安全公告

Microsoft 安全公告 MS06-020 - 关键

Adobe 的 Macromedia Flash Player 中的漏洞可能允许远程代码执行(913433)

发布时间: 2006 年 5 月 9 日 |更新时间:2006 年 11 月 15 日

版本: 1.1

总结

谁应阅读本文档: 使用 Microsoft Windows 的客户

漏洞的影响: 远程代码执行

最大严重性分级: 严重

建议: 客户应立即应用更新。

安全更新替换: 无。

注意事项: 此公告适用于使用 Adobe 版本 6 或更早版本中的 Macromedia Flash Player 的客户。 遵循 Adobe 安全公告 APSB06-03 中的指南的客户不会面临漏洞的风险。

在 Windows ME、Windows 98 和 Windows 98 Second Edition 上安装时,来自 Adobe 的 Macromedia Flash Player 的易受攻击版本包含在 Windows XP、Windows XP Professional x64 Edition 和 Internet Explorer 6 Service Pack 1 中。 此安全更新不影响或不支持其他版本的 Windows。 建议在其他版本的操作系统上安装 Flash Player 的客户或已升级到 Flash Player 7 或更高版本的客户遵循 Adobe Security 公告 APSB06-03 中的指南。

Microsoft 知识库文章913433 记录客户安装此安全更新时可能会遇到的当前已知问题。 本文还记录了针对这些问题的建议解决方案。 有关详细信息,请参阅 Microsoft 知识库文章913433

测试的软件和安全更新下载位置:

受影响的软件:

  • Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 - 下载更新

  • Microsoft Windows XP Professional x64 版本 - 下载更新

  • Microsoft Windows 98、Microsoft Windows 98 Second Edition(标准版)和 Microsoft Windows Millennium Edition (ME) - 有关这些操作系统的详细信息,请查看本公告的常见问题解答部分。

  • 受影响的软件:

    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 for Itanium based Systems and Microsoft Windows Server 2003 with SP1 for Itanium based Systems
    • Microsoft Windows Server 2003 x64 版本

    注意: Flash Player 不会随受影响的软件列表中的 Microsoft Windows 版本一起提供。 鼓励在这些版本的 Windows 上安装 Flash Player 的客户遵循 Adobe Security 公告 ASPB06-03 中的 指南。

    此列表中的软件已经过测试,以确定版本是否受到影响。 其他版本要么不再包含安全更新支持,要么可能不受影响。 若要确定产品和版本的支持生命周期,请访问Microsoft 支持部门生命周期网站

常规信息

执行摘要

摘要:

此更新可解决公开报告的漏洞。 此公告的“漏洞详细信息”部分记录了这些漏洞。 对于使用 Flash Player 5 和 6 的客户,宏媒体安全公告 MPSB05-07 中还记录了这些漏洞。 建议已安装 Flash Player 7 及更高版本的客户从 Adobe 网站下载最新版本。 遵循 Adobe 安全公告 APSB06-03 中的指南的客户不会面临漏洞的风险。

如果用户使用管理用户权限登录,则成功利用这些漏洞的攻击者可以完全控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。

我们建议客户立即应用更新。

严重性分级和漏洞标识符:

漏洞标识符 漏洞的影响 Windows 98、98 标准版、ME Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1
Flash Player 漏洞 - CVE-2006-0024 远程代码执行 严重 不适用 [1] 严重 严重 不适用 [1] 不适用 [1]
Flash Player 漏洞 - CVE-2005-2628 远程代码执行 严重 不适用 [1] 严重 严重 不适用 [1] 不适用 [1]

注意 [1]: Flash Player 不随 Microsoft Windows 2000 Service Pack 4、Windows Server 2003 和 Windows Server 2003 Service Pack 1 一起提供。 鼓励在这些版本的 Windows 上安装 Flash Player 的客户遵循 Adobe Security 公告 ASPB06-03 中的 指南。

请注意 ,非 x86 操作系统版本的严重性分级映射到 x86 操作系统版本,如下所示:

  • Windows XP Professional x64 版本严重性分级与 Windows XP Service Pack 2 严重性分级相同。
  • 基于 Itanium 的系统严重性分级的 Windows Server 2003 与 Windows Server 2003 严重性分级相同。
  • 具有 SP1 的 Windows Server 2003 for Itanium 系统严重性分级与 Windows Server 2003 Service Pack 1 严重性分级相同。
  • Windows Server 2003 x64 版本严重性分级与 Windows Server 2003 Service Pack 1 严重性分级相同。

评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。

Flash Player 是否为 Microsoft 技术?

否。 该软件由 Adobe Systems Inc.(前宏媒体公司)制作。

Flash Player 是否由 Microsoft 重新分发?

是的。 某些版本的 Flash Player 已由 Microsoft 重新分发。 支持重新分发 Flash Player 的 Windows 版本包括 Windows XP Service Pack 1、Windows XP Service Pack 2、Windows XP Professional x64 Edition、Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition。 没有其他受支持的 Windows 版本重新分发 Flash Player。 来自 Microsoft 的其他软件应用程序还可以重新分发 Flash Player。

注意:如果系统上同时存在 flash.ocx 和刷卡什.ocx,则用于实例化 Flash 播放器的 GUID 应注册到 flash.ocx。 不管怎样,安全更新都会将 GUID 注册到已安装的新 flash.ocx。

Adobe 中的 Macromedia Flash Player 哪些版本随 Windows 一起重新分发?

Microsoft Windows 版本 Adobe Filenames 和 Versions 中的 Macromedia Flash Player
Microsoft Windows XP Service Pack 1 刷卡什.ocx 5.0.44
Microsoft Windows XP Service Pack 2 和 Microsoft Windows XP Professional x64 Edition Flash.ocx 6.0.79
Microsoft Windows 98 和 Microsoft Windows 98 Second Edition (标准版) 刷卡什.ocx 5.0.44
Microsoft Windows Millennium Edition (ME) 刷卡什.ocx 4.0.28

我使用此表中未列出的 Windows 版本。 我是否仍然在系统上安装了 Flash Player?
是的。 Flash Player 可从 Adobe Systems, Inc. 下载(以前是 Macromedia, Inc)。 Flash Player 也可能已安装或需要其他软件应用程序。 可以通过访问以下 Adobe 网站来确定是否已安装 Flash Player 以及是否安装了哪个版本。 如果你的 Flash Player 版本早于 7.0.63.0 或 8.0.24.0,则具有可能受报告漏洞影响的版本。

