严重受此漏洞影响?
否。 尽管 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 确实包含受影响的组件,但漏洞并不重要。 有关严重性分级的详细信息,请访问此 Microsoft 网站。
更新的作用是什么?
更新通过修改 Internet Explorer 在 SSL 会话期间验证内容的方式来消除漏洞。
发布此安全公告后,是否已公开披露此漏洞?
否。 我们通过负责任的披露收到了有关此漏洞的信息。
安全更新信息
安装平台和先决条件:
有关如何确定正在运行的 Internet Explorer 版本的其他信息,请参阅 Microsoft 知识库文章 164539。
有关系统的特定安全更新的信息,请单击相应的链接:
适用于 Windows Server 2003(所有版本)和 Windows XP 64 位版本(版本 2003)的 Internet Explorer 6
先决条件
此更新要求 Windows Server 2003(32 位或 64 位)或 Internet Explorer 6(版本 6.00.3790.00000)上的 Internet Explorer 6(版本 6.00.3790.0000)位于 Windows XP 64 位版本 2003 上。
包含在将来的 Service Pack 中:
这些问题的更新将包含在 Windows Server 2003 Service Pack 1 中。
安装信息
此安全更新支持以下设置开关:
/help 显示命令行选项
设置模式
/quiet Quiet 模式 (无用户交互或显示)
/被动 无人参与模式(仅进度栏)
/uninstalls Uninstalls the package
重启选项
/norestart 安装完成后不要重启
/forcerestart 安装后重启
特殊选项
/l 列出已安装的 Windows 修补程序或更新包
/o 覆盖 OEM 文件而不提示
/n 不备份卸载所需的文件
/f 强制计算机关闭时关闭其他程序
/extract 提取 文件而不启动设置
请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持以前版本的安装实用工具使用的安装开关。 有关支持的安装开关的详细信息,请参阅 Microsoft 知识库文章,了解支持的安装开关,请参阅 Microsoft 知识库文章262841。
部署信息
若要在不进行任何用户干预的情况下安装安全更新,请在 Windows Server 2003 的命令提示符处使用以下命令:
Windowsserver2003-kb834707-x86-enu /passive /quiet
若要在不强制系统重启的情况下安装安全更新,请在 Windows Server 2003 的命令提示符处使用以下命令:
Windowsserver2003-kb834707-x86-enu /norestart
有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务网站。
重启要求
安装此安全更新后,必须重启系统。 在计算机重启任何版本的此更新后,无需使用管理员登录。
删除信息
若要删除此更新,请使用控制面板中的“添加或删除程序”工具。
系统管理员还可以使用Spuninst.exe实用工具删除此安全更新。 Spuninst.exe实用工具位于 %Windir%\$NTUninstall知识库(KB)834707$\Spuninst 文件夹中。 Spuninst.exe实用工具支持以下设置开关:
/?:显示安装开关的列表。
/u:使用无人参与模式。
/f:强制其他程序在计算机关闭时退出。
/z:安装完成后不要重启。
/q:使用静默模式(无用户交互)。
文件信息
此更新的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。
适用于 Windows Server 2003 的 Internet Explorer 6 企业版、Windows Server 2003 标准版、Windows Server 2003 Web Edition 和 Windows Server 2003 Datacenter Edition:
Date Time Version Size File name Folder
-----------------------------------------------------------------------
29-Sep-2004 19:40 6.0.3790.212 1,057,792 Browseui.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.218 73,216 Inseng.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.219 2,924,544 Mshtml.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.212 1,395,200 Shdocvw.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.212 287,232 Shlwapi.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.218 513,536 Urlmon.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.218 624,640 Wininet.dll RTMGDR
29-Sep-2004 19:25 6.0.3790.218 1,057,792 Browseui.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.218 73,216 Inseng.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.219 2,924,544 Mshtml.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.214 1,395,712 Shdocvw.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.212 287,232 Shlwapi.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.218 513,536 Urlmon.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.218 625,152 Wininet.dll RTMQFE
适用于 Windows XP 64 位版本的 Internet Explorer 6,版本 2003;Windows Server 2003 64 位企业版和 Windows Server 2003 64 位 Datacenter Edition:
Date Time Version Size File name Platform Folder
----------------------------------------------------------------------------------
