Microsoft Security Bulletin MS10-035 - 重大

Internet Explorer 積存安全性更新 (982381)

發行: 2010年6月8日 | 更新: 2011年9月13日

版本: 2.0

一般資訊

提要

這個安全性更新可解決 Internet Explorer 中五項未公開報告的弱點,以及一項公開揭露的弱點。最嚴重的弱點可能會在使用者以 Internet Explorer 檢視蓄意製作的網頁時,允許遠端執行程式碼。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

對於 Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 6 Service Pack 1,此安全性更新的等級為「重大」;對於 Windows 用戶端上的 Internet Explorer 6、Internet Explorer 7 及 Internet Explorer 8,等級為「重大」;對於 Windows 伺服器上的 Internet Explorer 6、Internet Explorer 7 及 Internet Explorer 8,等級為「中度」。如需更多資訊,請參閱本節中的<受影響及不受影響的軟體>小節。

此安全性更新透過修改 Internet Explorer 處理記憶體、HTML 清理以及快取內容中物件的方式,進而解決這些弱點。如需更多有關弱點的資訊,請參閱下節<弱點資訊>下的<常見問題集 (FAQ)>小節。

這個安全性更新也能解決 Microsoft 安全性摘要報告 980088 中首先提出的弱點。

建議。 大部分客戶都已啟用自動更新,並且不必須採取任何行動,因為安全性更新將自動下載和安裝。沒有啟用自動更新的客戶則必須檢查更新,並手動安裝更新。如需有關自動更新中特定設定選項的資訊,請參閱 Microsoft 知識庫文件編號 294871

若是系統管理員和企業安裝,或是想要手動安裝此安全性更新的使用者,Microsoft 建議客戶使用更新管理軟體,立即套用更新,或使用 Microsoft Update 服務檢查更新。

另請參閱本公告下文的<偵測與部署工具及指南>一節。

已知問題。

受影響及不受影響的軟體

此處所列出的軟體已經過測試,以判斷哪些版本會受到影響。其他版本超過它們的支援週期或不受影響。若要瞭解您的軟體版本的支援週期,請造訪 Microsoft 產品技術支援週期網站

受影響的軟體

作業系統 元件 最大安全性影響 彙總嚴重性等級 此更新取代的公告
Internet Explorer 5.01 Service Pack 4 和 Internet Explorer 6 Service Pack 1
Microsoft Windows 2000 Service Pack 4 [Internet Explorer 5.01 Service Pack 4](https://www.microsoft.com/download/details.aspx?familyid=0a6c09e5-c655-41a0-a133-78d55267a527) 無嚴重性等級[1] [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Microsoft Windows 2000 Service Pack 4 [Internet Explorer 6 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=e2f27eeb-54be-40be-a00e-72867090b8e7) 遠端執行程式碼 重大 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Internet Explorer 6
Windows XP Service Pack 2 及 Windows XP Service Pack 3 [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=bfe87761-ed9e-4fec-a393-d7fddb919db4) 遠端執行程式碼 重大 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Windows XP Professional x64 Edition Service Pack 2 [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=7780af61-a206-49aa-a805-a49bdcbb5419) 遠端執行程式碼 重大 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Windows Server 2003 Service Pack 2 [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=bfb9acdb-2d9c-4c22-963c-8b9ce247350f) 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=81644c43-22c0-4c61-b395-3264516516a6) 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
適用於 Itanium 型系統的 Windows Server 2003 SP2 [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=abcdc3bb-4659-4b63-a9bd-e448f8bed90a) 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Internet Explorer 7
Windows XP Service Pack 2 及 Windows XP Service Pack 3 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=fc02fc7e-ee85-4377-b54c-012fa60a8c9c) 遠端執行程式碼 重大 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Windows XP Professional x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=6c7cda29-161e-49b4-976a-c718c0aa11a0) 遠端執行程式碼 重大 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Windows Server 2003 Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=f0187b69-3ed9-494c-89f1-90a35e22078c) 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=50b8ee2e-31f8-473d-83d1-822c89c28070) 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
適用於 Itanium 型系統的 Windows Server 2003 SP2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=123bf547-9005-451f-9eba-97a68037304e) 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=661c9528-917d-4df6-a330-c89f39dc5ce4) 遠端執行程式碼 重大 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=d9f5feb0-fa1a-40c1-9971-9b8af6f0b4a5) 遠端執行程式碼 重大 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
適用於 32 位元系統的 Windows Server 2008 和適用於 32 位元系統的 Windows Server 2008 Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=bed14484-7fc5-455d-b996-3192467543cc)** 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
適用於 x64 型系統的 Windows Server 2008 和適用於 x64 型系統的 Windows Server 2008 Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=a24554e8-213b-4c24-b062-ec424d64128e)** 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
適用於 Itanium 型系統的 Windows Server 2008 和適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=dee5c0c0-b844-490d-8daf-6e6ec8a39e35) 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Internet Explorer 8
Windows XP Service Pack 2 及 Windows XP Service Pack 3 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=9cff9aba-7743-4c33-87c7-37d06ed60a21) 遠端執行程式碼 重大 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Windows XP Professional x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=37cd7533-ddad-4d0d-85c0-1491308e1ff8) 遠端執行程式碼 重大 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Windows Server 2003 Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=ebab6101-fcf1-4842-b22d-893a20c1c10f) 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=87e13912-f861-4985-ab9d-260a5898dfd4) 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=640f9216-3e99-46b6-aac8-cd051eedad3c) 遠端執行程式碼 重大 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=3076d1ea-7716-4b54-8ec4-660374f14dcb) 遠端執行程式碼 重大 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
適用於 32 位元系統的 Windows Server 2008 和適用於 32 位元系統的 Windows Server 2008 Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=24ed08c7-a474-4458-8269-3b9de5e22385)** 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
適用於 x64 型系統的 Windows Server 2008 和適用於 x64 型系統的 Windows Server 2008 Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=cf84469b-ce6d-45e8-8336-7b4501c6cf91)** 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
適用於 32 位元系統的 Windows 7 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=5c835885-9375-4882-a92f-4d4cfcacc005) 遠端執行程式碼 重大 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
適用於 x64 型系統的 Windows 7 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=5cfc5776-0c6b-4092-bc98-94df077c60d8) 遠端執行程式碼 重大 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
適用於 x64 型系統的 Windows Server 2008 R2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=7c4ff5ae-eadd-431e-b982-d5f179efb8c0)** 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
適用於 Itanium 型系統的 Windows Server 2008 R2 [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=52c04d85-911f-47be-852e-c9bb4934744d) 遠端執行程式碼 中度 [MS10-018](https://go.microsoft.com/fwlink/?linkid=182969)
****Server Core 安裝不受影響。**如果 Windows Server 2008 或 Windows Server 2008 R2 是使用 Server Core 安裝選項所安裝,則這項更新解決的弱點並不會影響受支援的 Windows Server 2008 或 Windows Server 2008 R2。如需此安裝選項的詳細資訊,請參閱 MSDN 文章:[伺服器核心](https://msdn.microsoft.com/en-us/library/ms723891(vs.85).aspx) (英文) 以及[適用於 Windows Server 2008 R2 的伺服器核心](https://msdn.microsoft.com/en-us/library/ee391631(vs.85).aspx) (英文)。請注意,Server Core 安裝選項不適用於某些 Windows Server 2008 及 Windows Server 2008 R2 版本;請參閱[比較 Server Core 安裝選項](https://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx) (英文)。

[1]嚴重性等級不適用此更新,因為此公告討論的弱點不會影響此軟體。但是,提供此更新是為了修正源自 MS09-054 的一項迴歸問題。如需更多資訊,請參閱<與本安全性更新相關的常見問題集 (FAQ)>中的「此更新是否包含任何與安全性無關的功能變更?」部分。

與本安全性更新相關的常見問題集 (FAQ)

這個安全性更新與 MS10-039 有何關聯
這個公告中所描述的 toStaticHTML 資訊洩漏弱點 CVE-2010-1257 也會影響 Microsoft SharePoint。不過,您可以只安裝對應至您系統上已安裝的軟體之更新。如果您有安裝 Internet Explorer,請根據此公告套用必要的更新。如果您有安裝 Microsoft SharePoint,請根據 MS10-039 套用必要的更新。

為何本次更新中仍然包含數個已回報的安全性弱點?
因為解決這些弱點所需的修正作業位於相關檔案中,所以在本次更新中仍然提供對這些弱點的支援。客戶不需要安裝數個幾乎相同的更新,只需要安裝本更新即可。

此更新程式是否包含功能上的任何安全性相關變更?
此更新程式內含一項針對 Internet Explorer 8 XSS 篩選器的深度防禦更新,會修改元素處理方式。

此更新是否包含任何與安全性無關的功能變更?
此更新程式是提供給 Microsoft Windows 2000 Service Pack 4 上安裝有 Internet Explorer 5.01 Service Pack 4 的客戶,以修正源自 MS09-054 的以下迴歸問題:在下載作業期間,伺服器傳送有其他位元組的壓縮資料時,下載對話可能沒有回應。Microsoft 建議,所有使用此軟體的客戶,甚至是沒有經歷迴歸問題的客戶,都要套用此安全性更新,以免系統發生迴歸問題。

什麼是深度防禦?
就資訊安全而言,深度防禦指的是一種建構多層防線,以協助防堵攻擊者危害網路或系統安全性的一種方法。

我選取了 Internet Explorer 以外的預設瀏覽器。我仍需要套用此更新嗎?
Internet Explorer 透過 Internet Explorer 的積存安全性更新,為維護的 Windows 和協力廠商程式提供應用程式服務和功能。Microsoft 建議客戶立即套用此更新。大部分客戶都已啟用自動更新,並且無需採取任何行動,因為安全性更新將自動下載和安裝

我所使用的軟體是這個安全性公告中討論的軟體之舊版。該怎麼辦?
本公告所列出的受影響軟體版本已經過測試判斷哪些版本會受到影響。其他版本超出它們的支援週期。如需瞭解產品生命週期的相關資訊,請造訪 Microsoft 產品技術支援週期網站。

使用此軟體舊版的客戶應優先考慮移轉至支援的版本,以避免因潛在的弱點而遭受攻擊。若要瞭解您的軟體版本的支援週期,請參閱選擇一個產品檢視其支援週期資訊。如需更多軟體版本 Service Pack 的相關資訊,請參閱產品技術支援週期所支援的 Service Packs

需要舊版軟體額外支援服務的客戶,請連絡 Microsoft 客戶小組人員、技術支援經理或適當的 Microsoft 協力廠商,以取得所需的額外支援。尚未簽訂聯盟、優先或授權合約的客戶,可以連絡當地的 Microsoft 銷售辦公室。如需連絡資訊,請造訪 Microsoft 全球資訊網站,在 [Contact Information] (連絡資訊) 清單中選擇國家,然後按一下 [Go] 查看各地的連絡電話號碼。連絡時,請指明要連絡當地優先支援服務行銷經理。如需更多資訊,請參閱 Microsoft 技術支援週期準則常見問答集

弱點資訊

嚴重性等級和弱點識別碼

下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本安全性公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱 6 月份公告摘要中的<弱點索引>。如需更多資訊,請參閱 Microsoft 弱點索引

