**服务器核心安装不受影响。 此更新解决的漏洞不会影响使用 Server Core 安装选项安装时支持的 Windows Server 2008 或 Windows Server 2008 R2 版本。 有关此安装选项的详细信息,请参阅 TechNet 文章:管理服务器核心安装和维护服务器核心安装。 请注意,Server Core 安装选项不适用于某些版本的 Windows Server 2008 和 Windows Server 2008 R2;请参阅 “比较服务器核心安装选项”。
适用于基于 Itanium 的系统的 Windows Server 2008 和基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008
JScript 5.7\ VBScript 5.7
与此安全更新相关的常见问题(常见问题解答)
Internet Explorer 9 安装在我的系统上。 是否需要安装此更新?
否。 如果系统上安装了 Internet Explorer 9,则 JScript 5.8 和 VBScript 5.8 脚本引擎的版本已是最新的,不需要此更新。 但是,如果系统上未安装 Internet Explorer 9,则需要为系统上安装的 JScript 和 VBScript 脚本引擎版本安装正确的更新。 有关确定系统上安装的版本的说明,请参阅下面的常见问题解答。
如何实现确定系统上安装了哪些版本的 JScript 和 VBScript 脚本引擎?
安装在系统上的 JScript 和 VBScript 脚本引擎的版本取决于系统上安装的 Internet Explorer 版本,如果安装了较新版本的 Internet Explorer,则会更改。 Internet Explorer 6 包括 JScript 5.6 和 VBScript 5.6 脚本引擎;Internet Explorer 7 包括 JScript 5.7 和 VBScript 5.7 脚本引擎;Internet Explorer 8 包括 JScript 5.8 和 VBScript 5.8 脚本引擎。 Internet Explorer 9 还包括 JScript 5.8 和 VBScript 5.8 脚本引擎,但随 Internet Explorer 9 一起安装的特定版本已是最新的,不需要此更新。
为什么此公告于 2011 年 3 月 8 日修订?
Microsoft 阐明了受影响的软件,包括适用于 32 位系统 Service Pack 1 的 Windows 7、基于 x64 的系统 Service Pack 1 的 Windows 7、基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 和基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2。
适用于 32 位系统的 Windows 7 原始版本、基于 x64 的系统的 Windows 7、基于 x64 的系统的 Windows Server 2008 R2 和基于 Itanium 的 Windows Server 2008 R2 的客户无需采取任何操作。 使用相应 Service Pack 1 更新这些操作系统的客户需要应用此安全更新。
对于具有较旧版本的软件的客户来说,这应该是一个优先事项,可以迁移到受支持的版本,以防止潜在的漏洞暴露。 若要确定软件版本的支持生命周期,请参阅 “选择产品生命周期信息”。 有关这些软件版本的 Service Pack 的详细信息,请参阅生命周期支持的 Service Pack。
需要旧版软件自定义支持的客户必须联系其 Microsoft 帐户团队代表、其技术客户经理或相应的 Microsoft 合作伙伴代表以获取自定义支持选项。 没有联盟、顶级或授权合同的客户可以与其当地的 Microsoft 销售办公室联系。 有关联系信息,请访问 Microsoft 全球信息网站,在“联系信息”列表中选择国家/地区,然后单击“转到”以查看电话号码列表。 呼叫时,请与当地顶级支持销售经理交谈。 有关详细信息,请参阅Microsoft 支持部门生命周期策略常见问题解答。
Windows 7 上的 JScript 5.8 和 VBScript 5.8(适用于 32 位系统)和 Windows 7(适用于 32 位系统 Service Pack 1)
重要 \ 信息泄露
重要说明
Windows 7 上的 JScript 5.8 和 VBScript 5.8(适用于基于 x64 的系统)和基于 x64 的系统 Service Pack 1 的 Windows 7