29-Sep-2004 12:40 6.0.3790.212 2,536,960 Browseui.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.218 217,600 Inseng.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.219 8,228,864 Mshtml.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.212 3,362,304 Shdocvw.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.212 738,816 Shlwapi.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.218 1,278,976 Urlmon.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.218 1,503,232 Wininet.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.212 1,057,792 Wbrowseui.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.218 73,216 Winseng.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.219 2,924,544 Wmshtml.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.212 1,395,200 Wshdocvw.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.212 287,232 Wshlwapi.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.218 513,536 Wurlmon.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.218 624,640 Wwininet.dll X86RTMGDR
29-Sep-2004 12:21 6.0.3790.218 2,536,960 Browseui.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.218 217,600 Inseng.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.219 8,230,400 Mshtml.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.214 3,364,864 Shdocvw.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.212 738,816 Shlwapi.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.218 1,278,976 Urlmon.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.218 1,503,744 Wininet.dll IA64RTMQFE
29-Sep-2004 12:25 6.0.3790.218 1,057,792 Wbrowseui.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.218 73,216 Winseng.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.219 2,924,544 Wmshtml.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.214 1,395,712 Wshdocvw.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.212 287,232 Wshlwapi.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.218 513,536 Wurlmon.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.218 625,152 Wwininet.dll X86RTMQFE
请注意,在 Windows Server 2003 或 Windows XP 64 位版本 2003 上安装此安全更新时,安装程序会检查,以查看系统上更新的文件是否已由 Microsoft 修补程序更新。 如果以前安装了修补程序来更新其中一个文件,安装程序会将 RTMQFE 文件复制到系统。 否则,安装程序会将 RTMGDR 文件复制到系统。 有关详细信息,请参阅 Microsoft 知识库文章824994。
验证更新安装
Microsoft 基准安全分析器
若要验证受影响的系统上是否安装了安全更新,可以使用 Microsoft 基线安全分析器 (MBSA) 工具。 此工具允许管理员扫描本地和远程系统,查找缺少安全更新和常见安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器网站。
文件版本验证
请注意 ,由于有多个版本的 Microsoft Windows,因此计算机上以下步骤可能有所不同。 如果是,请参阅产品文档以完成这些步骤。
- 单击“开始”,然后单击“搜索”。
- 在“搜索结果”窗格中,单击“搜索助手”下的所有文件和文件夹。
- 在 “文件名的所有或部分”框中,从相应的文件信息表中键入文件名,然后单击“ 搜索”。
- 在文件列表中,右键单击相应文件信息表中的文件名,然后单击“ 属性”。
请注意 ,根据安装的操作系统或程序版本,可能无法安装文件信息表中列出的某些文件。
- 在“版本”选项卡上,通过将该文件与相应文件信息表中记录的版本进行比较来确定计算机上安装的文件的版本。
请注意 ,在安装过程中,文件版本以外的属性可能会更改。 将其他文件属性与文件信息表中的信息进行比较不是验证更新安装的支持方法。 此外,在某些情况下,可能会在安装过程中重命名文件。 如果文件或版本信息不存在,请使用其他可用方法之一来验证更新安装。
注册表项验证
还可以通过确认 以下注册表项中存在数据值为 1 的已安装 DWORD 值来验证此安全更新是否已安装的文件。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\知识库(KB)834707
适用于 Windows XP Service Pack 2 的 Internet Explorer 6
先决条件
此更新需要 Windows XP Service Pack 2 上的 Internet Explorer 6(版本 6.00.2900.2180)。
包含在将来的 Service Pack 中:
此问题的更新将包含在任何将来的 Windows XP Service Pack 中。
安装信息
此安全更新支持以下设置开关:
/help 显示命令行选项
设置模式
/quiet Quiet 模式 (无用户交互或显示)
/被动 无人参与模式(仅进度栏)
/uninstalls Uninstalls the package
重启选项
/norestart 安装完成后不要重启
/forcerestart 安装后重启
特殊选项
/l 列出已安装的 Windows 修补程序或更新包
/o 覆盖 OEM 文件而不提示
/n 不备份卸载所需的文件
/f 强制计算机关闭时关闭其他程序
/extract 提取 文件而不启动设置
请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持以前版本的安装实用工具使用的安装开关。 有关支持的安装开关的详细信息,请参阅 Microsoft 知识库文章,了解支持的安装开关,请参阅 Microsoft 知识库文章262841。
部署信息
若要在不进行任何用户干预的情况下安装安全更新,请在 Windows XP SP2 的命令提示符处使用以下命令:
WindowXP-kb834707-x86-enu /passive /quiet
若要在不强制系统重启的情况下安装安全更新,请在 Windows Server 2003 的命令提示符处使用以下命令:
WindowsXP-kb834707-x86-enu /norestart