Adobe Security 公告描述了这些漏洞并提供下载位置,以便安装 7.0.63.0 或 8.0.24.0 版 Flash Player。

请注意 ,如果没有安装 Flash Player,Adobe 网站 将提示你安装最新版本的 Flash Player。

我的系统上有低于版本 7 的 Flash Player 版本。 我该怎么办?
如果你使用的是“哪些版本的 Flash 播放器随 Windows 重新分发?”中调用的任何 Windows 版本? 你可以访问Windows 更新来接收这些版本的 Windows 的安全更新。 如果使用任何其他受支持的 Windows 版本,或者使用的是 Flash Player 7 及更高版本,则可以访问 Adobe 下载中心,如 Adobe 安全公告的受影响的软件部分所述,安装更新

对 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 的扩展支持如何影响这些操作系统安全更新的发布?
Microsoft 将仅发布针对严重安全问题的安全更新。 此支持期间不提供非关键安全问题。 有关这些操作系统的Microsoft 支持部门生命周期策略的详细信息,请访问以下网站

请注意 ,对 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition(Me)的支持将于 2006 年 7 月 11 日结束。 有关详细信息,请访问以下 网站

有关严重性分级的详细信息,请访问以下 网站

Windows 98、Windows 98 Second Edition 或 Windows Millennium Edition 是否受到此安全公告中解决的一个或多个漏洞的影响?
是的。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 受到此漏洞的严重影响。 Flash Player 5.x 和 6.x 的安全更新仅适用于从 Windows 更新 网站下载。 请访问 Adobe 网站,获取 Flash Player 7 及更高版本的更新 。 有关严重性分级的详细信息,请访问以下 网站

Microsoft Windows NT 工作站 4.0 Service Pack 6a 和 Windows 2000 Service Pack 2 的扩展安全更新支持已于 2004 年 6 月 30 日结束。 Microsoft Windows NT Server 4.0 Service Pack 6a 的扩展安全更新支持已于 2004 年 12 月 31 日结束。 Microsoft Windows 2000 Service Pack 3 的扩展安全更新支持已于 2005 年 6 月 30 日结束。 我仍在使用其中一个操作系统,我该怎么办?

Windows NT 工作站 4.0 Service Pack 6a、Windows NT Server 4.0 Service Pack 6a、Windows 2000 Service Pack 2 和 Windows 2000 Service Pack 3 已达到生命周期结束。 对于拥有这些操作系统版本的客户来说,这应该是一个优先事项,可以迁移到受支持的版本,以防止潜在的漏洞暴露。 有关 Windows 产品生命周期的详细信息,请访问以下Microsoft 支持部门生命周期网站。 有关这些操作系统版本的延长安全更新支持期的详细信息,请访问 Microsoft 产品支持服务网站

需要对 Windows NT 4.0 SP6a 和 Windows 2000 Service Pack 3 进行额外支持的客户必须联系其 Microsoft 帐户团队代表、技术客户经理或相应的 Microsoft 合作伙伴代表以获取自定义支持选项。 没有联盟、顶级或授权合同的客户可以与其当地的 Microsoft 销售办公室联系。 有关联系信息,请访问 Microsoft 全球信息网站,选择国家/地区,然后单击“转到以查看电话号码列表。 呼叫时,请与当地顶级支持销售经理交谈。

有关详细信息,请参阅 Windows 操作系统产品支持生命周期常见问题解答

是否可以使用 Microsoft 基线安全分析器 (MBSA) 1.2.1 来确定是否需要此更新?
否。 MBSA 1.2.1 将不确定是否需要此更新。 MBSA 1.2.1 将仅确定 MBSA 1.2.1 支持的产品是否需要更新。 MBSA 1.2.1 不支持检测 Flash 播放器。 有关 MBSA 的详细信息,请访问 MBSA 网站。 有关 MBSA 1.2.1 当前未检测到的程序的详细信息,请参阅 Microsoft 知识库文章 306460。 但是,Microsoft 开发了企业更新扫描工具(EST)的版本,可帮助客户确定是否需要此安全公告中提供的安全更新。 请参阅“是否可以使用企业更新扫描工具(EST)的版本来确定是否需要此更新?”有关此工具的详细信息的常见问题解答。

什么是企业更新扫描工具(EST)?
作为为公告类安全更新提供检测工具的持续承诺的一部分,每当 Microsoft 基线安全分析器(MBSA)和办公室检测工具(ODT)无法检测 MSRC 发布周期是否需要更新时,Microsoft 都提供独立检测工具。 此独立工具称为企业更新扫描工具(EST),专为企业管理员设计。 为特定公告创建企业更新扫描工具版本时,客户可以从命令行界面(CLI)运行该工具,并查看 XML 输出文件的结果。 为了帮助客户更好地利用该工具,将提供详细的文档。 还有一个版本的工具为短信管理员提供集成体验。

是否可以使用企业更新扫描工具 (EST) 版本来确定是否需要此更新?
是的。 Microsoft 已创建 EST 版本,该版本将确定是否必须应用此更新。 有关本月发布的 EST 版本的下载链接和详细信息,请参阅以下 Microsoft 网站。 SMS 客户应查看“是否可以使用系统管理服务器(SMS)来确定是否需要此更新? “有关短信和 EST 的详细信息的常见问题解答。

是否可以使用 Microsoft 基线安全分析器 (MBSA) 2.0 来确定是否需要此更新?
是的。 MBSA 2.0 将确定是否需要此更新。 MBSA 2.0 可以检测 Microsoft Update 支持的产品的安全更新。 有关 MBSA 的详细信息,请访问 MBSA 网站

是否可以使用系统管理服务器(SMS)来确定是否需要此更新?
是的。 SMS 可帮助检测和部署此安全更新。

SMS SUS 功能包(包括安全更新清单工具(SUIT)可用于检测安全更新。 SMS SUIT 使用 MBSA 1.2.1 引擎进行检测;因此,SMS SUIT 与 MBSA 未检测到的应用程序相关的公告前面列出了相同的限制。

有关安全更新清单工具的详细信息,请参阅以下 Microsoft 网站。 有关安全更新清单工具的限制的详细信息,请参阅 Microsoft 知识库文章 306460

SMS SUS 功能包还包括用于检测办公室应用程序所需更新的Microsoft 办公室清单工具。

SMS 2003 Microsoft 清单工具汇报可用于检测 Microsoft 更新提供的安全更新,以及 Windows Server Update Services 支持的安全更新。 有关 Microsoft 汇报 SMS 2003 清单工具的详细信息,请参阅以下 Microsoft 网站

未使用 Microsoft 清单工具 汇报的 SMS 2.0 或 SMS 2003 客户需要下载并部署扩展安全更新清单工具的更新版本,才能接收此更新的完整检测和部署。