依受影響軟體列出的弱點嚴重性等級和最大安全性影響
受影響的軟體 跨網域資訊洩漏弱點 - CVE-2010-0255 toStaticHTML 資訊洩漏弱點 - CVE-2010-1257 未初始化的記憶體損毀弱點 - CVE-2010-1259 HTML 元素記憶體損毀弱點 - CVE-2010-1260 未初始化的記憶體損毀弱點 - CVE-2010-1261 記憶體損毀弱點 - CVE-2010-1262 彙總嚴重性等級
Internet Explorer 5.01 Service Pack 4 和 Internet Explorer 6 Service Pack 1
Microsoft Windows 2000 Service Pack 4 中的 Internet Explorer 5.01 Service Pack 4 無嚴重性等級[1] 無嚴重性等級[1] 無嚴重性等級[1] 無嚴重性等級[1] 無嚴重性等級[1] 無嚴重性等級[1] 無嚴重性等級
安裝在 Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 6 Service Pack 1 不適用 不適用 **重大** 遠端執行程式碼 不適用 不適用 **重大** 遠端執行程式碼 **重大**
Internet Explorer 6
適用於 Windows XP Service Pack 2 及 Windows XP Service Pack 3 的 Internet Explorer 6 不適用 不適用 **重大** 遠端執行程式碼 不適用 不適用 **重大** 遠端執行程式碼 **重大**
適用於 Windows XP Professional x64 Edition Service Pack 2 的 Internet Explorer 6 不適用 不適用 **重大** 遠端執行程式碼 不適用 不適用 **重大** 遠端執行程式碼 **重大**
Windows 2003 Service Pack 2 中的 Internet Explorer 6 不適用 不適用 **中度** 遠端執行程式碼 不適用 不適用 **中度** 遠端執行程式碼 **中度**
Windows Server 2003 x64 Edition Service Pack 2 的 Internet Explorer 6 不適用 不適用 **中度** 遠端執行程式碼 不適用 不適用 **中度** 遠端執行程式碼 **中度**
適用於 Itanium 型系統的 Windows Server 2003 SP2 中的 Windows Internet Explorer 6 不適用 不適用 **中度** 遠端執行程式碼 不適用 不適用 **中度** 遠端執行程式碼 **中度**
Internet Explorer 7
適用於 Windows XP Service Pack 2 及 Windows XP Service Pack 3 的 Internet Explorer 7 **重要** 資訊洩漏 不適用 **重大** 遠端執行程式碼 不適用 不適用 **重大** 遠端執行程式碼 **重大**
適用於 Windows XP Professional x64 Edition Service Pack 2 的 Internet Explorer 7 **重要** 資訊洩漏 不適用 **重大** 遠端執行程式碼 不適用 不適用 **重大** 遠端執行程式碼 **重大**
Windows 2003 Service Pack 2 中的 Internet Explorer 7 **低** 資訊洩漏 不適用 **中度** 遠端執行程式碼 不適用 不適用 **中度** 遠端執行程式碼 **中度**
Windows Server 2003 x64 Edition Service Pack 2 的 Internet Explorer 7 **低** 資訊洩漏 不適用 **中度** 遠端執行程式碼 不適用 不適用 **中度** 遠端執行程式碼 **中度**
適用於 Itanium 型系統的 Windows Server 2003 SP2 中的 Windows Internet Explorer 7 **低** 資訊洩漏 不適用 **中度** 遠端執行程式碼 不適用 不適用 **中度** 遠端執行程式碼 **中度**
Windows Vista Service Pack 1 及 Windows Vista Service Pack 2 中的 Internet Explorer 7 **低** 資訊洩漏 不適用 **重大** 遠端執行程式碼 不適用 不適用 **重大** 遠端執行程式碼 **重大**
Windows Vista x64 Edition Service Pack 1 及 Windows Vista x64 Edition Service Pack 2 中的 Internet Explorer 7 **低** 資訊洩漏 不適用 **重大** 遠端執行程式碼 不適用 不適用 **重大** 遠端執行程式碼 **重大**
適用於 32 位元系統的 Windows Server 2008 和適用於 32 位元系統的 Windows Server 2008 Service Pack 2 中的 Internet Explorer 7** **低** 資訊洩漏 不適用 **中度** 遠端執行程式碼 不適用 不適用 **中度** 遠端執行程式碼 **中度**
適用於 x64 型系統的 Windows Server 2008 和適用於 x64 型系統的 Windows Server 2008 Service Pack 2 中的 Internet Explorer 7** **低** 資訊洩漏 不適用 **中度** 遠端執行程式碼 不適用 不適用 **中度** 遠端執行程式碼 **中度**
適用於 Itanium 型系統的 Windows Server 2008 和適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2 中的 Internet Explorer 7 **低** 資訊洩漏 不適用 **中度** 遠端執行程式碼 不適用 不適用 **中度** 遠端執行程式碼 **中度**
Internet Explorer 8
適用於 Windows XP Service Pack 2 及 Windows XP Service Pack 3 的 Internet Explorer 8 **重要** 資訊洩漏 **重要** 資訊洩漏 **重大** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
Windows XP Professional x64 Edition Service Pack 2 的 Internet Explorer 8 **重要** 資訊洩漏 **重要** 資訊洩漏 **重大** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
Windows 2003 Service Pack 2 中的 Internet Explorer 8 **低** 資訊洩漏 **低** 資訊洩漏 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度**
Windows Server 2003 x64 Edition Service Pack 2 的 Internet Explorer 8 **低** 資訊洩漏 **低** 資訊洩漏 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度**
Vista Service Pack 1 及 Windows Vista Service Pack 2 中的 Internet Explorer 8 **低** 資訊洩漏 **重要** 資訊洩漏 **重大** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
Windows Vista x64 Edition Service Pack 1 及 Windows Vista x64 Edition Service Pack 2 中的 Internet Explorer 8 **低** 資訊洩漏 **重要** 資訊洩漏 **重大** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
適用於 32 位元系統的 Windows Server 2008 和適用於 32 位元系統的 Windows Server 2008 Service Pack 2 中的 Internet Explorer 8** **低** 資訊洩漏 **低** 資訊洩漏 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度**
適用於 x64 型系統的 Windows Server 2008 和適用於 x64 型系統的 Windows Server 2008 Service Pack 2 中的 Internet Explorer 8** **低** 資訊洩漏 **低** 資訊洩漏 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度**
適用於 32 位元系統之 Windows 7 中的 Internet Explorer 8 **低** 資訊洩漏 **重要** 資訊洩漏 **重大** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
適用於 x64 型系統之 Windows 7 中的 Internet Explorer 8 **低** 資訊洩漏 **重要** 資訊洩漏 **重大** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **重大** 遠端執行程式碼 **重大**
適用於 x64 型系統之 Windows Server 2008 R2 中的 Internet Explorer 8** **低** 資訊洩漏 **低** 資訊洩漏 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度**
適用於 Itanium 系統之 Windows Server 2008 R2 中的 Internet Explorer 8 **低** 資訊洩漏 **低** 資訊洩漏 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度** 遠端執行程式碼 **中度**
****Server Core 安裝不受影響。**如果 Windows Server 2008 或 Windows Server 2008 R2 是使用 Server Core 安裝選項所安裝,則這項更新解決的弱點並不會影響受支援的 Windows Server 2008 或 Windows Server 2008 R2。如需此安裝選項的詳細資訊,請參閱 MSDN 文章:[伺服器核心](https://msdn.microsoft.com/en-us/library/ms723891(vs.85).aspx) (英文) 以及[適用於 Windows Server 2008 R2 的伺服器核心](https://msdn.microsoft.com/en-us/library/ee391631(vs.85).aspx) (英文)。請注意,Server Core 安裝選項不適用於某些 Windows Server 2008 及 Windows Server 2008 R2 版本;請參閱[比較 Server Core 安裝選項](https://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx) (英文)。

[1]嚴重性等級不適用此更新,因為此公告討論的弱點不會影響此軟體。但是,提供此更新是為了修正源自 MS09-054 的一項迴歸問題。如需更多資訊,請參閱<與本安全性更新相關的常見問題集 (FAQ)>中的「此更新是否包含任何與安全性無關的功能變更?」部分。

跨網域資訊洩漏弱點 - CVE-2010-0255

Internet Explorer 快取資料的方式中存在資訊洩漏弱點,可能允許呼叫快取的內容,進而忽略 Internet Explorer 的網域限制。攻擊者可架設蓄意製作的網頁,當使用者瀏覽此網頁時,便會允許洩漏資訊,藉此利用此弱點。成功利用此弱點的攻擊者,能夠檢視本機電腦或瀏覽器視窗中、來自其他網域或其他網際網路區域的內容。

若要在「一般性弱點」清單標準條目中檢視此弱點,請參閱 CVE-2010-0255 (英文)。

跨網域資訊洩漏弱點 CVE-2010-0255 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少弱點影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此弱點的網頁。此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本弱點的內容。但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中通往攻擊者網站的連結。
  • 根據預設值,Microsoft Outlook、Microsoft Outlook Express 及 Windows Mail 的所有支援版本會在 [限制的網站] 區域中開啟 HTML 電子郵件訊息,進而停用指令碼與 ActiveX 控制項,以移除攻擊者能夠利用此弱點執行惡意程式碼的風險。如果使用者按下電子郵件訊息中的連結,仍有可能因為網頁式攻擊而受此弱點遭利用的影響。
  • 依照預設,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 會以稱為增強式安全性設定的受限制模式執行。這個模式會將網際網路區域的安全性層級設為 [高]。對於您尚未新增至 Internet Explorer [信任的網站] 區域的網站,這是一種緩和因素。如需更多資訊,請參閱此弱點<常見問題集>關於 Internet Explorer 增強式安全性設定的部份。
  • 在 Windows Vista、Windows Server 2008、Windows 7 及 Windows Server 2008 R2 上使用 Windows Internet Explorer 7 及 Internet Explorer 8,可緩和此弱點的影響。
  • Windows Vista 及更新版作業系統上的「受保護模式」有助於防止此問題遭到利用。

跨網域資訊洩漏弱點 CVE-2010-0255 的因應措施

因應措施指的是無法徹底修正弱點,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 將 [網際網路] 及 [近端內部網路] 安全性區域設定為 [高],可封鎖這些區域中的 ActiveX 控制項及動態指令碼處理

    只要將網際網路安全性區域設定變更為封鎖 ActiveX 控制項及動態指令碼處理,即可防範這個弱點遭到利用。做法是將瀏覽器的安全性設定為 [高]。

    若要在 Internet Explorer 中提高瀏覽器的安全層級,請依照下列步驟執行:

    1. 在 Internet Explorer 的 [工具] 功能表,按一下 [網際網路選項]。
    2. 在 [網際網路選項] 對話方塊中,按一下 [安全性] 索引標籤,再按 [網際網路] 圖示。
    3. 在 [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級

    **注意:**如果沒有顯示滑桿,按一下 [預設等級],再將滑桿移至 [高]。

    **注意:**設定為 [高安全性] 層級可能會使部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。如此一來,即使採用 [高] 設定,該網站仍可正確運作。

    **因應措施的影響。**封鎖 ActiveX 控制項和動態指令碼處理會產生副作用。許多網際網路及內部網路的網站使用 ActiveX 或動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用 ActiveX 控制項提供功能表、訂單、甚至是帳戶明細。封鎖 ActiveX 控制項或動態指令碼處理是一種通用設定,該設定會影響所有網際網路及內部網路網站。如果您不希望封鎖這些網站的 ActiveX 控制項或動態指令碼處理,請使用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。

    將信任的網站加入 Internet Explorer [信任的網站] 區域

    當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域封鎖 ActiveX 控制項及動態指令碼處理之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。

    請依照下列步驟執行:

    1. 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
    2. 在 [請選擇網頁內容區域來指定它的安全性設定] 方塊中,按一下 [信任的網站],然後按 [網站]。
    3. 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
    4. 在 [將此網站加到該區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
    5. 為每一個要加入此區域的網站重複以上步驟。
    6. 按兩次 [確定] 接受所有變更,回到 Internet Explorer。

    **注意:**您可以加入任何您相信不會對您的系統進行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com*.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。

  • 設定 Internet Explorer,以便在執行動態指令碼之前先行提示或停用網際網路及近端內部網路安全性區域內的動態指令碼

    只要將設定變更為在執行或停用網際網路及近端內部網路安全性區域內的動態指令碼之前先提示,即可防範這個弱點遭到利用。請依照下列步驟執行:

    1. 在 Internet Explorer 中,按一下 [工具] 功能表的 [網際網路選項]
    2. 按一下 [安全性] 索引標籤
    3. 按一下 [網際網路],然後按 [自訂等級]。
    4. 在 [設定] 的 [指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示] 或 [停用],然後按一下 [確定]。
    5. 按一下 [近端內部網路],然後按 [自訂層級]。
    6. 在 [設定] 的 [指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示] 或 [停用],然後按一下 [確定]。
    7. 按兩次 [確定] 回到 Internet Explorer。