有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务网站。
重启要求
安装此安全更新后,必须重启系统。 在计算机重启任何版本的此更新后,无需使用管理员登录。
删除信息
若要删除此更新,请使用控制面板中的“添加或删除程序”工具。 若要查看添加或删除程序中已安装的更新列表,用户必须先检查显示汇报检查框。
系统管理员还可以使用Spuninst.exe实用工具删除此安全更新。 Spuninst.exe实用工具位于 %Windir%\$NTUninstall知识库(KB)834707$\Spuninst 文件夹中。 Spuninst.exe实用工具支持以下设置开关:
/?:显示安装开关的列表。
/u:使用无人参与模式。
/f:强制其他程序在计算机关闭时退出。
/z:安装完成后不要重启。
/q:使用静默模式(无用户交互)。
文件信息
此更新的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。
适用于 Windows XP Service Pack 2 的 Internet Explorer 6:
Date Time Version Size File name Platform Folder
----------------------------------------------------------------------------------
29-Sep-2004 18:47 6.0.2900.2518 1,016,832 Browseui.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2523 3,004,928 Mshtml.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2518 1,483,264 Shdocvw.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2518 603,648 Urlmon.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2518 656,896 Wininet.dll X86SP2GDR
29-Sep-2004 18:27 6.0.2900.2518 1,016,832 Browseui.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2524 3,004,928 Mshtml.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2520 1,483,264 Shdocvw.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2518 603,648 Urlmon.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2518 656,896 Wininet.dll X86SP2QFE
请注意,在 Windows XP Service Pack 2 上安装此安全更新时,安装程序会检查,以确定系统上更新的任何文件以前是否已由 Microsoft 修补程序更新。 如果以前安装了修补程序来更新其中一个文件,安装程序会将X86SP2QFE文件复制到系统。 否则,安装程序会将X86SP2GDR文件复制到系统。 有关详细信息,请参阅 Microsoft 知识库文章824994。
验证更新安装
Microsoft 基准安全分析器
若要验证受影响的系统上是否安装了安全更新,可以使用 Microsoft 基线安全分析器 (MBSA) 工具。 此工具允许管理员扫描本地和远程系统,查找缺少安全更新和常见安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器网站。
文件版本验证
请注意 ,由于有多个版本的 Microsoft Windows,因此计算机上以下步骤可能有所不同。 如果是,请参阅产品文档以完成这些步骤。
- 单击“开始”,然后单击“搜索”。
- 在“搜索结果”窗格中,单击“搜索助手”下的所有文件和文件夹。
- 在 “文件名的所有或部分”框中,从相应的文件信息表中键入文件名,然后单击“ 搜索”。
- 在文件列表中,右键单击相应文件信息表中的文件名,然后单击“ 属性”。
请注意 ,根据安装的操作系统或程序版本,可能无法安装文件信息表中列出的某些文件。
- 在“版本”选项卡上,通过将该文件与相应文件信息表中记录的版本进行比较来确定计算机上安装的文件的版本。
请注意 ,在安装过程中,文件版本以外的属性可能会更改。 将其他文件属性与文件信息表中的信息进行比较不是验证更新安装的支持方法。 此外,在某些情况下,可能会在安装过程中重命名文件。 如果文件或版本信息不存在,请使用其他可用方法之一来验证更新安装。
注册表项验证
还可以通过确认 以下注册表项中存在数据值为 1 的已安装 DWORD 值来验证此安全更新是否已安装的文件。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\知识库(KB)834707
适用于 Windows XP 的 Internet Explorer 6 SP1(最多包括 Service Pack 1)、Windows 2000(所有版本)
注意 ,对于 Windows XP 64 位版本 2003,此安全更新与 Windows Server 2003 64 位版安全更新相同。
先决条件
若要安装此更新的 Internet Explorer 6 Service Pack 1(SP1)版本,必须在以下 Windows 版本之一上运行 Internet Explorer 6 SP1(版本 6.00.2800.1106):
- Microsoft Windows 2000 Service Pack 3、Service Pack 4
- Microsoft Windows XP
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64 位版本,Service Pack 1
安装信息
此安全更新支持以下设置开关:
/help 显示命令行选项
设置模式
/quiet Quiet 模式 (无用户交互或显示)
/被动 无人参与模式(仅进度栏)
/uninstalls Uninstalls the package
重启选项
/norestart 安装完成后不要重启
/forcerestart 安装后重启
特殊选项
/l 列出已安装的 Windows 修补程序或更新包
/o 覆盖 OEM 文件而不提示
/n 不备份卸载所需的文件
/f 强制计算机关闭时关闭其他程序
/extract 提取 文件而不启动设置
请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持以前版本的安装实用工具使用的安装开关。 有关支持的安装开关的详细信息,请参阅 Microsoft 知识库文章,了解支持的安装开关,请参阅 Microsoft 知识库文章262841。
部署信息
若要在不进行任何用户干预的情况下安装安全更新,请在 Windows XP SP1 的命令提示符处使用以下命令:
IE6.0sp1-知识库(KB)834707-Windows-2000-XP-x86-enu /passive /quiet
若要在不强制系统重启的情况下安装安全更新,请在 Windows Server 2003 的命令提示符处使用以下命令:
IE6.0sp1-知识库(KB)834707-Windows-2000-XP-x86-enu /norestart
有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务网站。
有关如何使用 SMS 部署此更新的信息,请参阅以下 Microsoft 知识库文章887437。
重启要求
安装此安全更新后,必须重启系统。 在计算机重启任何版本的此更新后,无需使用管理员登录。
删除信息