有关短信的详细信息,请访问 SMS 网站

是否可以使用短信来确定 Flash 播放器是否已安装在系统上?
是的。 短信可以帮助检测是否在系统上安装了 Flash Player。 短信可以搜索文件 flash.ocx 和flash.ocx 是否存在。 低于版本 6.0.80 和所有 5.x.x.x 版本的 flash.ocx 和 xplash.ocx 版本可能易受攻击。

请注意 ,如果系统上同时存在 flash.ocx 和刷卡什.ocx,则应将用于实例化 Flash Player 的 GUID 注册到 flash.ocx。 不管怎样,安全更新都会将 GUID 注册到已安装的新 flash.ocx。

漏洞详细信息

Flash Player 漏洞 - CVE-2006-0024:

来自 Adobe 的 Macromedia Flash Player 中存在远程代码执行漏洞,因为它处理 Flash Animation (CVE) 文件的方式。 攻击者可以通过构建一个特制的 Flash Animation (HP) 文件来利用该漏洞,如果用户访问包含专门制作的MPP文件的网站,或者查看了一封包含特制的DNA 文件的电子邮件作为附件,则可能会允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

Flash Player 漏洞的缓解因素 - CVE-2006-0024:

  • 遵循 Adobe 安全公告 APSB06-03 中的指南的客户不会面临漏洞的风险。
  • 默认情况下,Microsoft Windows 2000 Service Pack 4、Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 不会随已安装的易攻击版本的 Flash Player 一起提供。 但是,鼓励在这些版本的 Windows 上安装 Flash Player 7.0.62.0 或 8.0.22.0 或更高版本的客户遵循 Adobe Security 公告 APSB06-03 中的 指南。
  • 在基于 Web 的攻击方案中,攻击者必须托管包含用于利用此漏洞的网页的网站。 攻击者无法强制用户访问恶意网站。 相反,攻击者必须说服他们访问该网站,通常是通过让他们单击一个链接,将他们带到攻击者的网站。
  • 成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
  • 受限站点区域通过阻止读取 HTML 电子邮件时使用 Active Scripting 和 ActiveX 控件,帮助减少可能尝试利用此漏洞的攻击。 但是,如果用户单击电子邮件中的链接,他们仍可能通过前面所述的基于 Web 的攻击方案容易受到此问题的影响。 默认情况下,Outlook Express 6、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 此外,如果 已安装 Outlook 电子邮件安全更新 ,Outlook 2000 将在受限站点区域中打开 HTML 电子邮件。 如果已安装 Microsoft 安全公告 MS04-018,Outlook Express 5.5 Service Pack 2 将在受限站点区域中打开 HTML 电子邮件。

Flash Player 漏洞的解决方法 - CVE-2006-0024:

Microsoft 已测试以下解决方法。 虽然这些解决方法不会纠正基础漏洞,但它们有助于阻止已知的攻击途径。 当解决方法减少功能时,将在以下部分中标识它。

  • 暂时阻止 Flash Player ActiveX 控件在适用于 Windows XP Service Pack 2 的 Internet Explorer 中运行
    通过暂时阻止 Flash Player ActiveX 控件在 Internet Explorer 中运行,可以帮助防止此漏洞。 在 Windows XP Service Pack 2 上使用 Internet Explorer 管理加载项功能来禁用 ActiveX 控件。

    1. 启动 Internet Explorer。
    2. “工具” 菜单上,单击“ 管理加载项”。
    3. 找到并单击“Shockwave Flash 对象”。
    4. 若要禁用加载项,请单击“禁用,然后单击“确定”。

    请注意 ,如果找不到 ActiveX 控件,请使用下拉框从“Internet Explorer 当前正在使用的加载项”切换到“Internet Explorer 已使用的加载项”,并遵循步骤 3 和 4。 如果此列表中不存在 ActiveX 控件,则之前未使用 ActiveX 控件,或者系统上不存在 ActiveX 控件。 有关其他信息,请参阅解决方法“暂时阻止 Flash Player ActiveX 控件在 Internet Explorer 中运行”。

    有关 Windows XP Service Pack 2 中 Internet Explorer 管理加载项功能的详细信息,请参阅 Microsoft 知识库文章883256

    解决方法的影响: 需要 Flash Player ActiveX 控件的应用程序和网站可能无法再正常运行。 如果实现此解决方法,则会影响已在系统上安装的任何 Flash Player ActiveX 控件。

    若要重新获得功能,需要使用 Internet Explorer 管理加载项功能来启用 ActiveX 控件。

  • 暂时阻止 Flash Player ActiveX 控件在 Internet Explorer 中运行
    通过设置控件的终止位,暂时防止尝试在 Internet Explorer 中实例化 Flash Player ActiveX 控件。

    警告 如果注册表编辑器不正确,可能会导致严重问题,可能需要重新安装操作系统。 Microsoft 无法保证可以解决因注册表编辑器使用不当而造成的问题。 请慎用注册表编辑器,风险自负。

    建议先备份注册表,然后再对其进行编辑。

    使用以下文本创建一个.reg文件,临时阻止尝试在 Internet Explorer 中实例化 Flash Player ActiveX 控件。 可以复制以下文本,将其粘贴到文本编辑器(如记事本),然后使用.reg文件扩展名保存该文件。 在易受攻击的客户端上运行.reg文件。

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}]“兼容性标志”=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11cf-96B8-444553540000}]“兼容性标志”=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB70-AE6D-11cf-96B8-444553540000}]“兼容性标志”=dword:00000400

    关闭 Internet Explorer,然后重新打开它,使更改生效。

    有关停止控件在 Internet Explorer 中运行的详细步骤,请参阅 Microsoft 知识库文章240797。 按照以下步骤在注册表中创建兼容性标志值,以防止 Flash Player ActiveX 控件在 Internet Explorer 中运行。

    解决方法的影响: 需要 Flash Player ActiveX 控件的应用程序和网站可能无法再正常运行。 如果实现此解决方法,则会影响已在系统上安装的任何 Flash Player ActiveX 控件。

    若要重新获得功能,需要撤消 Flash Player ActiveX 控件的终止位,请删除添加的注册表项,从而暂时阻止尝试在 Internet Explorer 中实例化 Flash Player ActiveX 控件。

  • 修改 Flash Player ActiveX 控件上的访问控制列表,以暂时阻止它在 Internet Explorer 中运行
    若要修改 Flash Player ActiveX 控件上的访问控制列表(ACL),使其更具限制性,请执行以下步骤:

    1. 单击“ 开始”,单击“ 运行”,键入“cmd”(不含引号),然后单击“ 确定”。
    2. 在命令提示符处键入以下命令。 记下当前文件 ACL,包括继承设置。 如果必须撤消这些修改,可能需要此列表:
      cacls %windir%\system32\Macromed\Flash\flash.ocxcacls %windir%\system32\Macromed\Flash\mslash.ocx
    3. 在命令提示符处键入以下命令,拒绝“每个人”组对此文件的访问权限:
      echo y|cacls %windir%\system32\Macromed\Flash\flash.ocx /d everyoneecho y|cacls %windir%\system32\Macromed\Flash\fllash.ocx /d everyone
    4. 关闭 Internet Explorer,然后重新打开它,使更改生效。

    解决方法的影响: 需要 Flash Player ActiveX 控件的应用程序和网站可能无法再正常运行。 如果实现此解决方法,则会影响已在系统上安装的任何 Flash Player ActiveX 控件。

    若要重新获得功能,需要撤消对系统上的 ActiveX 控件上访问控制列表的修改。

  • 取消注册 Flash Player ActiveX 控件
    若要取消注册 Flash Player ActiveX 控件,请执行以下步骤:

    1. 单击 “开始”,单击“ 运行”,键入“regsvr32.exe /u %windir%\system32\Macromed\Flash\flash.ocx”(不含引号),然后单击“ 确定”。
    2. 对话框确认取消注册过程已成功。 单击 “确定” 关闭对话框。
    3. 单击 “开始”,单击“ 运行”,键入“regsvr32.exe /u %windir%\system32\Macromed\Flash\fllash.ocx”(不含引号),然后单击“ 确定”。
    4. 一个对话框确认取消注册过程已成功。 单击 “确定” 关闭对话框。
    5. 关闭 Internet Explorer,然后重新打开它,使更改生效。

    解决方法的影响: 需要 Flash Player ActiveX 控件的应用程序和网站可能无法再正常运行。 如果实现此解决方法,则会影响已在系统上安装的任何 Flash Player ActiveX 控件。

    若要重新注册 Flash Player ActiveX 控件,请执行以下步骤:

    1. 单击 “开始”,单击“ 运行”,键入“regsvr32.exe %windir%\system32\Macromed\Flash\flash.ocx”(不含引号),然后单击“ 确定”。
    2. 对话框确认注册过程已成功。 单击 “确定” 关闭对话框。
    3. 单击 “开始”,单击“ 运行”,键入“regsvr32.exe %windir%\system32\Macromed\Flash\xlash.ocx”(不含引号),然后单击“ 确定”。
    4. 对话框确认注册过程已成功。 单击 “确定” 关闭对话框。
    5. 关闭 Internet Explorer,然后重新打开它,使更改生效。
  • 使用软件限制策略限制对 Macromedia Flash 文件夹的访问
    若要限制对 Windows XP 及更高版本的 Macromedia Flash 文件夹(%windir%\system32\Macromed\Flash\)的访问,可以创建 软件限制策略。 若要创建此策略,请使用注册表脚本或创建组策略设置来阻止加载 Flash Player ActiveX 控件。

    有关组策略的详细信息,请访问以下 Microsoft 网站:

    请注意 ,错误地使用注册表编辑器可能会导致严重问题,可能需要重新安装操作系统。 Microsoft 无法保证可以解决因不正确地使用注册表编辑器而导致的问题。 请慎用注册表编辑器,风险自负。 有关如何编辑注册表的信息,请在注册表编辑器(Regedit.exe)中查看“更改键和值”帮助主题,或在Regedt32.exe中查看“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    建议先备份注册表,然后再对其进行编辑。

    使用以下文本创建.reg文件以限制对 Macromedia Flash 文件夹的访问。 可以复制以下文本,将其粘贴到文本编辑器(如记事本),然后使用.reg文件扩展名保存该文件。 在易受攻击的客户端上运行.reg文件。

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\保险箱r\CodeIdentifiers] “TransparentEnabled”=dword:00000002 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\保险箱r\CodeIdentifiers\0\Paths\{2742f840--c2d8-4eb3-a486-0a9d0879f29f}] “LastModified”=hex(b):10,c3,8a,19,c6,e3,c5,01 “Description”=“Block Macromedia Flash” “保险箱rFlags“=dword:00000000”ItemData“=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,00,69,00 72,00,25,00,5c,00,73,00,\ 79,00,73,00,74,00,65,00,6d,00,33,3300,32,00,5c,00,6d,00,61,00,63,00,72,00,6f,\ 00,6d,00,65,00,6 4,00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00,2a,00,00,00,00

  • 在运行 ActiveX 控件或禁用 Internet 安全区域和本地 Intranet 安全区域中的 ActiveX 控件之前,请将 Internet Explorer 设置更改为提示
    通过在运行 ActiveX 控件之前将 Internet Explorer 设置更改为提示,帮助防范此漏洞。 为此,请按照下列步骤进行操作:

    1. 在 Internet Explorer 中,单击“工具”菜单上的Internet 选项”。
    2. 单击“安全”选项卡。
    3. 单击“Internet”,然后单击“自定义级别”。
    4. 设置下,“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”或“禁用,然后单击“确定”。
    5. 单击“本地 Intranet”,然后单击“自定义级别”。
    6. 设置下,ActiveX 控件和插件部分的“运行 ActiveX 控件和插件”下,单击“提示”或“禁用,然后单击“确定”。
    7. 单击“ 确定 ”两次以返回到 Internet Explorer。

    解决方法的影响: 在运行 ActiveX 控件之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件来提供菜单、订购表单,甚至帐户账单。 在运行 ActiveX 控件之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你觉得你信任访问的网站,请单击“是以运行 ActiveX 控件。 如果不想提示输入所有这些站点,请使用以下方法:

    将网站限制为仅受信任的网站。

    将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前需要提示后,可以将信任的站点添加到 Internet Explorer 的受信任站点区域。 这样,就可以像今天一样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 建议仅将信任的站点添加到受信任的站点区域。

    为此,请按照下列步骤进行操作:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全选项卡。
    2. “选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
    3. 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
    4. “将此网站添加到区域 ”框中,键入你信任的网站 URL,然后单击“ 添加”。
    5. 对要添加到该区域的每个站点重复这些步骤。
    6. 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。

    添加你信任的任何站点不要在计算机上采取恶意操作。 特别是要添加的两个是“*.windowsupdate.microsoft.com”和“*.update.microsoft.com”(不含引号)。 这是将托管更新的站点,它需要 ActiveX 控件才能安装更新。

  • 在这些区域中运行 ActiveX 控件之前,将 Internet 和本地 Intranet 安全区域设置设置为“高”以提示
    通过在运行 ActiveX 控件之前更改 Internet 安全区域的设置来提示,帮助防范此漏洞。 可以通过将浏览器安全性设置为 “高”来执行此操作。

    若要提高 Microsoft Internet Explorer 中的浏览安全级别,请执行以下步骤:

    1. 在 Internet Explorer 工具菜单上,单击“Internet 选项”。
    2. “Internet 选项 ”对话框中,单击“ 安全 ”选项卡,然后单击“ Internet ”图标。
    3. 在此区域的安全级别下,将滑块移动到“高”。 这为访问“高”的所有网站设置安全级别。

    请注意 ,如果没有显示滑块,请单击“ 默认级别”,然后将滑块移动到 “高”。

    请注意 ,将级别设置为 “高 ”可能会导致某些网站无法正常工作。 如果在更改此设置后难以使用网站,并且确信网站安全使用,则可以将该网站添加到受信任的网站列表中。 这样,即使安全设置设置为 “高”,站点也能正常工作。

    解决方法的影响: 在运行 ActiveX 控件之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件来提供菜单、订购表单,甚至帐户账单。 在运行 ActiveX 控件之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你觉得你信任访问的网站,请单击“是以运行 ActiveX 控件。 如果不想提示输入所有这些站点,请使用以下方法:

  • 从系统中删除 Flash Player
    若要删除 Flash Player,请参阅 Adobe Flash Player 支持常见问题解答 以获取说明。

    若要重新获得功能,需要从 Adobe 网站 安装 Flash Player ActiveX 控件

Flash Player 漏洞常见问题解答 - CVE-2006-0024。

漏洞的范围是什么?
这是远程代码执行漏洞。 如果用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以完全控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。

导致漏洞的原因是什么?
Flash Player 中的未检查缓冲区。

攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。

攻击者如何利用漏洞?
攻击者可以托管一个网站,其中包含专用于通过 Internet Explorer 利用此漏洞的网站,然后说服用户查看该网站。

哪些系统主要面临漏洞的风险?
工作站和终端服务器主要面临风险。 如果没有足够的管理权限的用户能够登录到服务器并运行程序,则服务器可能会面临更大的风险。 但是,最佳做法强烈建议不要允许这样做。

Windows 98、Windows 98 Second Edition 还是 Windows Millennium Edition 严重受此漏洞影响?
是的。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 用户受到此漏洞的严重影响。 Flash Player 6 的安全更新仅适用于从 Windows 更新 网站下载。 请访问 Adobe 网站,获取 Flash Player 7 及更高版本的更新 。 有关严重性分级的详细信息,请访问以下 网站

更新的作用是什么?
更新通过修改 Flash 播放器处理闪存动画 (DF) 文件的方式来消除漏洞。

发布此安全公告后,是否已公开披露此漏洞?
否。 Microsoft 尚未收到任何信息,表明此漏洞最初发布时已公开披露。 Adobe Security 公告 APSB06-03 中还讨论了此漏洞。

发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 Microsoft 没有收到任何信息,表明此漏洞已公开用于攻击客户。

Flash Player 漏洞 - CVE-2005-2628:

来自 Adobe 的 Macromedia Flash Player 中存在远程代码执行漏洞,因为它处理 Flash Animation (CVE) 文件的方式。 攻击者可以通过构建恶意的 Flash Animation (HP) 文件来利用此漏洞,如果用户访问包含专门制作的PMP文件的网站,或者查看了包含特制的DNA 文件的电子邮件作为附件,则可能会允许远程代码执行。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

Flash 播放器漏洞的缓解因素 - CVE-2005-2628:

  • 遵循 Macromedia 安全公告 MPSB05-07 中的指南的客户不会面临漏洞的风险。
  • 默认情况下,Microsoft Windows 2000 Service Pack 4、Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 不会随已安装的 Flash Player 的易受攻击版本一起提供。 但是,建议在这些版本的 Windows 上安装 Flash Player 7.0.61.0 或 8.0.22.0 或更高版本的客户遵循 Adobe Security 公告 APSB06-03 中的 指南。
  • 在基于 Web 的攻击方案中,攻击者必须托管包含用于利用此漏洞的网页的网站。 攻击者无法强制用户访问恶意网站。 相反,攻击者必须说服他们访问该网站,通常是通过让他们单击一个链接,将他们带到攻击者的网站。
  • 成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
  • 受限站点区域通过阻止读取 HTML 电子邮件时使用 Active Scripting 和 ActiveX 控件,帮助减少可能尝试利用此漏洞的攻击。 但是,如果用户单击电子邮件中的链接,他们仍可能通过前面所述的基于 Web 的攻击方案容易受到此问题的影响。 默认情况下,Outlook Express 6、Outlook 2002 和 Outlook 2003 在受限网站区域中打开 HTML 电子邮件。 此外,如果 已安装 Outlook 电子邮件安全更新 ,Outlook 2000 将在受限站点区域中打开 HTML 电子邮件。 如果已安装 Microsoft 安全公告 MS04-018,Outlook Express 5.5 Service Pack 2 将在受限站点区域中打开 HTML 电子邮件。

Flash 播放器漏洞的解决方法 - CVE-2005-2628

Microsoft 已测试以下解决方法。 虽然这些解决方法不会纠正基础漏洞,但它们有助于阻止已知的攻击途径。 当解决方法减少功能时,将在以下部分中标识它。

  • 暂时阻止 Flash Player ActiveX 控件在适用于 Windows XP Service Pack 2 的 Internet Explorer 中运行
    通过暂时阻止 Flash Player ActiveX 控件在 Internet Explorer 中运行,可以帮助防止此漏洞。 在 Windows XP Service Pack 2 和 Windows Server 2003 Service Pack 1 上使用 Internet Explorer 管理加载项功能禁用 ActiveX 控件。

    1. 启动 Internet Explorer。
    2. “工具” 菜单上,单击“ 管理加载项”。
    3. 找到并单击“Shockwave Flash 对象”。
    4. 若要禁用加载项,请单击“禁用,然后单击“确定”。

    请注意 ,如果找不到 ActiveX 控件,请使用下拉框从“Internet Explorer 当前正在使用的加载项”切换到“Internet Explorer 已使用的加载项”,并遵循步骤 3 和 4。 如果此列表中不存在 ActiveX 控件,则之前未使用 ActiveX 控件,或者系统上不存在 ActiveX 控件。 有关其他信息,请参阅解决方法“暂时阻止 Flash Player ActiveX 控件在 Internet Explorer 中运行”。

    有关 Windows XP Service Pack 2 中 Internet Explorer 管理加载项功能的详细信息,请参阅 Microsoft 知识库文章883256

    解决方法的影响: 需要 Flash Player ActiveX 控件的应用程序和网站可能无法再正常运行。 如果实现此解决方法,则会影响已在系统上安装的任何 Flash Player ActiveX 控件。