    **注意:**在網際網路和近端內部網路安全性區域中停用動態指令碼,可能會導致部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。這樣就能讓網站正確運作。

    因應措施的影響。 執行動態指令碼前先提示的設定會產生副作用。許多網際網路及內部網路的網站使用動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用動態指令碼提供功能表、訂單、甚至是帳戶明細。執行動態指令碼前先提示屬於通用設定,會影響所有網際網路及內部網路網站。使用這個因應措施的話,您會時常收到提示。每次出現提示時,如果您覺得可以信任該網站,請按一下 [是] 執行動態指令碼處理。如果您不要收到這些網站的提示,請改用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。

    將信任的網站加入 Internet Explorer [信任的網站] 區域

    當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域執行 ActiveX 控制項及動態指令碼處理前會顯示提示之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。

    請依照下列步驟執行:

    1. 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
    2. 在 [請選擇網頁內容區域來指定它的安全性設定] 方塊中,按一下 [信任的網站],然後按 [網站]。
    3. 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
    4. 在 [將此網站加到該區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
    5. 為每一個要加入此區域的網站重複以上步驟。
    6. 按兩次 [確定] 接受所有變更,回到 Internet Explorer。

    **注意:**您可以加入任何您相信不會對您的系統進行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com*.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。

  • 啟用檔案通訊協定的網路通訊協定鎖定

    除了 [本機電腦] 區域外,Internet Explorer 可以在更多區域中,設定鎖定特定網路通訊協定的內容。這個功能可讓系統管理員將本機電腦區域鎖定的相同限制,延伸套用到任何安全性區域中的任意通訊協定。

    **警告:**如果使用「登錄編輯程式」的方式錯誤,可能造成嚴重問題,以致於您必須重新安裝作業系統。Microsoft 無法保證您可以解決因為不正確使用 [登錄編輯程式] 所造成的問題。請自行承擔使用 [登錄編輯程式] 的風險。

    若要使用「網路通訊協定鎖定」來鎖定檔案通訊協定,請將下列文字貼到 [記事本] 之類的文字編輯程式中。然後使用 .reg 副檔名存檔。

    Windows 登錄編輯程式 5.00 版[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]"explorer.exe"=dword:00000001"iexplore.exe"=dword:00000001"*"=dword:00000001[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\1]"file"="file"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\3]"file"="file"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\4]"file"="file"

    您可以按兩下,將此 .reg 檔案套用到個別的系統上。您也可以使用群組原則,跨網域將之套用到其他系統上。如需更多關於群組原則的資訊,請造訪下列 Microsoft 網站:

    **因應措施的影響。**檔案通訊協定將會被鎖定。

    如何復原因應措施:

    若要還原「檔案」通訊協定鎖定,請將下列文字貼到 [記事本] 之類的文字編輯程式中。然後使用 .reg 副檔名存檔。

    Windows 登錄編輯程式 5.00 版[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]"explorer.exe"=dword:00000000"iexplore.exe"=dword:00000000[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]

    您可以按兩下,將此 .reg 檔案套用到個別的系統上。您也可以使用群組原則,跨網域將之套用到其他系統上。

  • 使用自動化的 Microsoft Fix it 啟用檔案通訊協定的網路通訊協定鎖定

    請參閱 Microsoft 知識庫文件編號 980088,以運用自動化 Microsoft Fix It 解決方案來啟用或停用此因應措施。

    **因應措施的影響。**在網際網路/近端內部網路/限制的網站區域中,來自 UNC 路徑的 HTML 內容將不再自動執行指令碼或 ActiveX 控制項。

跨網域資訊洩漏弱點 - CVE-2010-0255 的常見問題集

這個弱點的範圍為何?
這是一個資訊洩漏的弱點。成功利用此弱點的攻擊者,可在使用者檢視網頁時,以攻擊者網頁所在的網域或區域以外的網域或區域,檢視檢視本機電腦或瀏覽器視窗的內容。

造成這個弱點的原因為何?
Internet Explorer 快取資料,但誤使快取的資料以 HTML 呈現,進而能夠忽略 Internet Explorer 的網域限制。

攻擊者可能會利用這項弱點採取什麼行動?
成功利用此弱點的攻擊者,能夠檢視本機電腦或瀏覽器視窗中、來自其他網域或其他網際網路區域的內容。

攻擊者如何利用這項弱點?
攻擊者可以針對這個經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此弱點的內容。但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件訊息或 Instant Messenger 中通往攻擊者網站的連結。攻擊者也可能使用橫幅廣告或其他方式來顯示蓄意製作的網頁內容,以便將內容傳遞到受影響的系統。

因為這個弱點而承受風險的主要系統有哪些?
此弱點需要使用者登入並造訪網站,才可能發生惡意行為。因此常使用 Internet Explorer 的系統 (例如工作站或終端伺服器) 的風險最大。

我用的是適用於 Windows Server 2003 或 Windows Server 2008 的 Internet Explorer。這樣是否會減輕此弱點的影響?
是。依照預設,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 會以稱為增強式安全性設定的受限制模式執行。增強式安全性設定是一組預先設定好的 Internet Explorer 設定,可以降低使用者或系統管理員在伺服器下載及執行蓄意製作之網頁內容的可能性。對於您尚未新增至 Internet Explorer [信任的網站] 區域的網站,這是一種緩和因素。請參閱《管理 Internet Explorer 增強式安全性設定》

更新的作用何在?
這個更新會修改 Internet Explorer 處理快取內容的方式。

當安全性公告發行時,這項弱點是否已揭發出來?
是。這項弱點已經遭到公開揭發。這項弱點已被指派「一般性弱點」編號 CVE-2010-0255。此弱點最初是在 Microsoft 安全性摘要報告 980088 中提出。

我已經部署了 Microsoft 安全性摘要報告 980088中的因應措施,啟用檔案通訊協定的網路通訊協定鎖定。在我安裝此安全性更新之前,是否需要停用此因應措施?
是。Microsoft 建議,在安裝此安全性更新之前,請先在您已套用因應措施的系統上取消因應措施。

當本安全性公告發行時,Microsoft 是否已接獲任何消息,指出這項弱點已遭有心人士利用?
否。當本安全性公告初次發行時,Microsoft 並未接到任何有關本弱點已成為公開攻擊媒介的消息,也沒有發現任何以此概念發展的程式碼公開範例。

toStaticHTML 資訊洩漏弱點 - CVE-2010-1257

Internet Explorer 清理 HTML 時使用特定字串處理內容的方式,存在一項資訊洩漏弱點。攻擊者可架設蓄意製作的網頁,當使用者瀏覽此網頁時,便會允許洩漏資訊,藉此利用此弱點。成功利用此弱點的攻擊者,可以對使用者進行跨網站指令碼處理,進而以該使用者的資訊安全內容,對使用 toStaticHTML API 的網站執行指令碼。

若要在「一般性弱點」清單標準條目中檢視此弱點,請參閱 CVE-2010-1257 (英文)。

toStaticHTML 資訊洩漏弱點 - CVE-2010-1257 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少弱點影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 只有使用 toStaticHTML API 的網站可能受到影響。
  • 只會影響 Internet Explorer 8 中的 Quirk 轉譯模式。

toStaticHTML 資訊洩漏弱點 - CVE-2010-1257 的因應措施

因應措施指的是無法徹底修正弱點,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 將 [網際網路] 及 [近端內部網路] 安全性區域設定為 [高],可封鎖這些區域中的 ActiveX 控制項及動態指令碼處理

    只要將網際網路安全性區域設定變更為封鎖 ActiveX 控制項及動態指令碼處理,即可防範這個弱點遭到利用。做法是將瀏覽器的安全性設定為 [高]。

    若要在 Internet Explorer 中提高瀏覽器的安全層級,請依照下列步驟執行:

    1. 在 Internet Explorer 的 [工具] 功能表,按一下 [網際網路選項]。
    2. 在 [網際網路選項] 對話方塊中,按一下 [安全性] 索引標籤,再按 [網際網路] 圖示。
    3. 在 [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級

    **注意:**如果沒有顯示滑桿,按一下 [預設等級],再將滑桿移至 [高]。

    **注意:**設定為 [高安全性] 層級可能會使部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。如此一來,即使採用 [高] 設定,該網站仍可正確運作。

    **因應措施的影響。**封鎖 ActiveX 控制項和動態指令碼處理會產生副作用。許多網際網路及內部網路的網站使用 ActiveX 或動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用 ActiveX 控制項提供功能表、訂單、甚至是帳戶明細。封鎖 ActiveX 控制項或動態指令碼處理是一種通用設定,該設定會影響所有網際網路及內部網路網站。如果您不希望封鎖這些網站的 ActiveX 控制項或動態指令碼處理,請使用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。

    將信任的網站加入 Internet Explorer [信任的網站] 區域

    當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域封鎖 ActiveX 控制項及動態指令碼處理之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。

    請依照下列步驟執行:

    1. 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
    2. 在 [請選擇網頁內容區域來指定它的安全性設定] 方塊中,按一下 [信任的網站],然後按 [網站]。
    3. 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
    4. 在 [將此網站加到該區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
    5. 為每一個要加入此區域的網站重複以上步驟。
    6. 按兩次 [確定] 接受所有變更,回到 Internet Explorer。

    **注意:**您可以加入任何您相信不會對您的系統進行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com*.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。

  • 設定 Internet Explorer,以便在執行動態指令碼之前先行提示或停用網際網路及近端內部網路安全性區域內的動態指令碼

    只要將設定變更為在執行或停用網際網路及近端內部網路安全性區域內的動態指令碼之前先提示,即可防範這個弱點遭到利用。請依照下列步驟執行:

    1. 在 Internet Explorer 中,按一下 [工具] 功能表的 [網際網路選項]
    2. 按一下 [安全性] 索引標籤
    3. 按一下 [網際網路],然後按 [自訂等級]。
    4. 在 [設定] 的 [指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示] 或 [停用],然後按一下 [確定]。
    5. 按一下 [近端內部網路],然後按 [自訂層級]。
    6. 在 [設定] 的 [指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示] 或 [停用],然後按一下 [確定]。
    7. 按兩次 [確定] 回到 Internet Explorer。

    **注意:**在網際網路和近端內部網路安全性區域中停用動態指令碼,可能會導致部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。這樣就能讓網站正確運作。

    因應措施的影響。 執行動態指令碼前先提示的設定會產生副作用。許多網際網路及內部網路的網站使用動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用動態指令碼提供功能表、訂單、甚至是帳戶明細。執行動態指令碼前先提示屬於通用設定,會影響所有網際網路及內部網路網站。使用這個因應措施的話,您會時常收到提示。每次出現提示時,如果您覺得可以信任該網站,請按一下 [是] 執行動態指令碼處理。如果您不要收到這些網站的提示,請改用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。

    將信任的網站加入 Internet Explorer [信任的網站] 區域

    當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域執行 ActiveX 控制項及動態指令碼處理前會顯示提示之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。

    請依照下列步驟執行:

    1. 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
    2. 在 [請選擇網頁內容區域來指定它的安全性設定] 方塊中,按一下 [信任的網站],然後按 [網站]。
    3. 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
    4. 在 [將此網站加到該區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
    5. 為每一個要加入此區域的網站重複以上步驟。
    6. 按兩次 [確定] 接受所有變更,回到 Internet Explorer。

    **注意:**您可以加入任何您相信不會對您的系統進行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com*.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。

toStaticHTML 資訊洩漏弱點 - CVE-2010-1257 的常見問題集

這個弱點的範圍為何?
這是一個資訊洩漏的弱點。成功利用此弱點的攻擊者,可以趁使用者檢視採用 tostaticHTML API 的網頁時,對該使用者進行跨網站指令碼處理。

造成這個弱點的原因為何?
Internet Explorer 清理 HTML 時使用特定字串處理內容的方式,是造成此弱點的原因。

什麼是 toStaticHTML API?
toStaticHTML API 可在使用者輸入的資料顯示為 HTML 之前,移除當中的事件屬性及指令碼。如需詳細資訊,請參閱 MSDN Library 文章:toStaticHTML 方法 (英文)。

攻擊者可能會利用這項弱點採取什麼行動?
成功利用此弱點的攻擊者,可以趁使用者檢視網站上 Internet Explorer 沒有適當清理的 HTML 時,以該使用者的資訊安全內容對網站執行指令碼。