若要删除此更新,请使用控制面板中的“添加或删除程序”工具。 引用此更新的项将将其列为 Windows 更新,而不是作为 Internet Explorer 更新列出。 这是过去 Internet Explorer 累积安全性汇报的更改。
系统管理员还可以使用Spuninst.exe实用工具删除此安全更新。 Spuninst.exe实用工具位于 Windir%\$NTUninstall知识库(KB)834707-ie6sp1-20040929.091901$\Spuninst 文件夹中。 Spuninst.exe实用工具支持以下设置开关:
/?:显示安装开关的列表。
/u:使用无人参与模式。
/f:强制其他程序在计算机关闭时退出。
/z:安装完成后不要重启。
/q:使用静默模式(无用户交互)。
文件信息
此更新的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。
Windows 2000、Windows XP 和 Windows 2003 上的 Internet Explorer 6 Service Pack 1:
Date Time Version Size File name Platform
----------------------------------------------------------------------
23-Aug-2004 02:34 6.0.2800.1584 1,025,536 Browseui.dll X86
26-Aug-2004 17:53 6.0.2800.1469 69,632 Inseng.dll X86
29-Sep-2004 07:57 6.0.2800.1476 2,805,760 Mshtml.dll X86
27-Aug-2004 20:58 6.0.2800.1584 1,340,416 Shdocvw.dll X86
20-Aug-2004 22:01 6.0.2800.1584 422,912 Shlwapi.dll X86
24-Sep-2004 00:08 6.0.2800.1474 487,936 Urlmon.dll X86
24-Aug-2004 03:32 6.0.2800.1468 589,312 Wininet.dll X86
Windows XP 上的 Internet Explorer 6 Service Pack 1 (64 位版本) :
Date Time Version Size File name Platform
----------------------------------------------------------------------
22-Aug-2004 23:49 6.0.2800.1584 2,855,936 Browseui.dll IA64
26-Aug-2004 17:53 6.0.2800.1469 230,912 Inseng.dll IA64
29-Sep-2004 07:28 6.0.2800.1476 9,107,456 Mshtml.dll IA64
22-Aug-2004 23:47 6.0.2800.1584 3,651,584 Shdocvw.dll IA64
20-Aug-2004 21:52 6.0.2800.1584 1,117,184 Shlwapi.dll IA64
23-Sep-2004 23:14 6.0.2800.1474 1,424,384 Urlmon.dll IA64
24-Aug-2004 01:56 6.0.2800.1468 1,798,656 Wininet.dll IA64
23-Aug-2004 02:34 6.0.2800.1584 1,025,536 Wbrowseui.dll X86
26-Aug-2004 17:53 6.0.2800.1469 69,632 Winseng.dll X86
29-Sep-2004 07:57 6.0.2800.1476 2,805,760 Wmshtml.dll X86
27-Aug-2004 20:58 6.0.2800.1584 1,340,416 Wshdocvw.dll X86
20-Aug-2004 22:01 6.0.2800.1584 422,912 Wshlwapi.dll X86
24-Sep-2004 00:08 6.0.2800.1474 487,936 Wurlmon.dll X86
24-Aug-2004 03:32 6.0.2800.1468 589,312 Wwininet.dll X86
验证更新安装
Microsoft 基准安全分析器
若要验证受影响的系统上是否安装了安全更新,可以使用 Microsoft 基线安全分析器 (MBSA) 工具。 此工具允许管理员扫描本地和远程系统,查找缺少安全更新和常见安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器网站。
文件版本验证
请注意 ,由于有多个版本的 Microsoft Windows,因此计算机上以下步骤可能有所不同。 如果是,请参阅产品文档以完成这些步骤。
- 单击“开始”,然后单击“搜索”。
- 在“搜索结果”窗格中,单击“搜索助手”下的所有文件和文件夹。
- 在 “文件名的所有或部分”框中,从相应的文件信息表中键入文件名,然后单击“ 搜索”。
- 在文件列表中,右键单击相应文件信息表中的文件名,然后单击“ 属性”。
请注意 ,根据安装的操作系统或程序版本,可能无法安装文件信息表中列出的某些文件。
- 在“版本”选项卡上,通过将该文件与相应文件信息表中记录的版本进行比较来确定计算机上安装的文件的版本。
请注意 ,在安装过程中,文件版本以外的属性可能会更改。 将其他文件属性与文件信息表中的信息进行比较不是验证更新安装的支持方法。 此外,在某些情况下,可能会在安装过程中重命名文件。 如果文件或版本信息不存在,请使用其他可用方法之一来验证更新安装。
注册表项验证
还可以通过确认以下注册表项中存在数据值为 1 的已安装 DWORD 值来验证此安全更新是否已安装的文件。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\知识库(KB)834707-ie6sp1-20040929.091901
适用于 Windows NT Server 4.0 Service Pack 6a(所有版本)、Windows Millennium Edition(Me)和 Windows 98(所有版本)的 Internet Explorer 6 SP1
先决条件
若要安装此更新的 Internet Explorer 6 Service Pack 1(SP1)版本,必须在以下 Windows 版本之一上运行 Internet Explorer 6 SP1(版本 6.00.2800.1106):
- Microsoft Windows 98
- Microsoft Windows 98 第二版(标准版)
- Microsoft Windows Millennium Edition (我)
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 终端服务器版本,Service Pack 6
请注意 ,本文中未列出的 Windows 版本和 Internet Explorer 版本不再受支持或不受影响。 Microsoft 建议升级到受支持的 Windows 版本和 Internet Explorer,然后安装相应的更新。
有关 Windows 组件的支持生命周期的详细信息,请参阅以下Microsoft 支持部门生命周期网站。
有关如何获取 Internet Explorer 6 的最新 Service Pack 的详细信息,请参阅 Microsoft 知识库文章328548。
包含在将来的 Service Pack 中:
此问题的更新将包含在 Windows XP 的未来版本中。
安全更新支持以下设置开关:
/Q 指定在提取文件时的静默模式或禁止提示。
/问:U 指定用户静默模式,该模式向用户显示一些对话框。