重要 \ 信息泄露
重要说明
Windows Server 2008 R2 上用于基于 x64 的系统的 JScript 5.8 和 VBScript 5.8 和 Windows Server 2008 R2,适合基于 x64 的系统 Service Pack 1**
中等 \ 信息泄露
中等
适用于基于 Itanium 的系统的 Windows Server 2008 R2 上的 JScript 5.8 和 VBScript 5.8 和 Windows Server 2008 R2 for Itanium 基于 Itanium 的系统 Service Pack 1
中等 \ 信息泄露
中等
**服务器核心安装不受影响。 此更新解决的漏洞不会影响使用 Server Core 安装选项安装时支持的 Windows Server 2008 或 Windows Server 2008 R2 版本。 有关此安装选项的详细信息,请参阅 TechNet 文章:管理服务器核心安装和维护服务器核心安装。 请注意,Server Core 安装选项不适用于某些版本的 Windows Server 2008 和 Windows Server 2008 R2;请参阅 “比较服务器核心安装选项”。
在基于 Web 的攻击方案中,攻击者可以托管包含用于利用此漏洞的网页的网站。 此外,接受或托管用户提供的内容或广告的已泄露网站和网站可能包含可能利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,通常是通过让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站。
默认情况下,所有受支持的 Microsoft Outlook、Microsoft Outlook Express 和 Windows 邮件版本都在受限站点区域中打开 HTML 电子邮件,这会禁用脚本和 ActiveX 控件,从而消除攻击者能够使用此漏洞执行恶意代码的风险。 如果用户单击电子邮件中的链接,则用户仍可能容易受到通过基于 Web 的攻击方案利用此漏洞的攻击。
默认情况下,Windows Server 2008 和 Windows Server 2008 R2 上的 Internet Explorer 以受限模式运行,称为 增强的安全配置。 此模式可缓解此漏洞。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅此安全更新的常见问题解答部分。
脚本引擎信息泄露漏洞的解决方法 - CVE-2011-0031
解决方法是指未更正基础漏洞的设置或配置更改,但有助于在应用更新之前阻止已知的攻击途径。 Microsoft 在讨论解决方法是否减少功能时测试了以下解决方法和状态:
将 Internet 和本地 Intranet 安全区域设置设置为“高”以阻止这些区域中的 ActiveX 控件和活动脚本
可以通过更改 Internet 安全区域的设置来阻止 ActiveX 控件和活动脚本,帮助防止利用此漏洞。 可以通过将浏览器安全性设置为“高”来执行此操作。
若要在 Internet Explorer 中提升浏览安全级别,请执行以下步骤:
在 Internet Explorer 工具菜单上,单击“Internet 选项”。
在 “Internet 选项 ”对话框中,单击“ 安全 ”选项卡,然后单击“ Internet ”图标。
解决方法的影响。 阻止 ActiveX 控件和活动脚本会产生副作用。 许多位于 Internet 或 Intranet 上的网站都使用 ActiveX 或 Active Scripting 来提供其他功能。 例如,在线电子商务网站或银行网站可能使用 ActiveX 控件提供菜单、订购表单,甚至帐户账单。 阻止 ActiveX 控件或活动脚本是影响所有 Internet 和 Intranet 站点的全局设置。 如果不想阻止此类网站的 ActiveX 控件或活动脚本,请使用“将信任的站点添加到 Internet Explorer 受信任站点区域”中所述的步骤。
将信任的站点添加到 Internet Explorer 受信任的站点区域
将 Internet Explorer 设置为阻止 Internet 区域和本地 Intranet 区域中的 ActiveX 控件和活动脚本后,可以将信任的站点添加到 Internet Explorer 受信任的站点区域。 这将使你能够像今天一样继续使用受信任的网站,同时帮助保护自己免受不受信任的网站的攻击。 建议仅将信任的站点添加到受信任的站点区域。
为此,请按照下列步骤进行操作:
在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