    若要重新获得功能,需要使用 Internet Explorer 管理加载项功能来启用 ActiveX 控件。

  • 暂时阻止 Flash Player ActiveX 控件在 Internet Explorer 中运行
    通过设置控件的终止位,暂时防止尝试在 Internet Explorer 中实例化 Flash Player ActiveX 控件。

    警告 如果注册表编辑器不正确,可能会导致严重问题,可能需要重新安装操作系统。 Microsoft 无法保证可以解决因注册表编辑器使用不当而造成的问题。 请慎用注册表编辑器,风险自负。

    建议先备份注册表,然后再对其进行编辑。

    使用以下文本创建一个.reg文件,临时阻止尝试在 Internet Explorer 中实例化 Flash Player ActiveX 控件。 可以复制以下文本,将其粘贴到文本编辑器(如记事本),然后使用.reg文件扩展名保存该文件。 在易受攻击的客户端上运行.reg文件。

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}]“兼容性标志”=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11cf-96B8-444553540000}]“兼容性标志”=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB70-AE6D-11cf-96B8-444553540000}]“兼容性标志”=dword:00000400

    关闭 Internet Explorer,然后重新打开它,使更改生效。

    有关停止控件在 Internet Explorer 中运行的详细步骤,请参阅 Microsoft 知识库文章240797。 按照以下步骤在注册表中创建兼容性标志值,以防止 Flash Player ActiveX 控件在 Internet Explorer 中运行。

    解决方法的影响: 需要 Flash Player ActiveX 控件的应用程序和网站可能无法再正常运行。 如果实现此解决方法,则会影响已在系统上安装的任何 Flash Player ActiveX 控件。

    若要重新获得功能,需要撤消 Flash Player ActiveX 控件的终止位,请删除添加的注册表项,从而暂时阻止尝试在 Internet Explorer 中实例化 Flash Player ActiveX 控件。

  • 修改 Flash Player ActiveX 控件上的访问控制列表,以暂时阻止它在 Internet Explorer 中运行
    若要修改 Flash Player ActiveX 控件上的访问控制列表(ACL),使其更具限制性,请执行以下步骤:

    1. 单击“ 开始”,单击“ 运行”,键入“cmd”(不含引号),然后单击“ 确定”。
    2. 在命令提示符处键入以下命令。 记下当前文件 ACL,包括继承设置。 如果必须撤消这些修改,可能需要此列表:
      cacls %windir%\system32\Macromed\Flash\flash.ocxcacls %windir%\system32\Macromed\Flash\mslash.ocx
    3. 在命令提示符处键入以下命令,拒绝“每个人”组对此文件的访问权限:
      echo y|cacls %windir%\system32\Macromed\Flash\flash.ocx /d everyoneecho y|cacls %windir%\system32\Macromed\Flash\fllash.ocx /d everyone
    4. 关闭 Internet Explorer,然后重新打开它,使更改生效。

    解决方法的影响: 需要 Flash Player ActiveX 控件的应用程序和网站可能无法再正常运行。 如果实现此解决方法,则会影响已在系统上安装的任何 Flash Player ActiveX 控件。

    若要重新获得功能,需要撤消对系统上的 ActiveX 控件上访问控制列表的修改。

  • 取消注册 Flash Player ActiveX 控件
    若要注销 Flash Player ActiveX 控件,请执行以下步骤:

    1. 单击 “开始”,单击“ 运行”,键入“regsvr32.exe /u %windir%\system32\Macromed\Flash\flash.ocx”(不含引号),然后单击“ 确定”。
    2. 一个对话框确认取消注册过程已成功。 单击 “确定” 关闭对话框。
    3. 单击 “开始”,单击“ 运行”,键入“regsvr32.exe /u %windir%\system32\Macromed\Flash\fllash.ocx”(不含引号),然后单击“ 确定”。
    4. 一个对话框确认取消注册过程已成功。 单击 “确定” 关闭对话框。
    5. 关闭 Internet Explorer,然后重新打开它,使更改生效。

    解决方法的影响: 需要 Flash Player ActiveX 控件的应用程序和网站可能无法再正常运行。 如果实现此解决方法,则会影响已在系统上安装的任何 Flash Player ActiveX 控件。

    若要重新注册 Flash Player ActiveX 控件,请执行以下步骤:

    1. 单击 “开始”,单击“ 运行”,键入“regsvr32.exe %windir%\system32\Macromed\Flash\flash.ocx”(不含引号),然后单击“ 确定”。
    2. 对话框确认注册过程已成功。 单击 “确定” 关闭对话框。
    3. 单击 “开始”,单击“ 运行”,键入“regsvr32.exe %windir%\system32\Macromed\Flash\xlash.ocx”(不含引号),然后单击“ 确定”。
    4. 对话框确认注册过程已成功。 单击 “确定” 关闭对话框。
    5. 关闭 Internet Explorer,然后重新打开它,使更改生效。
  • 使用软件限制策略限制对 Macromedia Flash 文件夹的访问
    若要限制对 Windows XP 及更高版本的 Macromedia Flash 文件夹(%windir%\system32\Macromed\Flash\)的访问,可以创建 软件限制策略。 若要创建此策略,请使用注册表脚本或创建组策略设置来阻止加载 Flash Player ActiveX 控件。

    有关组策略的详细信息,请访问以下 Microsoft 网站:

    请注意 ,错误地使用注册表编辑器可能会导致严重问题,可能需要重新安装操作系统。 Microsoft 无法保证可以解决因不正确地使用注册表编辑器而导致的问题。 请慎用注册表编辑器,风险自负。 有关如何编辑注册表的信息,请在注册表编辑器(Regedit.exe)中查看“更改键和值”帮助主题,或在Regedt32.exe中查看“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    建议先备份注册表,然后再对其进行编辑。

    使用以下文本创建.reg文件以限制对 Macromedia Flash 文件夹的访问。 可以复制以下文本,将其粘贴到文本编辑器(如记事本),然后使用.reg文件扩展名保存该文件。 在易受攻击的客户端上运行.reg文件。

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\保险箱r\CodeIdentifiers] “TransparentEnabled”=dword:00000002 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\保险箱r\CodeIdentifiers\0\Paths\{2742f840--c2d8-4eb3-a486-0a9d0879f29f}] “LastModified”=hex(b):10,c3,8a,19,c6,e3,c5,01 “Description”=“Block Macromedia Flash” “保险箱rFlags“=dword:00000000”ItemData“=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,00,69,00 72,00,25,00,5c,00,73,00,\ 79,00,73,00,74,00,65,00,6d,00,33,3300,32,00,5c,00,6d,00,61,00,63,00,72,00,6f,\ 00,6d,00,65,00,6 4,00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00,2a,00,00,00,00