/问:A 指定管理员安静模式,该模式不向用户显示任何对话框。
/T: <完整路径> 指定用于提取文件的目标文件夹。
/C 提取文件而不安装这些文件。 如果未指定 /T:路径,系统会提示输入目标文件夹。
/C: <作者定义的 Cmd> Override Install Command。 指定 Setup .inf 或 .exe 文件的路径和名称。
/R:N 安装后永远不会重启计算机。
/R:I 在需要重启时提示用户重启计算机,但与 /Q:A 一起使用时除外。
/R:A 在安装后始终重启计算机。
/R:S 在安装后重启计算机,而不提示用户。
/N:V 没有版本检查 - 在任何以前的版本上安装该程序。
请注意 ,这些开关不一定适用于所有更新。 如果交换机不可用,则需要该功能才能正确安装更新。 此外,不支持使用 /N:V 开关,并可能导致系统无法启动。 如果安装失败,则应咨询支持专业人员以了解安装失败的原因。
有关支持的安装开关的其他信息,请参阅 Microsoft 知识库文章197147。
部署信息
例如,若要在不进行任何用户干预的情况下安装更新,而不强制系统重启,请在命令提示符处使用以下命令:
IE6.0sp1-知识库(KB)834707-Windows NT4sp6a-98-ME-x86-ENU.exe /q:a /r:n
有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务网站。
有关如何使用 SMS 部署此更新的信息,请参阅 Microsoft 知识库文章887437。
重启要求
安装此安全更新后,必须重启系统。
若要删除此更新,请使用控制面板中的“添加或删除程序”工具。 单击 Internet Explorer 834707,然后单击“更改/删除”(或单击“添加/删除” )。
系统管理员可以使用Ieuninst.exe实用工具删除此更新。 此安全更新在 %Windir% 文件夹中安装Ieuninst.exe实用工具。 此实用工具支持以下设置开关:
/?:显示支持的开关列表
/z:安装完成后不要重启
/问:使用静默模式(无用户交互)
例如,若要悄然删除此更新,请使用以下命令:
c:\windows\ieuninst /q c:\windows\inf\q834707.inf
请注意 ,此命令假定 Windows 安装在 C:\Windows 文件夹中。
文件信息
此更新的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。
Windows 98、Windows 98 标准版、Windows Me 和 Windows NT 上的 Internet Explorer 6 Service Pack 1:
Date Time Version Size File name Platform
----------------------------------------------------------------------
22-Aug-2004 19:34 6.0.2800.1584 1,025,536 Browseui.dll X86
26-Aug-2004 10:53 6.0.2800.1469 69,632 Inseng.dll X86
29-Sep-2004 00:57 6.0.2800.1476 2,805,760 Mshtml.dll X86
27-Aug-2004 13:58 6.0.2800.1584 1,340,416 Shdocvw.dll X86
20-Aug-2004 15:01 6.0.2800.1584 422,912 Shlwapi.dll X86
23-Sep-2004 17:08 6.0.2800.1474 487,936 Urlmon.dll X86
23-Aug-2004 20:32 6.0.2800.1468 589,312 Wininet.dll X86
验证更新安装
Microsoft 基准安全分析器
若要验证受影响的系统上是否安装了安全更新,可以使用 Microsoft 基线安全分析器 (MBSA) 工具。 此工具允许管理员扫描本地和远程系统,查找缺少安全更新和常见安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器网站。
文件版本验证
请注意 ,由于有多个版本的 Microsoft Windows,因此计算机上以下步骤可能有所不同。 如果是,请参阅产品文档以完成这些步骤。
- 单击“开始”,然后单击“搜索”。
- 在“搜索结果”窗格中,单击“搜索助手”下的所有文件和文件夹。
- 在 “文件名的所有或部分”框中,从相应的文件信息表中键入文件名,然后单击“ 搜索”。
- 在文件列表中,右键单击相应文件信息表中的文件名,然后单击“ 属性”。
请注意 ,根据安装的操作系统或程序版本,可能无法安装文件信息表中列出的某些文件。
- 在“版本”选项卡上,通过将该文件与相应文件信息表中记录的版本进行比较来确定计算机上安装的文件的版本。
请注意 ,在安装过程中,文件版本以外的属性可能会更改。 将其他文件属性与文件信息表中的信息进行比较不是验证更新安装的支持方法。 此外,在某些情况下,可能会在安装过程中重命名文件。 如果文件或版本信息不存在,请使用其他可用方法之一来验证更新安装。
注册表项验证
还可以通过查看以下注册表项来验证此安全更新已安装的文件:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{3e7bb08a-a7a3-4692-8eac-ac5e7895755b}
请注意 ,确认 IsInstalled DWORD 值与数据值为 1 的数据值显示在注册表项中。
- 程序版本验证
确认“关于 Internet Explorer”对话框中的“更新版本”字段中列出了Q834707
适用于 Windows XP 的 Internet Explorer 6
先决条件
若要安装此更新的 Internet Explorer 6 版本,必须在 32 位版本的 Windows XP 上运行 Internet Explorer 6(版本 6.00.2600.0000)。
请注意 ,本文中未列出的 Windows 版本和 Internet Explorer 版本不再受支持或不受影响。 Microsoft 建议升级到受支持的 Windows 版本和 Internet Explorer,然后安装相应的更新。
有关 Windows 组件的支持生命周期的详细信息,请参阅以下Microsoft 支持部门生命周期网站。
有关如何获取 Internet Explorer 6 的最新 Service Pack 的详细信息,请参阅 Microsoft 知识库文章328548。
安装信息
此安全更新支持以下设置开关:
/help 显示命令行选项
设置模式
/quiet Quiet 模式 (无用户交互或显示)
/被动 无人参与模式(仅进度栏)
/uninstalls Uninstalls the package
重启选项
/norestart 安装完成后不要重启
/forcerestart 安装后重启
特殊选项
/l 列出已安装的 Windows 修补程序或更新包
/o 覆盖 OEM 文件而不提示
/n 不备份卸载所需的文件
/f 强制计算机关闭时关闭其他程序
/extract 提取 文件而不启动设置
请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持以前版本的安装实用工具使用的安装开关。 有关支持的安装开关的详细信息,请参阅 Microsoft 知识库文章,了解支持的安装开关,请参阅 Microsoft 知识库文章262841。
部署信息
若要在不进行任何用户干预的情况下安装安全更新,请在 Windows XP SP2 的命令提示符处使用以下命令:
IE6.0-知识库(KB)834707-WindowsXP-x86-ENU.exe /passive /quiet
若要在不强制系统重启的情况下安装安全更新,请在 Windows Server 2003 的命令提示符处使用以下命令:
IE6.0-知识库(KB)834707-WindowsXP-x86-ENU.exe /norestart