攻擊者如何利用這項弱點?
攻擊者可以針對這個經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此弱點的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件訊息或即時訊息中通往攻擊者網站的連結,或開啟經由電子郵件傳送的附件。

因為這個弱點而承受風險的主要系統有哪些?
此弱點需要使用者登入並造訪網站,才可能發生惡意行為。因此常使用 Internet Explorer 的系統 (例如工作站或終端伺服器) 的風險最大。

更新的作用何在?
這個更新會修改 Internet Explorer 以 toStaticHTML 處理 HTML 清理的方式。

此弱點是否與 MS10-039 中的 CVE-2010-1257:Microsoft SharePoint 中的弱點可能會允許提高權限 (2028554) 有關?
是的,toStaticHTML 資訊洩漏弱點 CVE-2010-1257 也會影響 Microsoft SharePoint。

是否兩個更新都必須安裝,才能避免受此弱點的影響?
否,這兩個更新分別因應不同的應用程式。您只需要套用對應至您系統上所執行軟體之更新即可。

當安全性公告發行時,這項弱點是否已揭發出來?
否。Microsoft 是經由可靠的來源接獲有關這項弱點的訊息。

當本安全性公告發行時,Microsoft 是否已接獲任何消息,指出這項弱點已遭有心人士利用?
否。當本安全性公告初次發行時,Microsoft 並未接到任何有關本弱點已成為公開攻擊媒介的消息,也沒有發現任何以此概念發展的程式碼公開範例。

未初始化的記憶體損毀弱點 - CVE-2010-1259

Internet Explorer 存取未正確初始化或已刪除物件的方式中,存在遠端執行程式碼的弱點。攻擊者可蓄意製作網頁以利用此弱點。當使用者檢視網頁時,此弱點可能會允許遠端執行程式碼。成功利用此弱點的攻擊者可以取得與登入使用者相同的使用者權限。如果使用者以系統管理的使用者權限登入,成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

若要在「一般性弱點」清單標準條目中檢視此弱點,請參閱 CVE-2010-1259 (英文)。

未初始化的記憶體損毀弱點 - CVE-2010-1259 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少弱點影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此弱點的網頁。此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本弱點的內容。但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中通往攻擊者網站的連結。
  • 成功利用此弱點的攻擊者可以取得與本機使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
  • 根據預設值,Microsoft Outlook、Microsoft Outlook Express 及 Windows Mail 的所有支援版本會在 [限制的網站] 區域中開啟 HTML 電子郵件訊息,進而停用指令碼與 ActiveX 控制項,以移除攻擊者能夠利用此弱點執行惡意程式碼的風險。如果使用者按下電子郵件訊息中的連結,仍有可能因為網頁式攻擊而受此弱點遭利用的影響。
  • 依照預設,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 會以稱為增強式安全性設定的受限制模式執行。這個模式會將網際網路區域的安全性層級設為 [高]。對於您尚未新增至 Internet Explorer [信任的網站] 區域的網站,這是一種緩和因素。如需更多資訊,請參閱此弱點<常見問題集>關於 Internet Explorer 增強式安全性設定的部份。

未初始化的記憶體損毀弱點 - CVE-2010-1259 的因應措施

因應措施指的是無法徹底修正弱點,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 在 Office 2007 中啟用或停用 ActiveX 控制項

    若要降低透過使用 ActiveX 控制項的 Office 2007 文件來利用此弱點的可能性,請遵循下述步驟停用 Office 文件內的 ActiveX 控制項。如需更多關於停用 Office 2007 中 ActiveX 控制項的資訊,請參閱 Microsoft Office Online 文章,啟用或停用 Office 文件中的 ActiveX 控制項 (Enable or disable ActiveX controls in Office documents)

    使用下述其中一種方法開啟 Office 2007 應用程式中的「信任中心」。一旦選取了 [ActiveX 設定],請選取 [不事先通知,停用所有控制項],然後按一下 [確定]。

    **注意:**如果您在一個 Office 應用程式中變更 ActiveX 控制項設定,該設定在您的電腦上其他所有 Office 程式 中也會遭到變更。

    Excel

    按一下 [Microsoft Office] 按鈕,選取 [Excel 選項],選取 [信任中心],選取 [信任中心設定],然後選取 [ActiveX 設定]。

    Outlook

    從 [工具] 功能表,依序選取 [信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    PowerPoint

    按一下 [Microsoft Office] 按鈕,然後依序選取 [PowerPoint 選項]、[信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    Word

    按一下 [Microsoft Office] 按鈕,然後依序選取 [Word 選項]、[信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    Access

    按一下 [Microsoft Office] 按鈕,然後依序選取 [Access 選項]、[信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    InfoPath

    從 [工具] 功能表,依序選取 [信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    Publisher

    從 [工具] 功能表,依序選取 [信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    Visio

    從 [工具] 功能表,依序選取 [信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    **因應措施的影響。**ActiveX 控制項將不會在 Microsoft Office 應用程式中具現化。

  • 將 [網際網路] 及 [近端內部網路] 安全性區域設定為 [高],可封鎖這些區域中的 ActiveX 控制項及動態指令碼處理

    只要將網際網路安全性區域設定變更為封鎖 ActiveX 控制項及動態指令碼處理,即可防範這個弱點遭到利用。做法是將瀏覽器的安全性設定為 [高]。

    若要在 Internet Explorer 中提高瀏覽器的安全層級,請依照下列步驟執行:

    1. 在 Internet Explorer 的 [工具] 功能表,按一下 [網際網路選項]。
    2. 在 [網際網路選項] 對話方塊中,按一下 [安全性] 索引標籤,再按 [網際網路] 圖示。
    3. 在 [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級

    **注意:**如果沒有顯示滑桿,按一下 [預設等級],再將滑桿移至 [高]。

    **注意:**設定為 [高安全性] 層級可能會使部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。如此一來,即使採用 [高] 設定,該網站仍可正確運作。

    **因應措施的影響。**封鎖 ActiveX 控制項和動態指令碼處理會產生副作用。許多網際網路及內部網路的網站使用 ActiveX 或動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用 ActiveX 控制項提供功能表、訂單、甚至是帳戶明細。封鎖 ActiveX 控制項或動態指令碼處理是一種通用設定,該設定會影響所有網際網路及內部網路網站。如果您不希望封鎖這些網站的 ActiveX 控制項或動態指令碼處理,請使用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。

    將信任的網站加入 Internet Explorer [信任的網站] 區域

    當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域封鎖 ActiveX 控制項及動態指令碼處理之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。

    請依照下列步驟執行:

    1. 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
    2. 在 [請選擇網頁內容區域來指定它的安全性設定] 方塊中,按一下 [信任的網站],然後按 [網站]。
    3. 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
    4. 在 [將此網站加到該區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
    5. 為每一個要加入此區域的網站重複以上步驟。
    6. 按兩次 [確定] 接受所有變更,回到 Internet Explorer。

    **注意:**您可以加入任何您相信不會對您的系統進行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com*.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。

  • 設定 Internet Explorer,以便在執行動態指令碼之前先行提示或停用網際網路及近端內部網路安全性區域內的動態指令碼

    只要將設定變更為在執行或停用網際網路及近端內部網路安全性區域內的動態指令碼之前先提示,即可防範這個弱點遭到利用。請依照下列步驟執行:

    1. 在 Internet Explorer 中,按一下 [工具] 功能表的 [網際網路選項]
    2. 按一下 [安全性] 索引標籤
    3. 按一下 [網際網路],然後按 [自訂等級]。
    4. 在 [設定] 的 [指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示] 或 [停用],然後按一下 [確定]。
    5. 按一下 [近端內部網路],然後按 [自訂層級]。
    6. 在 [設定] 的 [指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示] 或 [停用],然後按一下 [確定]。
    7. 按兩次 [確定] 回到 Internet Explorer。

    **注意:**在網際網路和近端內部網路安全性區域中停用動態指令碼,可能會導致部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。這樣就能讓網站正確運作。

    因應措施的影響。 執行動態指令碼前先提示的設定會產生副作用。許多網際網路及內部網路的網站使用動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用動態指令碼提供功能表、訂單、甚至是帳戶明細。執行動態指令碼前先提示屬於通用設定,會影響所有網際網路及內部網路網站。使用這個因應措施的話,您會時常收到提示。每次出現提示時,如果您覺得可以信任該網站,請按一下 [是] 執行動態指令碼處理。如果您不要收到這些網站的提示,請改用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。

    將信任的網站加入 Internet Explorer [信任的網站] 區域

    當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域執行 ActiveX 控制項及動態指令碼處理前會顯示提示之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。

    請依照下列步驟執行:

    1. 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
    2. 在 [請選擇網頁內容區域來指定它的安全性設定] 方塊中,按一下 [信任的網站],然後按 [網站]。
    3. 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
    4. 在 [將此網站加到該區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
    5. 為每一個要加入此區域的網站重複以上步驟。
    6. 按兩次 [確定] 接受所有變更,回到 Internet Explorer。

    **注意:**您可以加入任何您相信不會對您的系統進行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com*.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。

  • 勿開啟非預期的檔案

    對於來自於不受信任的來源、或在非預期情況下從信任來源收到的 Microsoft Office 檔案,請勿隨意開啟。當使用者開啟蓄意製作的檔案時,即可能遭受利用此弱點的攻擊。

未初始化的記憶體損毀弱點 - CVE-2010-1259 的常見問題集

這個弱點的範圍為何?
這是遠端執行程式碼的弱點。成功利用此弱點的攻擊者可以取得與登入使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

造成這個弱點的原因為何?
當 Internet Explorer 嘗試存取未初始化或已遭刪除的物件時,記憶體可能發生損毀,讓攻擊者可以透過登入使用者的權限層級執行任意程式碼。

攻擊者可能會利用這項弱點採取什麼行動?
成功利用此弱點的攻擊者可以取得與登入使用者相同的使用者權限。如果使用者以系統管理的使用者權限登入,成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

攻擊者如何利用這項弱點?
攻擊者可以針對這個經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。一名攻擊者也可以嵌入一個 ActiveX 控制項,該控制項在內含 IE 轉譯引擎的應用程式或 Microsoft Office 文件中標示為「安全的初始化」。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此弱點的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件訊息或即時訊息中通往攻擊者網站的連結,或開啟經由電子郵件傳送的附件。

因為這個弱點而承受風險的主要系統有哪些?
此弱點需要使用者登入並造訪網站,才可能發生惡意行為。因此常使用 Internet Explorer 的系統 (例如工作站或終端伺服器) 的風險最大。

我用的是適用於 Windows Server 2003 或 Windows Server 2008 的 Internet Explorer。這樣是否會減輕此弱點的影響?
是。依照預設,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 會以稱為增強式安全性設定的受限制模式執行。增強式安全性設定是一組預先設定好的 Internet Explorer 設定,可以降低使用者或系統管理員在伺服器下載及執行蓄意製作之網頁內容的可能性。對於您尚未新增至 Internet Explorer [信任的網站] 區域的網站,這是一種緩和因素。請參閱《管理 Internet Explorer 增強式安全性設定》

更新的作用何在?
此更新會修改 Internet Explorer 處理記憶體中物件的方式,藉此解決此弱點。

當安全性公告發行時,這項弱點是否已揭發出來?
否。Microsoft 是經由可靠的來源接獲有關這項弱點的訊息。

當本安全性公告發行時,Microsoft 是否已接獲任何消息,指出這項弱點已遭有心人士利用?
否。當本安全性公告初次發行時,Microsoft 並未接到任何有關本弱點已成為公開攻擊媒介的消息,也沒有發現任何以此概念發展的程式碼公開範例。

HTML 元素記憶體損毀弱點 - CVE-2010-1260

Internet Explorer 存取 IE8 開發人員工具列中未正確初始化或已刪除物件的方式中,存在遠端執行程式碼的弱點。攻擊者可蓄意製作網頁以利用此弱點。當使用者檢視網頁時,此弱點可能會允許遠端執行程式碼。成功利用此弱點的攻擊者可以取得與登入使用者相同的使用者權限。如果使用者以系統管理的使用者權限登入,成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