  • 在运行 ActiveX 控件或禁用 Internet 安全区域和本地 Intranet 安全区域中的 ActiveX 控件之前,请将 Internet Explorer 设置更改为提示
    通过在运行 ActiveX 控件之前将 Internet Explorer 设置更改为提示,帮助防范此漏洞。 为此,请按照下列步骤进行操作:

    1. 在 Internet Explorer 中,单击“工具”菜单上的Internet 选项”。
    2. 单击“安全”选项卡。
    3. 单击“Internet”,然后单击“自定义级别”。
    4. 设置下,“ActiveX 控件和插件”部分的“运行 ActiveX 控件和插件”下,单击“提示”或“禁用,然后单击“确定”。
    5. 单击“本地 Intranet”,然后单击“自定义级别”。
    6. 设置下,ActiveX 控件和插件部分的“运行 ActiveX 控件和插件”下,单击“提示”或“禁用,然后单击“确定”。
    7. 单击“ 确定 ”两次以返回到 Internet Explorer。

    解决方法的影响: 在运行 ActiveX 控件之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件来提供菜单、订购表单,甚至帐户账单。 在运行 ActiveX 控件之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你觉得你信任访问的网站,请单击“是以运行 ActiveX 控件。 如果不想提示输入所有这些站点,请使用以下方法:

    将网站限制为仅受信任的网站。

    将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前需要提示后,可以将信任的站点添加到 Internet Explorer 的受信任站点区域。 这样,就可以像今天一样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 建议仅将信任的站点添加到受信任的站点区域。

    为此,请按照下列步骤进行操作:

    1. 在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全选项卡。
    2. “选择 Web 内容区域”中指定其当前安全设置框,单击“受信任的站点”,然后单击“网站”。
    3. 如果要添加不需要加密通道的站点,请单击以清除此区域中所有站点的“要求服务器验证”(https:)检查框。
    4. “将此网站添加到区域 ”框中,键入你信任的网站 URL,然后单击“ 添加”。
    5. 对要添加到该区域的每个站点重复这些步骤。
    6. 单击“ 确定 ”两次以接受更改并返回到 Internet Explorer。

    添加你信任的任何站点不要在计算机上采取恶意操作。 特别是要添加的两个是“*.windowsupdate.microsoft.com”和“*.update.microsoft.com”(不含引号)。 这些站点将托管更新,它需要 ActiveX 控件才能安装更新。

  • 在这些区域中运行 ActiveX 控件之前,将 Internet 和本地 Intranet 安全区域设置设置为“高”以提示
    通过在运行 ActiveX 控件之前更改 Internet 安全区域的设置来提示,帮助防范此漏洞。 可以通过将浏览器安全性设置为 “高”来执行此操作。

    若要提高 Microsoft Internet Explorer 中的浏览安全级别,请执行以下步骤:

    1. 在 Internet Explorer 工具菜单上,单击“Internet 选项”。
    2. “Internet 选项 ”对话框中,单击“ 安全 ”选项卡,然后单击“ Internet ”图标。
    3. 在此区域的安全级别下,将滑块移动到“高”。 这为访问“高”的所有网站设置安全级别。

    请注意 ,如果没有显示滑块,请单击“ 默认级别”,然后将滑块移动到 “高”。

    请注意 ,将级别设置为 “高 ”可能会导致某些网站无法正常工作。 如果在更改此设置后难以使用网站,并且确信网站安全使用,则可以将该网站添加到受信任的网站列表中。 这样,即使安全设置设置为 “高”,站点也能正常工作。

    解决方法的影响: 在运行 ActiveX 控件之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件来提供菜单、订购表单,甚至帐户账单。 在运行 ActiveX 控件之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你觉得你信任访问的网站,请单击“是以运行 ActiveX 控件。 如果不想提示输入所有这些站点,请使用以下方法:

  • 从系统中删除 Flash Player
    若要删除 Flash Player,请参阅 Adobe Flash Player 支持常见问题解答 以获取说明。

    若要重新获得功能,需要从 Adobe 网站 安装 Flash Player ActiveX 控件

Flash Player 漏洞常见问题解答 - CVE-2005-2628:

漏洞的范围是什么?
这是远程代码执行漏洞。 如果用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以完全控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。

导致漏洞的原因是什么?
Flash Player 中的未检查缓冲区。

攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。

攻击者如何利用漏洞?
攻击者可以托管一个网站,其中包含专用于通过 Internet Explorer 利用此漏洞的网站,然后说服用户查看该网站。

哪些系统主要面临漏洞的风险?
工作站和终端服务器主要面临风险。 如果没有足够的管理权限的用户能够登录到服务器并运行程序,则服务器可能会面临更大的风险。 但是,最佳做法强烈建议不要允许这样做。

Windows 98、Windows 98 Second Edition 还是 Windows Millennium Edition 严重受此漏洞影响?
是的。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 用户受到此漏洞的严重影响。 Flash Player 6 的安全更新仅适用于从 Windows 更新 网站下载。 请访问 Adobe 网站,获取 Flash Player 7 及更高版本的更新 。 有关严重性分级的详细信息,请访问以下 网站

更新的作用是什么?
更新通过修改 Flash 播放器处理闪存动画 (DF) 文件的方式来消除漏洞。

发布此安全公告后,是否已公开披露此漏洞?
是的。 该漏洞之前已在 Macromedia 安全公告 MPSB05-07得到解决。 它已分配有常见漏洞和公开号码 CVE-2005-2628。 Microsoft 安全咨询(910550)中还讨论了此问题。

发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 Microsoft 曾看到公开发布的概念证明代码示例,但没有收到任何信息,表明此漏洞最初发布时曾公开用于攻击客户。

安全更新信息

受影响的软件:

有关受影响软件的特定安全更新的信息,请单击相应的链接:

Microsoft Windows 98、Microsoft Windows 98 Second Edition、Microsoft Windows Millennium Edition、Microsoft Windows XP Service Pack 1、Microsoft Windows XP Service Pack 2 和 Microsoft Windows XP Professional x64 Edition

先决条件: 此安全更新需要 Microsoft Windows 98、Microsoft Windows 98 Second Edition、Microsoft Windows Millennium Edition、Microsoft Windows XP Service Pack 1、Microsoft Windows XP Service Pack 2 或 Microsoft Windows XP Professional x64 Edition。

包含在将来的 Service Pack 中: 此问题的更新可能包含在将来的 Service Pack 或更新汇总中,这些版本在其原始分发中包含 Flash Player 的 Windows 版本。