有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务网站。
重启要求
安装此安全更新后,必须重启系统。 在计算机重启任何版本的此更新后,无需使用管理员登录。
删除信息
若要删除此更新,请使用控制面板中的“添加或删除程序”工具。 引用此更新的项将将其列为 Windows 更新,而不是作为 Internet Explorer 更新列出。 这是过去 Internet Explorer 累积安全性汇报的更改。
系统管理员还可以使用Spuninst.exe实用工具删除此安全更新。 Spuninst.exe实用工具位于 %Windir%\$NTUninstall知识库(KB)834707-ie6-20040929.115007$\Spuninst 文件夹中。 Spuninst.exe实用工具支持以下设置开关:
/?:显示安装开关的列表。
/u:使用无人参与模式。
/f:强制其他程序在计算机关闭时退出。
/z:安装完成后不要重启。
/q:使用静默模式(无用户交互)。
文件信息
此更新的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。
Internet Explorer 6:
Date Time Version Size File name Platform
---------------------------------------------------------------------
16-Jan-2004 12:29 6.0.2737.1600 1,024,512 Browseui.dll X86
26-Aug-2004 18:17 6.0.2744.2600 69,632 Inseng.dll X86
29-Sep-2004 08:45 6.0.2745.2800 2,772,992 Mshtml.dll X86
15-Aug-2003 20:31 6.0.2722.900 34,304 Pngfilt.dll X86
05-Mar-2002 04:09 6.0.2715.400 548,864 Shdoclc.dll X86
27-Aug-2004 19:57 6.0.2750.167 1,332,224 Shdocvw.dll X86
20-Aug-2004 21:41 6.0.2750.167 393,728 Shlwapi.dll X86
15-Aug-2003 20:31 6.0.2715.400 109,568 Url.dll X86
23-Sep-2004 23:07 6.0.2745.2300 485,376 Urlmon.dll X86
08-Jan-2004 23:23 6.0.2737.800 585,216 Wininet.dll X86
验证更新安装
Microsoft 基准安全分析器
若要验证受影响的系统上是否安装了安全更新,可以使用 Microsoft 基线安全分析器 (MBSA) 工具。 此工具允许管理员扫描本地和远程系统,查找缺少安全更新和常见安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器网站。
文件版本验证
请注意 ,由于有多个版本的 Microsoft Windows,因此计算机上以下步骤可能有所不同。 如果是,请参阅产品文档以完成这些步骤。
- 单击“开始”,然后单击“搜索”。
- 在“搜索结果”窗格中,单击“搜索助手”下的所有文件和文件夹。
- 在 “文件名的所有或部分”框中,从相应的文件信息表中键入文件名,然后单击“ 搜索”。
- 在文件列表中,右键单击相应文件信息表中的文件名,然后单击“ 属性”。
请注意 ,根据安装的操作系统或程序版本,可能无法安装文件信息表中列出的某些文件。
- 在“版本”选项卡上,通过将该文件与相应文件信息表中记录的版本进行比较来确定计算机上安装的文件的版本。
请注意 ,在安装过程中,文件版本以外的属性可能会更改。 将其他文件属性与文件信息表中的信息进行比较不是验证更新安装的支持方法。 此外,在某些情况下,可能会在安装过程中重命名文件。 如果文件或版本信息不存在,请使用其他可用方法之一来验证更新安装。
注册表项验证
还可以通过确认以下注册表项中存在数据值为 1 的已安装 DWORD 值来验证此安全更新是否已安装的文件。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\知识库(KB)834707-ie6-20040929.115007
适用于 Windows 千年版的 Internet Explorer 5.5 SP2 (我)
先决条件
若要安装此更新的 Internet Explorer 5.5 版本,必须在 Microsoft Windows Millennium Edition 上运行 Internet Explorer 5.5 Service Pack 2(版本 5.50.4807.2300)
注意: Windows Millennium Edition(我)目前仅支持 Internet Explorer 5.5 SP2。 有关 Internet Explorer 5.5 SP2 支持的详细信息,请参阅以下 Microsoft 产品生命周期页。 Windows Me 目前处于扩展支持状态。 有关 Windows Me 支持的详细信息,请参阅以下 公告 。
有关 Windows 组件的支持生命周期的详细信息,请参阅以下Microsoft 支持部门生命周期网站。
安全更新支持以下设置开关:
/Q 指定在提取文件时的静默模式或禁止提示。
/问:U 指定用户静默模式,该模式向用户显示一些对话框。
/问:A 指定管理员安静模式,该模式不向用户显示任何对话框。
/T: <完整路径> 指定用于提取文件的目标文件夹。
/C 提取文件而不安装这些文件。 如果未指定 /T:路径,系统会提示输入目标文件夹。
/C: <作者定义的 Cmd> Override Install Command。 指定 Setup .inf 或 .exe 文件的路径和名称。
/R:N 安装后永远不会重启计算机。
/R:I 在需要重启时提示用户重启计算机,但与 /Q:A 一起使用时除外。
/R:A 在安装后始终重启计算机。
/R:S 在安装后重启计算机,而不提示用户。
/N:V 没有版本检查 - 在任何以前的版本上安装该程序。
请注意 ,这些开关不一定适用于所有更新。 如果交换机不可用,则需要该功能才能正确安装更新。 此外,不支持使用 /N:V 开关,并可能导致系统无法启动。 如果安装失败,则应咨询支持专业人员以了解安装失败的原因。
有关支持的安装开关的其他信息,请参阅 Microsoft 知识库文章197147。
部署信息
例如,若要在不进行任何用户干预的情况下安装更新,而不强制系统重启,请在命令提示符处使用以下命令:
IE5.5sp2-知识库(KB)834707-WindowsME-x86-ENU.exe/q:a /r:n
重启要求
安装此安全更新后,必须重启系统。
若要删除此更新,请使用控制面板中的“添加或删除程序”工具。 单击 Internet Explorer 834707,然后单击“更改/删除”(或单击“添加/删除” )。
系统管理员可以使用Ieuninst.exe实用工具删除此更新。 此安全更新在 %Windir% 文件夹中安装Ieuninst.exe实用工具。 此实用工具支持以下设置开关:
/?:显示支持的开关列表
/z:安装完成后不要重启
/问:使用静默模式(无用户交互)
例如,若要悄然删除此更新,请使用以下命令:
c:\windows\ieuninst /q c:\windows\inf\q834707.inf
请注意 ,此命令假定 Windows 安装在 C:\Windows 文件夹中。
文件信息
此更新的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。
适用于 Windows Millennium Edition 的 Internet Explorer 5.5 Service Pack 2 (我):