将 Internet Explorer 配置为在运行活动脚本之前进行提示,或者在 Internet 和本地 Intranet 安全区域中禁用活动脚本
通过在运行活动脚本之前将设置更改为提示,或者在 Internet 和本地 Intranet 安全区域中禁用活动脚本,帮助防止利用此漏洞。 为此,请按照下列步骤进行操作:
在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
单击“安全”选项卡。
单击“Internet”,然后单击“自定义级别”。
在设置的“脚本”部分的“活动脚本”下,单击“提示”或“禁用”,然后单击“确定”。
单击“本地 Intranet”,然后单击“自定义级别”。
在设置的“脚本”部分的“活动脚本”下,单击“提示”或“禁用”,然后单击“确定”。
单击“ 确定 ”两次以返回到 Internet Explorer。
请注意 ,在 Internet 和本地 Intranet 安全区域中禁用活动脚本可能会导致某些网站工作不正确。 如果在更改此设置后难以使用网站,并且确信网站安全使用,则可以将该网站添加到受信任的网站列表中。 这将允许网站正常工作。
解决方法的影响。 在运行活动脚本之前提示有副作用。 许多位于 Internet 或 Intranet 上的网站都使用活动脚本来提供其他功能。 例如,在线电子商务网站或银行网站可能使用活动脚本来提供菜单、订购表单甚至帐户帐单。 运行活动脚本之前提示是影响所有 Internet 和 Intranet 站点的全局设置。 启用此解决方法时,会经常提示你。 对于每个提示,如果你觉得你信任访问的网站,请单击“是”以运行活动脚本。 如果不想提示输入所有这些站点,请使用“将信任的站点添加到 Internet Explorer 受信任站点区域”中所述的步骤。
将信任的站点添加到 Internet Explorer 受信任的站点区域
将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前需要提示后,可以将信任的站点添加到 Internet Explorer 受信任的站点区域。 这样,就可以像今天一样继续使用受信任的网站,同时帮助保护你免受不受信任的网站的此攻击。 建议仅将信任的站点添加到受信任的站点区域。
为此,请按照下列步骤进行操作:
在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。
什么是 JScript?
JScript 是一种基于对象的解释脚本语言,通常用于使网站更灵活或更具交互性。 JScript 脚本只能在存在解释器或主机(例如 Active Server Pages(ASP)、Internet Explorer 或 Windows 脚本主机的情况下运行。 更具体地说,JScript 是 ECMA 262 语言规范(ECMAScript 版本 3)的 Microsoft 实现。 有关详细信息,请参阅 MSDN 文章、 JScript 基础知识或访问网站 ECMA International。
什么是 VBScript?
VBScript(Visual Basic 脚本)是一种解释的基于对象的脚本语言,通常用于使网站更加灵活或交互。 VBScript 脚本只能在存在解释器或主机的情况下运行,例如 Active Server Pages (ASP)、Internet Explorer 或 Windows 脚本主机。 有关详细信息,请参阅 MSDN 文章 VBScript 基础知识。
攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者能够读取不打算披露的数据。
攻击者如何利用漏洞?
攻击者可以托管一个专门制作的网站,该网站旨在利用此漏洞,然后说服用户访问该网站。 这可能还包括已泄露的网站和接受或托管用户提供的内容或广告的网站。 这些网站可能包含可能利用这些漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,通常是让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站。 还可以通过使用横幅广告或其他方法向受影响的系统传送 Web 内容来显示特制的 Web 内容。
哪些系统主要面临漏洞的风险?
Internet Explorer 用于浏览网页的客户端、工作站或终端服务器系统主要面临风险。
我运行的是适用于 Windows Server 2008 或 Windows Server 2008 R2 的 Internet Explorer。 这是否缓解了此漏洞?