安装信息

此更新使用 IExpress 安装程序技术。 有关 IExpress 的详细信息,请参阅 Microsoft 知识库文章197147

此安全更新支持以下设置开关。

Switch 说明
设置模式
/q 指定在提取文件时的静默模式或禁止提示。
/q:u 指定用户静默模式,该模式向用户显示一些对话框。
/q:a 指定管理员安静模式,该模式不向用户显示任何对话框。
重启选项
/r:n 安装后从不重启计算机。
/r:i 如果需要重启,则提示用户重启计算机,但与 /q:a 一起使用时除外。
/r:a 安装完成后始终重新启动计算机。
/r:s 在安装后重启计算机,而不提示用户。
特殊选项
/t:<full path> 指定用于提取文件的目标文件夹。
/C 在不安装文件的情况下提取文件。 如果未指定 /T:路径,系统会提示用户输入目标文件夹。
/c:<Cmd> 重写作者定义的安装命令。 指定 Setup .inf 或 .exe 文件的路径和名称。

请注意 ,这些开关不一定适用于所有更新。 如果交换机不可用,则需要该功能才能正确安装更新。 此外,不支持使用 /N:V 开关,并可能导致系统无法启动。 如果安装失败,则应咨询支持专业人员以了解安装失败的原因。

有关支持的安装开关的其他信息,请参阅 Microsoft 知识库文章197147

部署信息

若要在不进行任何用户干预的情况下安装安全更新,请在命令提示符处使用以下命令:

Windows-知识库(KB)913433-x86-ENU.exe /q:a

有关如何使用软件更新服务部署此安全更新的信息,请访问 软件更新服务网站。 有关如何使用 Windows Server Update Services 部署此安全更新的信息,请访问 Windows Server Update Services 网站。 此安全更新也将通过 Microsoft 更新网站获得。

重启要求

此更新不需要重启。

删除信息

若要删除此安全更新,请使用控制面板中的“添加或删除程序”工具。

系统管理员可以使用Ieuninst.exe实用工具删除此更新。 此安全更新在 %Windir% 文件夹中安装Ieuninst.exe实用工具。 此实用工具支持以下设置开关:

Switch 说明
/? 显示命令行选项
设置模式
/q 静默模式。 无需用户交互。
重启选项
/Z 安装完成后不会重启。

例如,若要悄然删除此更新,请使用以下命令:

c:\windows\ieuninst /q c:\windows\inf\q913433.inf

请注意 ,此命令假定 Windows 安装在 C:\Windows 文件夹中。

文件信息

此安全更新的英文版本包含下表中列出的文件属性。 这些文件的日期和时间以协调世界时(UTC)列出。 查看文件信息时,会将其转换为本地时间。 若要查找 UTC 与本地时间之间的差异,请使用 控制面板 中的“日期和时间”工具中的“时区”选项卡。

Windows 98、Windows 98 Second Edition、Windows Millennium Edition、Windows XP Service Pack 1、Windows XP Service Pack 2 和 Windows XP Professional x64 Edition:

文件名 版本 日期 时间 大小
Geninst.exe 6.0.2800.1544 2006 年 4 月 8 日 02:52 30,720
Genuinst.exe 6.0.2800.1531 2006 年 1 月 21 日 23:01 25,088

验证是否已应用更新

  • Microsoft 基准安全分析器
    若要验证是否已将安全更新应用于受影响的系统,可以使用 Microsoft 基线安全分析器(MBSA)工具。 MBSA 允许管理员扫描本地和远程系统,查找缺少安全更新和常见安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器网站

  • 注册表项验证
    还可以通过查看以下注册表项来验证此安全更新是否已安装的文件。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{1325db73-d9f1-48f8-8895-6d814ec58889}

  • 联机验证
    用户可以通过访问 Adobe 网站来验证已安装的版本。

其他信息

获取其他安全汇报:

以下位置提供了其他安全问题汇报:

  • Microsoft 下载中心提供安全更新。 可以通过对“security_patch”进行关键字 (keyword)搜索,轻松找到它们。
  • 使用者平台的汇报在Microsoft 更新网站

支持

  • 美国和加拿大的客户可以在 1-866-PCSAFETY 接受 Microsoft 产品支持服务的 技术支持。 对于与安全更新关联的支持调用,不收取任何费用。
  • 国际客户可以从其本地 Microsoft 子公司获得支持。 不支持与安全更新关联的支持。 有关如何联系 Microsoft 获取支持问题的详细信息,请访问 国际支持网站

安全资源:

软件更新服务:

通过使用 Microsoft 软件更新服务(SUS),管理员可以快速可靠地将最新的关键更新和安全更新部署到基于 Windows 2000 和 Windows Server 2003 的服务器,以及运行 Windows 2000 Professional 或 Windows XP Professional 的桌面系统。

有关如何使用软件更新服务部署安全更新的详细信息,请访问 软件更新服务网站

Windows Server Update Services:

通过使用 Windows Server Update Services (WSUS),管理员可以快速可靠地将 Windows 2000 操作系统及更高版本的最新关键更新和安全更新部署到 Windows 2000 及更高版本,办公室 XP 及更高版本、Exchange Server 2003 和 SQL Server 2000 到 Windows 2000 及更高版本的操作系统。

有关如何使用 Windows Server Update Services 部署安全更新的详细信息,请访问 Windows Server Update Services 网站

系统管理服务器:

Microsoft Systems Management Server (SMS) 提供高度可配置的企业解决方案来管理更新。 通过使用 SMS,管理员可以识别需要安全更新的基于 Windows 的系统,并且可以在整个企业中执行这些更新的受控部署,同时对最终用户造成最小中断。 有关如何使用 SMS 2003 部署安全更新的详细信息,请访问 SMS 2003 安全修补程序管理网站。 SMS 2.0 用户也可以使用软件汇报服务功能包来帮助部署安全更新。 有关短信的信息,请访问 SMS 网站

注意 SMS 使用 Microsoft 基线安全分析器、Microsoft 办公室检测工具和企业更新扫描工具为安全公告更新检测和部署提供广泛的支持。 这些工具可能无法检测到某些软件更新。 管理员管理员可以使用 SMS 的清单功能,在这些情况下以特定系统的更新为目标。 有关此过程的详细信息,请访问以下 网站。 某些安全更新要求在重启系统后拥有管理权限。 管理员istrators 可以使用提升的权限部署工具(在 SMS 2003 管理员istration 功能包和 SMS 2.0 管理员istration 功能包提供)来安装这些更新。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • V1.0(2006 年 5 月 9 日):公告已发布。
  • V1.1(2006 年 11 月 14 日):已修订公告,将 Microsoft Windows XP Professional x64 版本称为受影响的软件。 自 安全公告最初发布以来,下载中心网页 以及所有 Microsoft 检测和部署软件都已将此 Windows 版本包含在受影响的软件中。

生成于 2014-04-18T13:49:36Z-07:00