Date Time Version Size File name Platform
---------------------------------------------------------------------
04-Jul-2004 12:30 5.50.4943.400 796,432 Browseui.dll X86
26-Aug-2004 18:36 5.50.4944.2600 75,024 Inseng.dll X86
29-Sep-2004 08:30 5.50.4945.2800 2,667,280 Mshtml.dll X86
17-Oct-2002 03:01 5.50.4922.900 48,912 Pngfilt.dll X86
27-Aug-2004 20:05 5.50.4944.2700 1,141,008 Shdocvw.dll X86
24-Aug-2004 00:05 5.50.4944.2300 293,648 Shlwapi.dll X86
05-Mar-2002 05:53 5.50.4915.500 84,240 Url.dll X86
24-Sep-2004 22:03 5.50.4945.2400 412,432 Urlmon.dll X86
03-Sep-2004 02:07 5.50.4945.200 464,144 Wininet.dll X86
验证更新安装
文件版本验证
请注意 ,由于有多个版本的 Microsoft Windows,因此计算机上以下步骤可能有所不同。 如果是,请参阅产品文档以完成这些步骤。
- 单击“开始”,然后单击“搜索”。
- 在“搜索结果”窗格中,单击“搜索助手”下的所有文件和文件夹。
- 在 “文件名的所有或部分”框中,从相应的文件信息表中键入文件名,然后单击“ 搜索”。
- 在文件列表中,右键单击相应文件信息表中的文件名,然后单击“ 属性”。
请注意 ,根据安装的操作系统或程序版本,可能无法安装文件信息表中列出的某些文件。
- 在“版本”选项卡上,通过将该文件与相应文件信息表中记录的版本进行比较来确定计算机上安装的文件的版本。
请注意 ,在安装过程中,文件版本以外的属性可能会更改。 将其他文件属性与文件信息表中的信息进行比较不是验证更新安装的支持方法。 此外,在某些情况下,可能会在安装过程中重命名文件。 如果文件或版本信息不存在,请使用其他可用方法之一来验证更新安装。
注册表项验证
还可以通过查看以下注册表项来验证此安全更新已安装的文件:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{3e7bb08a-a7a3-4692-8eac-ac5e7895755b}
请注意 ,确认 IsInstalled DWORD 值与数据值为 1 的数据值显示在注册表项中。
- 程序版本验证
确认“关于 Internet Explorer”对话框中的“更新版本”字段中列出了Q834707
适用于 Windows 2000 的 Internet Explorer 5.01(所有版本)
先决条件
若要安装此更新的 Internet Explorer 5.01 版本,必须运行以下任一版本:
- Windows 2000 SP3 上的 Internet Explorer 5.01 Service Pack 3 (版本 5.00.3502.1000)
- Windows 2000 SP4 上的 Internet Explorer 5.01 Service Pack 4 (版本 5.00.3700.1000)
注意: 本文中未列出的 Windows 版本和 Internet Explorer 版本不再受支持。 尽管你可以在这些版本的 Windows 和 Internet Explorer 上安装本文中所述的一些更新包,但 Microsoft 尚未测试这些版本,以评估它们是否受这些漏洞影响,或确认此公告描述的更新解决了这些漏洞。 Microsoft 建议升级到受支持的 Windows 版本和 Internet Explorer,然后安装相应的更新。
有关 Windows 组件的支持生命周期的详细信息,请参阅以下Microsoft 支持部门生命周期网站。
安装信息
此安全更新支持以下设置开关:
/help 显示命令行选项
设置模式
/quiet Quiet 模式 (无用户交互或显示)
/被动 无人参与模式(仅进度栏)
/uninstalls Uninstalls the package
重启选项
/norestart 安装完成后不要重启
/forcerestart 安装后重启
特殊选项
/l 列出已安装的 Windows 修补程序或更新包
/o 覆盖 OEM 文件而不提示
/n 不备份卸载所需的文件
/f 强制计算机关闭时关闭其他程序
/extract 提取 文件而不启动设置
请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持以前版本的安装实用工具使用的安装开关。 有关支持的安装开关的详细信息,请参阅 Microsoft 知识库文章,了解支持的安装开关,请参阅 Microsoft 知识库文章262841。
部署信息
若要在不进行任何用户干预的情况下安装安全更新,请在 Windows 2000 SP3 的命令提示符处使用以下命令:
IE5.01sp3-kb834707-Windows2000sp3-x86-enu /passive /quiet
若要在不强制系统重启的情况下安装安全更新,请在 Windows 2000 SP3 的命令提示符处使用以下命令:
IE5.01sp3-kb834707-Windows2000sp3-x86-enu /norestart
有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务网站。
重启要求
安装此安全更新后,必须重启系统。 在计算机重启任何版本的此更新后,无需使用管理员登录。
删除信息
若要删除此更新,请使用控制面板中的“添加或删除程序”工具。 引用此更新的项将将其列为 Windows 更新,而不是作为 Internet Explorer 更新列出。 这是过去 Internet Explorer 累积安全性汇报的更改。
系统管理员还可以使用Spuninst.exe实用工具删除此安全更新。 Spuninst.exe实用工具位于 Windows 20 的 %Windir%\$NTUninstall知识库(KB)834707-ie501sp4-20040929.111451$\Spuninst 文件夹中00 SP4 和 %Windir%\$NTUninstall知识库(KB)834707-ie501sp3-20040929.121357$\Spuninst for Windows 2000 SP3。 Spuninst.exe实用工具支持以下设置开关:
/?:显示安装开关的列表。
/u:使用无人参与模式。
/f:强制其他程序在计算机关闭时退出。
/z:安装完成后不要重启。
/q:使用静默模式(无用户交互)。
文件信息
此更新的英文版本包含下表中列出的文件属性(或更高版本)。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。
Internet Explorer 5.01 Service Pack 4:
Date Time Version Size File name Platform
----------------------------------------------------------------------
21-Aug-2004 06:11 5.0.3820.2000 792,848 Browseui.dll X86
26-Aug-2004 19:03 5.0.3820.2600 74,000 Inseng.dll X86
29-Sep-2004 08:06 5.0.3821.2800 2,290,960 Mshtml.dll X86
24-Sep-2004 02:08 5.0.3821.2300 48,912 Pngfilt.dll X86
27-Aug-2004 22:05 5.0.3820.2700 1,100,048 Shdocvw.dll X86