是的。 默认情况下,Windows Server 2008 和 Windows Server 2008 R2 上的 Internet Explorer 以受限模式运行,称为 增强的安全配置。 增强的安全性配置是 Internet Explorer 中的一组预配置设置,可降低用户或管理员在服务器上下载和运行特制 Web 内容的可能性。 这是尚未添加到 Internet Explorer 受信任网站区域的网站的缓解因素。
Microsoft 更新和Windows 更新提供安全更新。 Microsoft 下载中心也提供了安全更新。 可以通过执行关键字 (keyword)搜索“安全更新”来最轻松地找到它们。
最后,可以从 Microsoft 更新目录下载安全更新。 Microsoft 更新目录提供通过Windows 更新和 Microsoft 更新提供的内容的可搜索目录,包括安全更新、驱动程序和服务包。 使用安全公告编号(如“MS07-036”)进行搜索,可以将所有适用的更新添加到篮子(包括更新的不同语言),并下载到所选文件夹。 有关 Microsoft 更新目录的详细信息,请参阅 Microsoft 更新目录常见问题解答。
检测和部署指南
Microsoft 提供安全更新的检测和部署指南。 本指南包含建议和信息,可帮助 IT 专业人员了解如何使用各种工具来检测和部署安全更新。 有关详细信息,请参阅 Microsoft 知识库文章961747。
Microsoft 基准安全分析器
Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,了解缺少安全更新以及常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器。
下表提供了此安全更新的 MBSA 检测摘要。
软件
MBSA
适用于 32 位系统的 Windows 7 和适用于 32 位系统的 Windows 7 Service Pack 1
是
基于 x64 的系统的 Windows 7 和基于 x64 的系统 Service Pack 1 的 Windows 7
是
基于 x64 的系统的 Windows Server 2008 R2 和基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2
是
适用于基于 Itanium 的系统的 Windows Server 2008 R2 和适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2
是
注意 :对于使用 MBSA、Microsoft Update 和 Windows Server Update Services 最新版本不支持的旧版软件的客户,请访问 Microsoft 基线安全分析器 并参考旧版产品支持部分,了解如何使用旧工具创建全面的安全更新检测。
Windows Server Update Services
Windows Server Update Services (WSUS)使信息技术管理员能够将最新的 Microsoft 产品更新部署到运行 Windows 操作系统的计算机。 有关如何使用 Windows Server Update Services 部署安全更新的详细信息,请参阅 TechNet 文章 Windows Server Update Services。
系统管理服务器
下表提供了此安全更新的短信检测和部署摘要。
软件
SMS 2.0
带 SUIT 的 SMS 2003
使用 ITMU 的 SMS 2003
Configuration Manager 2007
适用于 32 位系统的 Windows 7 和适用于 32 位系统的 Windows 7 Service Pack 1
否
No
是
是
基于 x64 的系统的 Windows 7 和基于 x64 的系统 Service Pack 1 的 Windows 7
否
No
是
是
基于 x64 的系统的 Windows Server 2008 R2 和基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2
否
No
是
是
适用于基于 Itanium 的系统的 Windows Server 2008 R2 和适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2
Palo Alto Networks 的 Yamata Li 报告脚本引擎信息泄露漏洞 (CVE-2011-0031)
Microsoft Active Protections 计划 (MAPP)
为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请访问计划合作伙伴提供的活动保护网站,这些网站列在 Microsoft Active Protections 计划 (MAPP) 合作伙伴中。
国际客户可以从其本地 Microsoft 子公司获得支持。 不支持与安全更新关联的支持。 有关如何联系 Microsoft 获取支持问题的详细信息,请访问 国际支持网站。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
V1.0(2011 年 2 月 8 日):公告已发布。
V2.0(2011 年 3 月 8 日):阐明了受影响的软件,包括适用于 32 位系统 Service Pack 1 的 Windows 7、基于 x64 的系统 Service Pack 1 的 Windows 7、基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 和基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2。 请参阅此安全更新相关的常见问题(常见问题解答)部分的条目,其中介绍了此修订。
V2.1(2012 年 8 月 14 日):阐明了在其系统上安装了 Internet Explorer 9 的用户不需要安装此更新。 有关详细信息, 请参阅此安全更新相关的常见问题解答(常见问题解答)部分。