若要在「一般性弱點」清單標準條目中檢視此弱點,請參閱 CVE-2010-1260 (英文)。

HTML 元素記憶體損毀弱點 CVE-2010-1260 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少弱點影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此弱點的網頁。此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本弱點的內容。但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中通往攻擊者網站的連結。
  • 成功利用此弱點的攻擊者可以取得與本機使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
  • 要利用此項弱點發動攻擊,必須要有使用者的互動才能奏效。使用者必須按下 F12 鍵回應蓄意製作的網站中顯示的提示。

HTML 元素記憶體損毀弱點 - CVE-2010-1260 的因應措施

因應措施指的是無法徹底修正弱點,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 停用 IEDTViewSource 元件

    停用 IEDTViewSource 元件,以封鎖透過 IE DevTool 檢視網頁來源。

    從提高權限的命令提示字元執行下列命令,建立登錄機碼的備份:

    Regedit.exe /e Disable_DT_ViewSource_backup.reg HKEY_CLASSES_ROOT\CLSID\{8fe85d00-4647-40b9-87e4-5eb8a52f4759}

    針對 Windows Vista、Windows Server 2008、Windows 7 及 Windows Server 2008 R2,請按照以下說明取得 [HKEY_CLASSES_ROOT\CLSID\{8fe85d00-4647-40b9-87e4-5eb8a52f4759}] 的擁有權:

    1. 以系統管理員身分,按一下 [開始]、[執行],在 [開啟] 方塊中輸入 Regedit,然後按一下 [確定]。
    2. 移至 [HKEY_CLASSES_ROOT\CLSID\{8fe85d00-4647-40b9-87e4-5eb8a52f4759}]。
    3. 按一下 [權限],然後按一下 [進階],再按一下 [擁有者]。
    4. 將 [擁有者] 變更為 [系統管理員]。
    5. 按一下 [將完整控制權授予系統管理員]。
    6. 然後為所有子機碼反覆進行此作業。

    接著,將以下項目儲存到副檔名為 .REG 的檔案中 (例如 Disable_DT_ViewSource.reg):

    Windows Registry Editor Version 5.00[-HKEY_CLASSES_ROOT\CLSID\{8fe85d00-4647-40b9-87e4-5eb8a52f4759}]

    從提高權限的命令提示字元,以下列命令執行 Disable_DT_ViewSource.reg:

    Regedit.exe /s Disable_DT_ViewSource.reg

    **因應措施的影響。**用於檢視來源的 IE DevTool 功能將無法運作。Internet Explorer 將改用記事本檢視來源。

    **如何復原因應措施。**從提高權限的命令提示字元,執行下列命令以還原為原始狀態:

    Regedit.exe /s Disable_DT_ViewSource_backup.reg

HTML 元素記憶體損毀弱點 - CVE-2010-1260 的常見問題集

這個弱點的範圍為何?
這是遠端執行程式碼的弱點。成功利用此弱點的攻擊者可以取得與登入使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

造成這個弱點的原因為何?
在某些情況,當 Internet Explorer 嘗試存取未正確初始化的記憶體時,記憶體可能會遭到損壞,使攻擊者便可以透過登入使用者的權限層級,執行任意程式碼。

攻擊者可能會利用這項弱點採取什麼行動?
成功利用此弱點的攻擊者可以取得與登入使用者相同的使用者權限。如果使用者以系統管理的使用者權限登入,成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

攻擊者如何利用這項弱點?
攻擊者可以針對這個經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站,並開啟 IE8 開發人員工具列。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此弱點的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件訊息或即時訊息中通往攻擊者網站的連結,或開啟經由電子郵件傳送的附件。

我使用 Internet Explorer 7 的開發人員工具列。我是否受到此弱點的影響?
為了避免此弱點的危害,Internet Explorer 7 的開發人員工具列已經更新。更新版的工具列可從 Microsoft 下載中心取得:Internet Explorer 開發人員工具列

因為這個弱點而承受風險的主要系統有哪些?
此弱點需要使用者登入並造訪網站,才可能發生惡意行為。因此常使用 Internet Explorer 的系統 (例如工作站或終端伺服器) 的風險最大。

更新的作用何在?
這個更新會修改 Internet Explorer 處理記憶體中物件的方式。

當安全性公告發行時,這項弱點是否已揭發出來?
否。Microsoft 是經由可靠的來源接獲有關這項弱點的訊息。

當本安全性公告發行時,Microsoft 是否已接獲任何消息,指出這項弱點已遭有心人士利用?
否。當本安全性公告初次發行時,Microsoft 並未接到任何有關本弱點已成為公開攻擊媒介的消息,也沒有發現任何以此概念發展的程式碼公開範例。

未初始化的記憶體損毀弱點 - CVE-2010-1261

Internet Explorer 存取 IE8 開發人員工具列中未正確初始化或已刪除物件的方式中,存在遠端執行程式碼的弱點。攻擊者可蓄意製作網頁以利用此弱點。當使用者檢視網頁時,此弱點可能會允許遠端執行程式碼。成功利用此弱點的攻擊者可以取得與登入使用者相同的使用者權限。如果使用者以系統管理的使用者權限登入,成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

若要在「一般性弱點」清單標準條目中檢視此弱點,請參閱 CVE-2010-1261 (英文)。

未初始化的記憶體損毀弱點 - CVE-2010-1261 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少弱點影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此弱點的網頁。此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本弱點的內容。但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中通往攻擊者網站的連結。
  • 成功利用此弱點的攻擊者可以取得與本機使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
  • 要利用此項弱點發動攻擊,必須要有使用者的互動才能奏效。使用者必須按下 F12 鍵回應蓄意製作的網站中顯示的提示。

未初始化的記憶體損毀弱點 - CVE-2010-1261 的因應措施

因應措施指的是無法徹底修正弱點,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 停用 IEDTExplorer 元件

    停用 IEDTExplorer 元件,以封鎖透過 IE DevTool 檢視網頁來源。

    從提高權限的命令提示字元執行下列命令,建立登錄機碼的備份:

    Regedit.exe /e Disable_DT_Explorer_backup.reg HKEY_CLASSES_ROOT\CLSID\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}

    針對 Windows Vista、Windows Server 2008、Windows 7 及 Windows Server 2008 R2,請按照以下說明取得 [HKEY_CLASSES_ROOT\CLSID\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}] 的擁有權:

    1. 以系統管理員身分,按一下 [開始]、[執行],在 [開啟] 方塊中輸入 Regedit,然後按一下 [確定]。
    2. 移至 [HKEY_CLASSES_ROOT\CLSID\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}]
    3. 按一下 [權限],然後按一下 [進階],再按一下 [擁有者]。
    4. 將 [擁有者] 變更為 [系統管理員]
    5. 按一下 [將完整控制權授予系統管理員]。
    6. 然後為所有子機碼反覆進行此作業。

    接著,將以下項目儲存到副檔名為 .REG 的檔案中 (例如 Disable_DT_Explorer.reg):

    Windows 登錄編輯程式 5.00 版[-HKEY_CLASSES_ROOT\CLSID\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}]

    從提高權限的命令提示字元,以下列命令執行 Disable_DT_Explorer.reg:

    Regedit.exe /s Disable_DT_Explorer.reg

    **因應措施的影響。**IE DevTool Explorer 功能鍵 F12 將無法運作。

    如何復原因應措施: 從提高權限的命令提示字元,執行下列命令以還原為原始狀態:

    Regedit.exe /s Disable_DT_Explorer_backup.reg

未初始化的記憶體損毀弱點 - CVE-2010-1261 的常見問題集

這個弱點的範圍為何?
這是遠端執行程式碼的弱點。成功利用此弱點的攻擊者可以取得與登入使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

造成這個弱點的原因為何?
在某些情況,當 Internet Explorer 嘗試存取未正確初始化的記憶體時,記憶體可能會遭到損壞,使攻擊者便可以透過登入使用者的權限層級,執行任意程式碼。

攻擊者可能會利用這項弱點採取什麼行動?
成功利用此弱點的攻擊者可以取得與登入使用者相同的使用者權限。如果使用者以系統管理的使用者權限登入,成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

攻擊者如何利用這項弱點?
攻擊者可以針對這個經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站,並開啟 IE8 開發人員工具列。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此弱點的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件訊息或即時訊息中通往攻擊者網站的連結,或開啟經由電子郵件傳送的附件。

因為這個弱點而承受風險的主要系統有哪些?
此弱點需要使用者登入並造訪網站,才可能發生惡意行為。因此常使用 Internet Explorer 的系統 (例如工作站或終端伺服器) 的風險最大。

更新的作用何在?
這個更新會修改 Internet Explorer 處理記憶體中物件的方式。

當安全性公告發行時,這項弱點是否已揭發出來?
否。Microsoft 是經由可靠的來源接獲有關這項弱點的訊息。

當本安全性公告發行時,Microsoft 是否已接獲任何消息,指出這項弱點已遭有心人士利用?
否。當本安全性公告初次發行時,Microsoft 並未接到任何有關本弱點已成為公開攻擊媒介的消息,也沒有發現任何以此概念發展的程式碼公開範例。

記憶體損毀弱點 - CVE-2010-1262

Internet Explorer 存取未正確初始化或已刪除物件的方式中,存在遠端執行程式碼的弱點。攻擊者可蓄意製作網頁以利用此弱點。當使用者檢視網頁時,此弱點可能會允許遠端執行程式碼。成功利用此弱點的攻擊者可以取得與登入使用者相同的使用者權限。如果使用者以系統管理的使用者權限登入,成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

若要在「一般性弱點」清單標準條目中檢視此弱點,請參閱 CVE-2010-1262 (英文)。

記憶體損毀弱點 - CVE-2010-1262 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少弱點影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此弱點的網頁。此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本弱點的內容。但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中通往攻擊者網站的連結。
  • 成功利用此弱點的攻擊者可以取得與本機使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
  • 根據預設值,Microsoft Outlook、Microsoft Outlook Express 及 Windows Mail 的所有支援版本會在 [限制的網站] 區域中開啟 HTML 電子郵件訊息,進而停用指令碼與 ActiveX 控制項,以移除攻擊者能夠利用此弱點執行惡意程式碼的風險。如果使用者按下電子郵件訊息中的連結,仍有可能因為網頁式攻擊而受此弱點遭利用的影響。
  • 依照預設,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 會以稱為增強式安全性設定的受限制模式執行。這個模式會將網際網路區域的安全性層級設為 [高]。對於您尚未新增至 Internet Explorer [信任的網站] 區域的網站,這是一種緩和因素。如需更多資訊,請參閱此弱點<常見問題集>關於 Internet Explorer 增強式安全性設定的部份。

記憶體損毀弱點 - CVE-2010-1262 的因應措施

因應措施指的是無法徹底修正弱點,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 在 Office 2007 中啟用或停用 ActiveX 控制項

    若要降低透過使用 ActiveX 控制項的 Office 2007 文件來利用此弱點的可能性,請遵循下述步驟停用 Office 文件內的 ActiveX 控制項。如需更多關於停用 Office 2007 中 ActiveX 控制項的資訊,請參閱 Microsoft Office Online 文章,啟用或停用 Office 文件中的 ActiveX 控制項 (Enable or disable ActiveX controls in Office documents)

    使用下述其中一種方法開啟 Office 2007 應用程式中的「信任中心」。一旦選取了 [ActiveX 設定],請選取 [不事先通知,停用所有控制項],然後按一下 [確定]。

    **注意:**如果您在一個 Office 應用程式中變更 ActiveX 控制項設定,該設定在您的電腦上其他所有 Office 程式 中也會遭到變更。

    Excel

    按一下 [Microsoft Office] 按鈕,選取 [Excel 選項],選取 [信任中心],選取 [信任中心設定],然後選取 [ActiveX 設定]。

    Outlook

    從 [工具] 功能表,依序選取 [信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    PowerPoint

    按一下 [Microsoft Office] 按鈕,然後依序選取 [PowerPoint 選項]、[信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    Word

    按一下 [Microsoft Office] 按鈕,然後依序選取 [Word 選項]、[信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    Access