20-Aug-2004 22:49 5.0.3900.6969 282,384 Shlwapi.dll X86
05-Mar-2002 04:53 5.50.4915.500 84,240 Url.dll X86
24-Sep-2004 00:57 5.0.3821.2300 412,944 Urlmon.dll X86
03-Sep-2004 00:16 5.0.3821.200 450,832 Wininet.dll X86
Internet Explorer 5.01 Service Pack 3:
Date Time Version Size File name Platform
----------------------------------------------------------------------
21-Aug-2004 09:05 5.0.3533.2000 792,848 Browseui.dll X86
26-Aug-2004 18:33 5.0.3533.2600 74,000 Inseng.dll X86
29-Sep-2004 08:18 5.0.3534.2800 2,290,960 Mshtml.dll X86
24-Sep-2004 02:08 5.0.3534.2300 48,912 Pngfilt.dll X86
27-Aug-2004 22:08 5.0.3533.2700 1,100,048 Shdocvw.dll X86
20-Aug-2004 22:49 5.0.3900.6969 282,384 Shlwapi.dll X86
05-Mar-2002 05:53 5.50.4915.500 84,240 Url.dll X86
24-Sep-2004 00:50 5.0.3534.2300 412,944 Urlmon.dll X86
03-Sep-2004 00:26 5.0.3534.200 450,832 Wininet.dll X86
验证更新安装
Microsoft 基准安全分析器
若要验证受影响的系统上是否安装了安全更新,可以使用 Microsoft 基线安全分析器 (MBSA) 工具。 此工具允许管理员扫描本地和远程系统,查找缺少安全更新和常见安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器网站。
文件版本验证
请注意 ,由于有多个版本的 Microsoft Windows,因此计算机上以下步骤可能有所不同。 如果是,请参阅产品文档以完成这些步骤。
- 单击“开始”,然后单击“搜索”。
- 在“搜索结果”窗格中,单击“搜索助手”下的所有文件和文件夹。
- 在 “文件名的所有或部分”框中,从相应的文件信息表中键入文件名,然后单击“ 搜索”。
- 在文件列表中,右键单击相应文件信息表中的文件名,然后单击“ 属性”。
请注意 ,根据安装的操作系统或程序版本,可能无法安装文件信息表中列出的某些文件。
- 在“版本”选项卡上,通过将该文件与相应文件信息表中记录的版本进行比较来确定计算机上安装的文件的版本。
请注意 ,在安装过程中,文件版本以外的属性可能会更改。 将其他文件属性与文件信息表中的信息进行比较不是验证更新安装的支持方法。 此外,在某些情况下,可能会在安装过程中重命名文件。 如果文件或版本信息不存在,请使用其他可用方法之一来验证更新安装。
注册表项验证
还可以通过确认 以下注册表项中存在数据值为 1 的已安装 DWORD 值来验证此安全更新是否已安装的文件。
Windows 2000 SP3:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\知识库(KB)834707-ie501sp3-20040929.121357
Windows 2000 SP4:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\知识库(KB)834707-ie501sp4-20040929.111451
其他信息
确认
Microsoft 感谢 以下部门与我们合作,帮助保护客户:
- 毕马威英国的格雷格·琼斯和下一代安全软件有限公司的彼得·温特-史密斯报告安装引擎控制漏洞(CAN-2004-0216)。
- 来自 ACROS Security 的 Mitja Kolsek 报告 SSL 缓存漏洞(CAN-2004-0845)。
- 下一代安全软件有限公司的 John Heasman 在 Hrtbeat.ocx 中报告了此安全更新中设置了终止位的问题。
- 刘迪宇 报告地址栏欺骗双字节字符集区域设置漏洞(CAN-2004-0844)和插件导航栏欺骗漏洞(CAN-2004-0843)。
获取其他安全汇报:
可从以下位置获取其他安全问题汇报:
- 可从 Microsoft 下载中心获取安全更新:可以通过执行关键字 (keyword)搜索“security_patch”来最轻松地找到它们。
- 使用者平台的汇报可从Microsoft 更新网站。
支持:
- 美国和加拿大的客户可以在 1-866-PCSAFETY 接受 Microsoft 产品支持服务的 技术支持。 对于与安全更新关联的支持调用,不收取任何费用。
- 国际客户可以从其本地 Microsoft 子公司获得支持。 不支持与安全更新关联的支持。 有关如何联系 Microsoft 获取支持问题的详细信息,请访问 国际支持网站。
安全资源:
- Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
- Microsoft 软件更新服务
- Microsoft 基线安全分析器 (MBSA)
- Microsoft Update
- Windows 更新目录:有关Windows 更新目录的详细信息,请参阅 Microsoft 知识库文章323166。
- 办公室更新
软件更新服务:
通过使用 Microsoft 软件更新服务(SUS),管理员可以快速可靠地将最新的关键更新和安全更新部署到基于 Windows 2000 和 Windows Server 2003 的服务器,以及运行 Windows 2000 Professional 或 Windows XP Professional 的桌面系统。
有关如何使用软件更新服务部署此安全更新的详细信息,请访问 软件更新服务网站。
系统管理服务器:
Microsoft Systems Management Server (SMS) 提供高度可配置的企业解决方案来管理更新。 通过使用 SMS,管理员可以识别需要安全更新的基于 Windows 的系统,并在整个企业中执行这些更新的受控部署,同时对最终用户造成最小中断。 有关如何使用 SMS 2003 部署安全更新的详细信息,请参阅 SMS 2003 安全修补程序管理网站。 SMS 2.0 用户也可以使用软件汇报服务功能包来帮助部署安全更新。 有关短信的信息,请访问 SMS 网站。
注意 SMS 使用 Microsoft 基线安全分析器和Microsoft 办公室检测工具为安全公告更新检测和部署提供广泛的支持。 这些工具可能无法检测到某些软件更新。 管理员管理员可以使用 SMS 的清单功能,在这些情况下以特定系统的更新为目标。 有关此过程的详细信息,请参阅以下 网站。 某些安全更新要求在重启系统后拥有管理权限。 管理员istrators 可以使用提升的权限部署工具(在 SMS 2003 管理员istration 功能包和 SMS 2.0 管理员istration 功能包中提供)来安装这些更新。
免责声明:
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
V1.0 (2004 年 10 月 12 日):已发布公告
V1.1(2004 年 11 月 9 日):将 ActiveX 控件名称从“Heartbeat.ocx”更新为“Hrtbeat.ocx”,将 GUID 信息添加到“安全更新信息”部分,并向刘迪宇添加了确认,要求我们负责处理此更新解决的两个漏洞。
生成于 2014-04-18T13:49:36Z-07:00