    按一下 [Microsoft Office] 按鈕,然後依序選取 [Access 選項]、[信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    InfoPath

    從 [工具] 功能表,依序選取 [信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    Publisher

    從 [工具] 功能表,依序選取 [信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    Visio

    從 [工具] 功能表,依序選取 [信任中心]、[信任中心設定] 及 [ActiveX 設定]。

    **因應措施的影響。**ActiveX 控制項將不會在 Microsoft Office 應用程式中具現化。

  • 將 [網際網路] 及 [近端內部網路] 安全性區域設定為 [高],可封鎖這些區域中的 ActiveX 控制項及動態指令碼處理

    只要將網際網路安全性區域設定變更為封鎖 ActiveX 控制項及動態指令碼處理,即可防範這個弱點遭到利用。做法是將瀏覽器的安全性設定為 [高]。

    若要在 Internet Explorer 中提高瀏覽器的安全層級,請依照下列步驟執行:

    1. 在 Internet Explorer 的 [工具] 功能表,按一下 [網際網路選項]。
    2. 在 [網際網路選項] 對話方塊中,按一下 [安全性] 索引標籤,再按 [網際網路] 圖示。
    3. 在 [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級

    **注意:**如果沒有顯示滑桿,按一下 [預設等級],再將滑桿移至 [高]。

    **注意:**設定為 [高安全性] 層級可能會使部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。如此一來,即使採用 [高] 設定,該網站仍可正確運作。

    **因應措施的影響。**封鎖 ActiveX 控制項和動態指令碼處理會產生副作用。許多網際網路及內部網路的網站使用 ActiveX 或動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用 ActiveX 控制項提供功能表、訂單、甚至是帳戶明細。封鎖 ActiveX 控制項或動態指令碼處理是一種通用設定,該設定會影響所有網際網路及內部網路網站。如果您不希望封鎖這些網站的 ActiveX 控制項或動態指令碼處理,請使用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。

    將信任的網站加入 Internet Explorer [信任的網站] 區域

    當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域封鎖 ActiveX 控制項及動態指令碼處理之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。

    請依照下列步驟執行:

    1. 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
    2. 在 [請選擇網頁內容區域來指定它的安全性設定] 方塊中,按一下 [信任的網站],然後按 [網站]。
    3. 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
    4. 在 [將此網站加到該區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
    5. 為每一個要加入此區域的網站重複以上步驟。
    6. 按兩次 [確定] 接受所有變更,回到 Internet Explorer。

    **注意:**您可以加入任何您相信不會對您的系統進行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com*.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。

  • 設定 Internet Explorer,以便在執行動態指令碼之前先行提示或停用網際網路及近端內部網路安全性區域內的動態指令碼

    只要將設定變更為在執行或停用網際網路及近端內部網路安全性區域內的動態指令碼之前先提示,即可防範這個弱點遭到利用。請依照下列步驟執行:

    1. 在 Internet Explorer 中,按一下 [工具] 功能表的 [網際網路選項]
    2. 按一下 [安全性] 索引標籤
    3. 按一下 [網際網路],然後按 [自訂等級]。
    4. 在 [設定] 的 [指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示] 或 [停用],然後按一下 [確定]。
    5. 按一下 [近端內部網路],然後按 [自訂層級]。
    6. 在 [設定] 的 [指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示] 或 [停用],然後按一下 [確定]。
    7. 按兩次 [確定] 回到 Internet Explorer。

    **注意:**在網際網路和近端內部網路安全性區域中停用動態指令碼,可能會導致部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。這樣就能讓網站正確運作。

    因應措施的影響。 執行動態指令碼前先提示的設定會產生副作用。許多網際網路及內部網路的網站使用動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用動態指令碼提供功能表、訂單、甚至是帳戶明細。執行動態指令碼前先提示屬於通用設定,會影響所有網際網路及內部網路網站。使用這個因應措施的話,您會時常收到提示。每次出現提示時,如果您覺得可以信任該網站,請按一下 [是] 執行動態指令碼處理。如果您不要收到這些網站的提示,請改用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。

    將信任的網站加入 Internet Explorer [信任的網站] 區域

    當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域執行 ActiveX 控制項及動態指令碼處理前會顯示提示之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。

    請依照下列步驟執行:

    1. 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
    2. 在 [請選擇網頁內容區域來指定它的安全性設定] 方塊中,按一下 [信任的網站],然後按 [網站]。
    3. 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
    4. 在 [將此網站加到該區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
    5. 為每一個要加入此區域的網站重複以上步驟。
    6. 按兩次 [確定] 接受所有變更,回到 Internet Explorer。

    **注意:**您可以加入任何您相信不會對您的系統進行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com*.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。

  • 勿開啟非預期的檔案

    對於來自於不受信任的來源、或在非預期情況下從信任來源收到的 Microsoft Office 檔案,請勿隨意開啟。當使用者開啟蓄意製作的檔案時,即可能遭受利用此弱點的攻擊。

記憶體損毀弱點 - CVE-2010-1262 的常見問題集

這個弱點的範圍為何?
這是遠端執行程式碼的弱點。成功利用此弱點的攻擊者可以取得與登入使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

造成這個弱點的原因為何?
在某些情況,當 Internet Explorer 嘗試存取未正確初始化的記憶體時,記憶體可能會遭到損壞,使攻擊者便可以透過登入使用者的權限層級,執行任意程式碼。

攻擊者可能會利用這項弱點採取什麼行動?
成功利用此弱點的攻擊者可以取得與登入使用者相同的使用者權限。如果使用者以系統管理的使用者權限登入,成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

攻擊者如何利用這項弱點?
攻擊者可以針對這個經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。一名攻擊者也可以嵌入一個 ActiveX 控制項,該控制項在內含 IE 轉譯引擎的應用程式或 Microsoft Office 文件中標示為「安全的初始化」。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此弱點的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件訊息或即時訊息中通往攻擊者網站的連結,或開啟經由電子郵件傳送的附件。

因為這個弱點而承受風險的主要系統有哪些?
此弱點需要使用者登入並造訪網站,才可能發生惡意行為。因此常使用 Internet Explorer 的系統 (例如工作站或終端伺服器) 的風險最大。

我用的是適用於 Windows Server 2003 或 Windows Server 2008 的 Internet Explorer。這樣是否會減輕此弱點的影響?
是。依照預設,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 會以稱為增強式安全性設定的受限制模式執行。增強式安全性設定是一組預先設定好的 Internet Explorer 設定,可以降低使用者或系統管理員在伺服器下載及執行蓄意製作之網頁內容的可能性。對於您尚未新增至 Internet Explorer [信任的網站] 區域的網站,這是一種緩和因素。請參閱《管理 Internet Explorer 增強式安全性設定》

更新的作用何在?
這個更新會修改 Internet Explorer 處理記憶體中物件的方式。

當安全性公告發行時,這項弱點是否已揭發出來?
否。Microsoft 是經由可靠的來源接獲有關這項弱點的訊息。

當本安全性公告發行時,Microsoft 是否已接獲任何消息,指出這項弱點已遭有心人士利用?
否。當本安全性公告初次發行時,Microsoft 並未接到任何有關本弱點已成為公開攻擊媒介的消息,也沒有發現任何以此概念發展的程式碼公開範例。

更新資訊

偵測與部署工具及指南

管理您必須部署到您組織中的伺服器、桌上型電腦及行動電腦的軟體和安全性更新。如需更多資訊,請參閱 TechNet 更新管理中心 (英文)。Microsoft TechNet 資訊安全網站提供了有關 Microsoft 產品安全性的其他資訊。

安全性更新可從 Microsoft Update 以及 Windows Update 取得。安全性更新也可以從 Microsoft 下載中心取得。您也可以利用「安全性更新」("security update") 關鍵字搜尋輕易地找到安全性更新。

最後,您可以從 Microsoft Update Catalog 下載安全性更新。Microsoft Update Catalog 提供透過 Windows Update 及 Microsoft Update 所公佈內容的搜尋式目錄,包括安全性更新、驅動程式和 Service Pack。只要以安全性公告編號 (例如:"MS08-010") 執行搜尋,您就可新增所有適用的更新到置物籃 (包括同一項更新的不同語言),再下載到您自選的資料夾中。如需更多關於 Microsoft Update Catalog 的相關資訊,請參閱 Microsoft Update Catalog 常見問題集

**注意:**從 2009 年 8 月 1 日開始,Microsoft 已停止支援 Office Update 與 Office Update Inventory Tool。如要繼續取得 Microsoft Office 產品的最新更新,請改用 Microsoft Update。如需更多資訊,請參閱關於 Office Update: 常見問題集 (英文)。

偵測與部署指南

Microsoft 針對安全性更新提供偵測和部署指南。本指南所含之建議和資訊,能幫助 IT 專業人員瞭解如何使用用於安全性更新的偵測和部署的各種工具。如需更多資訊,請參閱 Microsoft 知識庫文件編號 961747

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) 能讓系統管理員掃描本機和遠端系統,偵查任何缺少安全性更新以及一般安全性設定錯誤的狀況。如需更多有關 MBSA 的資訊,請造訪 Microsoft Baseline Security Analyzer 網站 (英文)。

以下表格提供此安全性更新的 MBSA 偵測摘要。

軟體 MBSA 2.1.1
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 及 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
適用於 Itanium 型系統的 Windows Server 2003 SP2
Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
適用於 32 位元系統的 Windows Server 2008 和適用於 32 位元系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 和適用於 x64 型系統的 Windows Server 2008 Service Pack 2
適用於 Itanium 型系統的 Windows Server 2008 和適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2
適用於 32 位元系統的 Windows 7
適用於 x64 型系統的 Windows 7
適用於 x64 型系統的 Windows Server 2008 R2
適用於 Itanium 型系統的 Windows Server 2008 R2

最新版本的 MBSA 已經發行: Microsoft Baseline Security Analyzer 2.1.1。如需更多資訊,請參閱 Microsoft Baseline Security Analyzer 2.1

Windows Server Update Services

透過 Windows Server Update Services (WSUS),系統管理員可將 Microsoft Windows 2000 作業系統及更新版本、Office XP 及更新版本、Exchange Server 2003 及 SQL Server 2000 等最新的重大更新與安全性更新部署到 Windows 2000 及更新作業系統版本中。如需更多關於利用 Windows Server Update Services 部署安全性更新的資訊,請造訪 Windows Server Update Services 網站

Systems Management Server

以下表格提供本安全性更新的 SMS 偵測與部署摘要。

軟體 SMS 2.0 具備 SUIT 的 SMS 2003 具備 ITMU 的 SMS 2003 Configuration Manager 2007
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 及 Windows XP Service Pack 3 是* 是*
Windows XP Professional x64 Edition Service Pack 2
Microsoft Windows Server 2003 Service Pack 2 是* 是*
Microsoft Windows Server 2003 x64 Edition Service Pack 2
適用於 Itanium 型系統的 Windows Server 2003 SP2
Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
適用於 32 位元系統的 Windows Server 2008 和適用於 32 位元系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 和適用於 x64 型系統的 Windows Server 2008 Service Pack 2
適用於 Itanium 型系統的 Windows Server 2008 和適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2
適用於 32 位元系統的 Windows 7
適用於 x64 型系統的 Windows 7
適用於 x64 型系統的 Windows Server 2008 R2
適用於 Itanium 型系統的 Windows Server 2008 R2

* 僅 Internet Explorer 6。如需更多資訊,請參閱 Microsoft 知識庫文件編號 924178

對於 SMS 2.0 和 SMS 2003,SMS 可利用安全性更新盤點工具 (Security Update Inventory Tool,SUIT) 來偵測安全性更新。另請參閱適用於 Systems Management Server 2.0 的下載 (英文)。

SMS 2003 可使用 Microsoft Update 專用 SMS 2003 盤點工具 (ITMU) 來偵測由 Microsoft Update 所提供,並由 Windows Server Update Services 支援的安全性更新。如需 SMS 2003 ITMU 的詳細資訊,請參閱 SMS 2003 Inventory Tool for Microsoft Updates (SMS 2003 Microsoft Updates 清查工具) (英文)。如需更多關於 SMS 掃描工具的資訊,請參閱 SMS 2003 軟體更新掃描工具 (英文)。另請參閱適用於 Systems Management Server 2003 的下載 (英文)。

System Center Configuration Manager 2007 使用 WSUS 3.0 來偵測更新。如需更多關於 Configuration Manager 2007 軟體更新管理的資訊,請造訪 System Center Configuration Manager 2007 網站。

如需有關 SMS 的詳細資訊,請造訪 SMS 網站 (英文)。

如需瞭解詳細相關資訊,請參閱 Microsoft 知識庫文件編號 910723: 每月發行之偵測與部署指導文件的摘要清單。

Update Compatibility Evaluator 和應用程式相容性工具組

更新時常會寫入您應用程式執行所需的相同檔案和登錄設定。這可能會觸發不相容性,而拉長部署安全性更新的時間。您可以使用 Application Compatibility Toolkit 5.0 隨附的 Update Compatibility Evaluator 元件,針對所安裝的應用程式,簡化其測試和驗證 Windows 更新的過程。

Application Compatibility Toolkit (ACT) 包含必要的工具和文件,可讓您在環境中部署 Microsoft Windows Vista、Windows Update、Microsoft 安全性更新或新版 Windows Internet Explorer 之前,評估及減輕應用程式相容性問題。

安全性更新部署

受影響的軟體

如需有關您使用系統的特定安全性更新資訊,請按下適當的連結:

Windows 2000 (所有版本)

參考表

下表包含此軟體的安全性更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新程式可能會包含在未來的更新彙總套件中
部署
在沒有使用者介入的情況下安裝 所有受支援 Windows 2000 版本上的 Internet Explorer 5.01 Service Pack 4:
IE5.01sp4-KB982381-Windows2000-x86-enu /quiet
安裝在所有受支援 Windows 2000 版本上的 Internet Explorer 6 Service Pack 1:
IE6.0sp1-KB982381-Windows2000-x86-enu /quiet
在不重新啟動的情況下安裝 所有受支援 Windows 2000 版本上的 Internet Explorer 5.01 Service Pack 4:
IE5.01sp4-KB982381-Windows2000-x86-enu /norestart
安裝在所有受支援 Windows 2000 版本上的 Internet Explorer 6 Service Pack 1:
IE6.0sp1-KB982381-Windows2000-x86-enu /norestart
更新記錄檔 所有受支援 Windows 2000 版本上的 Internet Explorer 5.01 Service Pack 4:
KB982381-IE501SP4-20100414.120000.log
安裝在所有受支援 Windows 2000 版本上的 Internet Explorer 6 Service Pack 1:
KB982381-IE6SP1-20100414.120000.log
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此安全性更新之後,您必須重新啟動系統
Hotpatching 不適用
移除資訊 所有受支援 Windows 2000 版本上的 Internet Explorer 5.01 Service Pack 4:
使用 [控制台] 中的 [新增或移除程式] 工具,或位於 %Windir%\$NTUninstallKB982381-IE501SP4-20100414.120000$\Spuninst 資料夾中的 Spuninst.exe 公用程式
安裝在所有受支援 Windows 2000 版本上的 Internet Explorer 6 Service Pack 1:
使用 [控制台] 中的 [新增或移除程式] 工具,或位於 %Windir%\$NTUninstallKB982381-IE6SP1-20100414.120000$\Spuninst 資料夾中的 Spuninst.exe 公用程式
檔案資訊 請參閱 Microsoft 知識庫文件編號 982381
登錄機碼驗證 安裝在所有受支援 Windows 2000 版本上的 Internet Explorer 5.01 Service Pack 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB982381-IE501SP4-20100414.120000\Filelist
安裝在所有受支援 Windows 2000 Service Pack 4 版本上的 Internet Explorer 6 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB982381-IE6SP1-20100414.120000\Filelist

部署資訊

安裝更新程式

當您安裝本安全性更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Microsoft Hotfix 進行更新。

如果您先前曾經安裝 Hotfix 更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統中。否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統中。安全性更新可能沒有包含這些檔案的全部變種。如需更多有關這種行為的資訊,請參閱 Microsoft 知識庫文件編號 824994

如需更多關於安裝程式的相關資訊,請造訪 Microsoft TechNet 網站 (英文)。

如需更多關於出現於本公告中術語的相關資訊 (如 Hotfix),請參閱 Microsoft 知識庫文件編號 824684

這個安全性更新支援以下的安裝參數。

支援的安全性更新安裝參數
參數 描述
**/help** 顯示命令列選項
安裝模式
**/passive** 自動安裝模式。不需使用者互動,但會顯示安裝狀態。如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
重新啟動選項
**/norestart** 安裝完成後不重新啟動
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
特殊選項
**/overwriteoem** 不先提示,直接覆寫 OEM 檔案
**/nobackup** 不備份解除安裝所需的檔案
**/forceappsclose** 當電腦關機時,強制其他程式結束
**/log:path** 允許安裝記錄檔案重新導向
**/extract\[:path\]** 不啟動安裝程式,僅解壓縮檔案
**/ER** 啟用延伸的錯誤報告
**/verbose** 啟用詳細資訊記錄。在安裝時建立 %Windir%\\CabBuild.log。此記錄檔詳細說明複製的檔案。使用這個參數可能會使安裝速度慢很多。
**注意** :您可以在同一個命令中合併使用這些參數。為符合回溯相容性,安全性更新程式也支援舊版安裝程式使用的安裝參數。有關支援的安裝參數的其他資訊,請參閱 [Microsoft 知識庫文件編號 262841](https://support.microsoft.com/kb/262841)。

移除更新

這個安全性更新支援以下的安裝參數。

支援的 Spuninst.exe 參數
參數 描述
**/help** 顯示命令列選項
安裝模式
**/passive** 自動安裝模式。不需使用者互動,但會顯示安裝狀態。如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
重新啟動選項
**/norestart** 安裝完成後不重新啟動
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
特殊選項
**/forceappsclose** 當電腦關機時,強制其他程式結束
**/log:path** 允許安裝記錄檔案重新導向
**確認已經套用更新**
  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用安全性更新程式。如需詳細資訊,請參閱本公告前面的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後按一下 [搜尋]
    2. 在 [搜尋結果] 窗格中,在 [搜尋小幫手] 下按一下 [所有檔案和資料夾]。
    3. 在 [部份或完整的檔案名稱] 方塊中,輸入適當檔案資訊表中的檔案名稱,再按一下 [搜尋]。
    4. 在檔案清單中,用滑鼠右鍵按一下適當檔案資訊表格中某個檔案名稱,然後按一下 [內容]。 **注意:**視作業系統版本或系統所安裝的程式而定,檔案資訊表格中列出的檔案未必會全部安裝。
    5. 將 [版本] 索引標籤上的檔案版本與適當檔案資訊表格中記錄的版本進行比對,以判斷您系統上安裝的檔案之版本。 **注意:**在安裝時,檔案版本以外的屬性可能會變更。若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。
  • 登錄機碼驗證

    您也可以查看本節「參考表」中所列的登錄機碼,確認此安全性更新所安裝的檔案。

    這些登錄機碼可能未包含完整的安裝檔案清單。而且,當系統管理員或 OEM 將安全性更新整合或匯集到 Windows 安裝原始檔時,可能無法正確建立這些登錄機碼。

Windows XP (所有版本)

參考表

下表包含此軟體的安全性更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 適用於所有受支援 32 位元版本 Windows XP 的 Internet Explorer 6:
WindowsXP-KB982381-x86-ENU /quiet
適用於所有受支援 x64 版本 Windows XP 的 Internet Explorer 6:
WindowsServer2003.WindowsXP-KB982381-x64-ENU /quiet
適用於所有受支援 32 位元版本 Windows XP 的 Internet Explorer 7:
IE7-WindowsXP-KB982381-x86-enu /quiet
適用於所有受支援 x64 版本 Windows XP 的 Internet Explorer 7:
IE7-WindowsServer2003.WindowsXP-KB982381-x64-enu /quiet
適用於所有受支援 32 位元版本 Windows XP 的 Internet Explorer 8:
IE8-WindowsXP-KB982381-x86-enu /quiet
適用於所有受支援 x64 版本 Windows XP 的 Internet Explorer 8:
IE8-WindowsServer2003.WindowsXP-KB982381-x64-enu /quiet
在不重新啟動的情況下安裝 適用於所有受支援 32 位元版本 Windows XP 的 Internet Explorer 6:
WindowsXP-KB982381-x86-ENU /norestart
適用於所有受支援 x64 版本 Windows XP 的 Internet Explorer 6:
WindowsServer2003.WindowsXP-KB982381-x64-ENU /norestart
適用於所有受支援 32 位元版本 Windows XP 的 Internet Explorer 7:
IE7-WindowsXP-KB982381-x86-enu /norestart
適用於所有受支援 x64 版本 Windows XP 的 Internet Explorer 7:
IE7-WindowsServer2003.WindowsXP-KB982381-x64-enu /norestart
適用於所有受支援 32 位元版本 Windows XP 的 Internet Explorer 8:
IE8-WindowsXP-KB982381-x86-enu /norestart
適用於所有受支援 x64 版本 Windows XP 的 Internet Explorer 8:
IE8-WindowsServer2003.WindowsXP-KB982381-x64-enu /norestart
更新記錄檔 適用於所有受支援 Windows XP 版本的 Internet Explorer 6:
KB982381.log
適用於所有受支援 Windows XP 版本的 Internet Explorer 7:
KB982381-IE7.log
適用於所有受支援 Windows XP 版本的 Internet Explorer 8:
KB982381-IE8.log
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此安全性更新之後,您必須重新啟動系統
Hotpatching 不適用
移除資訊
適用於所有受支援 Windows XP 版本的 Internet Explorer 7:
使用 [控制台] 中的 [新增或移除程式] 工具,或位於 %Windir%\ie7updates\KB982381-IE7\spuninst 資料夾中的 Spuninst.exe 公用程式
適用於所有受支援 Windows XP 版本的 Internet Explorer 8:
使用 [控制台] 中的 [新增或移除程式] 工具,或位於 %Windir%\ie8updates\KB982381-IE8\spuninst 資料夾中的 Spuninst.exe 公用程式
檔案資訊 請參閱 Microsoft 知識庫文件編號 982381
登錄機碼驗證 適用於所有受支援 32 位元版本 Windows XP 的 Internet Explorer 6:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB982381\Filelist
適用於所有受支援 x64 版本 Windows XP 的 Internet Explorer 6:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB982381\Filelist
適用於所有受支援 32 位元版本 Windows XP 的 Internet Explorer 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB982381-IE7\Filelist
適用於所有受支援 x64 版本 Windows XP 的 Internet Explorer 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB982381-IE7\Filelist
適用於所有受支援 32 位元版本 Windows XP 的 Internet Explorer 8:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB982381-IE8\Filelist
適用於所有受支援 x64 版本 Windows XP 的 Internet Explorer 8:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB982381-IE8\Filelist

**注意:**就 Windows XP Professional x64 Edition 的受支援版本而言,這個安全性更新與 Windows Server 2003 x64 Edition 受支援版本的安全性更新是相同的。

部署資訊

安裝更新程式

當您安裝本安全性更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Microsoft Hotfix 進行更新。

如果您先前曾經安裝 Hotfix 更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統中。否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統中。安全性更新可能沒有包含這些檔案的全部變種。如需更多有關這種行為的資訊,請參閱 Microsoft 知識庫文件編號 824994

如需更多關於安裝程式的相關資訊,請造訪 Microsoft TechNet 網站 (英文)。

如需更多關於出現於本公告中術語的相關資訊 (如 Hotfix),請參閱 Microsoft 知識庫文件編號 824684

這個安全性更新支援以下的安裝參數。

支援的安全性更新安裝參數
參數 描述
**/help** 顯示命令列選項
安裝模式
**/passive** 自動安裝模式。不需使用者互動,但會顯示安裝狀態。如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
重新啟動選項
**/norestart** 安裝完成後不重新啟動
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
特殊選項
**/overwriteoem** 不先提示,直接覆寫 OEM 檔案
**/nobackup** 不備份解除安裝所需的檔案
**/forceappsclose** 當電腦關機時,強制其他程式結束
**/log:path** 允許安裝記錄檔案重新導向
**/integrate:path** 將更新程式整合到 Windows 原始檔。這些檔案位於參數中指定的路徑。
**/extract\[:path\]** 不啟動安裝程式,僅解壓縮檔案
**/ER** 啟用延伸的錯誤報告
**/verbose** 啟用詳細資訊記錄。在安裝時建立 %Windir%\\CabBuild.log。此記錄檔詳細說明複製的檔案。使用這個參數可能會使安裝速度慢很多。
**注意** :您可以在同一個命令中合併使用這些參數。為符合回溯相容性,安全性更新程式也支援舊版安裝程式使用的安裝參數。有關支援的安裝參數的其他資訊,請參閱 [Microsoft 知識庫文件編號 262841](https://support.microsoft.com/kb/262841)。

移除更新

這個安全性更新支援以下的安裝參數。

支援的 Spuninst.exe 參數
參數 描述
**/help** 顯示命令列選項
安裝模式
**/passive** 自動安裝模式。不需使用者互動,但會顯示安裝狀態。如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
重新啟動選項
**/norestart** 安裝完成後不重新啟動
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
特殊選項
**/forceappsclose** 當電腦關機時,強制其他程式結束
**/log:path** 允許安裝記錄檔案重新導向
**確認已經套用更新**
  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用安全性更新程式。如需詳細資訊,請參閱本公告前面的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後按一下 [搜尋]
    2. 在 [搜尋結果] 窗格中,在 [搜尋小幫手] 下按一下 [所有檔案和資料夾]。
    3. 在 [部份或完整的檔案名稱] 方塊中,輸入適當檔案資訊表中的檔案名稱,再按一下 [搜尋]。
    4. 在檔案清單中,用滑鼠右鍵按一下適當檔案資訊表格中某個檔案名稱,然後按一下 [內容]。 **注意:**視作業系統版本或系統所安裝的程式而定,檔案資訊表格中列出的檔案未必會全部安裝。
    5. 將 [版本] 索引標籤上的檔案版本與適當檔案資訊表格中記錄的版本進行比對,以判斷您系統上安裝的檔案之版本。 **注意:**在安裝時,檔案版本以外的屬性可能會變更。若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。
  • 登錄機碼驗證

    您也可以查看本節「參考表」中所列的登錄機碼,確認此安全性更新所安裝的檔案。

    這些登錄機碼可能未包含完整的安裝檔案清單。而且,當系統管理員或 OEM 將安全性更新整合或匯集到 Windows 安裝原始檔時,可能無法正確建立這些登錄機碼。

Windows Server 2003 (所有版本)

參考表

下表包含此軟體的安全性更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 適用於所有受支援 32 位元版本 Windows Server 2003 的 Internet Explorer 6:
WindowsServer2003-KB982381-x86-enu /quiet
適用於所有受支援 x64 版本 Windows Server 2003 的 Internet Explorer 6:
WindowsServer2003.WindowsXP-KB982381-x64-enu /quiet
適用於所有受支援 Itanium 版本 Windows Server 2003 的 Internet Explorer 6:
WindowsServer2003-KB982381-ia64-enu /quiet
適用於所有受支援 32 位元版本 Windows Server 2003 的 Internet Explorer 7:
IE7-WindowsServer2003-KB982381-x86-enu /quiet
適用於所有受支援 x64 版本 Windows Server 2003 的 Internet Explorer 7:
IE7-WindowsServer2003.WindowsXP-KB982381-x64-enu /quiet
適用於所有受支援 Itanium 版本 Windows Server 2003 的 Internet Explorer 7:
IE7-WindowsServer2003-KB982381-ia64-enu /quiet
適用於所有受支援 32 位元版本 Windows Server 2003 的 Internet Explorer 8:
IE8-WindowsServer2003-KB982381-x86-enu /quiet
適用於所有受支援 x64 版本 Windows Server 2003 的 Internet Explorer 8:
IE8-WindowsServer2003.WindowsXP-KB982381-x64-enu /quiet
在不重新啟動的情況下安裝 適用於所有受支援 32 位元版本 Windows Server 2003 的 Internet Explorer 6:
WindowsServer2003-KB982381-x86-enu / norestart
適用於所有受支援 x64 版本 Windows Server 2003 的 Internet Explorer 6:
WindowsServer2003.WindowsXP-KB982381-x64-enu / norestart
適用於所有受支援 Itanium 版本 Windows Server 2003 的 Internet Explorer 6:
WindowsServer2003-KB982381-ia64-enu / norestart
適用於所有受支援 32 位元版本 Windows Server 2003 的 Internet Explorer 7:
IE7-WindowsServer2003-KB982381-x86-enu /norestart
適用於所有受支援 x64 版本 Windows Server 2003 的 Internet Explorer 7:
IE7-WindowsServer2003.WindowsXP-KB982381-x64-enu /norestart
適用於所有受支援 Itanium 版本 Windows Server 2003 的 Internet Explorer 7:
IE7-WindowsServer2003-KB982381-ia64-enu /norestart
適用於所有受支援 32 位元版本 Windows Server 2003 的 Internet Explorer 8:
IE8-WindowsServer2003-KB982381-x86-enu /norestart
適用於所有受支援 x64 版本 Windows Server 2003 的 Internet Explorer 8:
IE8-WindowsServer2003.WindowsXP-KB982381-x64-enu /norestart
更新記錄檔 適用於所有受支援 32 位元版本、x64 版本和 Itanium 版本 Windows Server 2003 的 Internet Explorer 6:
KB982381.log
適用於所有受支援 32 位元版本、x64 版本和 Itanium 版本 Windows Server 2003 的 Internet Explorer 7:
KB982381-IE7.log
適用於所有受支援 32 位元版本、x64 版本和 Itanium 型 Windows Server 2003 的 Internet Explorer 8:
KB982381-IE8.log
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此安全性更新之後,您必須重新啟動系統
Hotpatching 本安全性更新不支援 HotPatching。如需關於 HotPatching 的詳細資訊,請參閱 Microsoft 知識庫文件編號 897341
移除資訊 適用於所有受支援 32 位元版本、x64 版本和 Itanium 版本 Windows Server 2003 的 Internet Explorer 6:
使用 [控制台] 中的 [新增或移除程式] 工具,或位於 %Windir%\$NTUninstallKB982381$\Spuninst 資料夾的 Spuninst.exe 公用程式
適用於所有受支援 32 位元版本、x64 版本和 Itanium 版本 Windows Server 2003 的 Internet Explorer 7:
使用 [控制台] 中的 [新增或移除程式] 工具,或位於 %Windir%\ie7updates\KB982381-IE7\spuninst 資料夾中的 Spuninst.exe 公用程式
適用於所有受支援 32 位元版本和 x64 版本 Windows Server 2003 的 Internet Explorer 8:
使用 [控制台] 中的 [新增或移除程式] 工具,或位於 %Windir%\ie8updates\KB982381-IE8\spuninst 資料夾中的 Spuninst.exe 公用程式
檔案資訊 請參閱 Microsoft 知識庫文件編號 982381
登錄機碼 驗證 適用於所有受支援 32 位元版本、x64 版本和 Itanium 版本 Windows Server 2003 的 Internet Explorer 6:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB982381\Filelist
適用於所有受支援 32 位元版本、x64 版本和 Itanium 版本 Windows Server 2003 的 Internet Explorer 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB982381-IE7\Filelist
適用於所有受支援 32 位元版本和 x64 版本 Windows Server 2003 的 Internet Explorer 8:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB982381-IE8\Filelist

部署資訊

安裝更新程式

當您安裝本安全性更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Microsoft Hotfix 進行更新。

如果您先前曾經安裝 Hotfix 更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統中。否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統中。安全性更新可能沒有包含這些檔案的全部變種。如需更多有關這種行為的資訊,請參閱 Microsoft 知識庫文件編號 824994

如需更多關於安裝程式的相關資訊,請造訪 Microsoft TechNet 網站 (英文)。

如需更多關於出現於本公告中術語的相關資訊 (如 Hotfix),請參閱 Microsoft 知識庫文件編號 824684

這個安全性更新支援以下的安裝參數。

支援的安全性更新安裝參數
參數 描述
**/help** 顯示命令列選項
安裝模式
**/passive** 自動安裝模式。不需使用者互動,但會顯示安裝狀態。如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
重新啟動選項
**/norestart** 安裝完成後不重新啟動
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
特殊選項
**/overwriteoem** 不先提示,直接覆寫 OEM 檔案
**/nobackup** 不備份解除安裝所需的檔案
**/forceappsclose** 當電腦關機時,強制其他程式結束
**/log:path** 允許安裝記錄檔案重新導向
**/integrate:path** 將更新程式整合到 Windows 原始檔。這些檔案位於參數中指定的路徑。
**/extract\[:path\]** 不啟動安裝程式,僅解壓縮檔案
**/ER** 啟用延伸的錯誤報告
**/verbose** 啟用詳細資訊記錄。在安裝時建立 %Windir%\\CabBuild.log。此記錄檔詳細說明複製的檔案。使用這個參數可能會使安裝速度慢很多。
**注意** :您可以在同一個命令中合併使用這些參數。為符合回溯相容性,安全性更新程式也支援舊版安裝程式使用的安裝參數中的許多參數。有關支援的安裝參數的其他資訊,請參閱 [Microsoft 知識庫文件編號 262841](https://support.microsoft.com/kb/262841)。

移除更新

這個安全性更新支援以下的安裝參數。

支援的 Spuninst.exe 參數
參數 描述
**/help** 顯示命令列選項
安裝模式
**/passive** 自動安裝模式。不需使用者互動,但會顯示安裝狀態。如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
重新啟動選項
**/norestart** 安裝完成後不重新啟動
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
特殊選項
**/forceappsclose** 當電腦關機時,強制其他程式結束
**/log:path** 允許安裝記錄檔案重新導向
**確認已經套用更新**
  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用安全性更新程式。如需詳細資訊,請參閱本公告前面的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後按一下 [搜尋]
    2. 在 [搜尋結果] 窗格中,在 [搜尋小幫手] 下按一下 [所有檔案和資料夾]。
    3. 在 [部份或完整的檔案名稱] 方塊中,輸入適當檔案資訊表中的檔案名稱,再按一下 [搜尋]。
    4. 在檔案清單中,用滑鼠右鍵按一下適當檔案資訊表格中某個檔案名稱,然後按一下 [內容]。 **注意:**視作業系統版本或系統所安裝的程式而定,檔案資訊表格中列出的檔案未必會全部安裝。
    5. 將 [版本] 索引標籤上的檔案版本與適當檔案資訊表格中記錄的版本進行比對,以判斷您系統上安裝的檔案之版本。 **注意:**在安裝時,檔案版本以外的屬性可能會變更。若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。
  • 登錄機碼驗證

    您也可以查看本節「參考表」中所列的登錄機碼,確認此安全性更新所安裝的檔案。

    這些登錄機碼可能未包含完整的安裝檔案清單。而且,當系統管理員或 OEM 將安全性更新整合或匯集到 Windows 安裝原始檔時,可能無法正確建立這些登錄機碼。

Windows Vista (所有版本)

參考表

下表包含此軟體的安全性更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 所有受支援 32 位元版本 Windows Vista 的 Internet Explorer 7:
Windows6.0-KB982381-x86 /quiet
所有受支援 x64 版本 Windows Vista 的 Internet Explorer 7:
Windows6.0-KB982381-x64 /quiet
所有受支援 32 位元版本 Windows Vista 的 Internet Explorer 8:
IE8-Windows6.0-KB982381-x86 /quiet
所有受支援 x64 版本 Windows Vista 的 Internet Explorer 8:
IE8-Windows6.0-KB982381-x64 /quiet
在不重新啟動的情況下安裝 所有受支援 32 位元版本 Windows Vista 的 Internet Explorer 7:
Windows6.0-KB982381-x86 /quiet /norestart
所有受支援 x64 版本 Windows Vista 的 Internet Explorer 7:
Windows6.0-KB982381-x64 /quiet /norestart
所有受支援 32 位元版本 Windows Vista 的 Internet Explorer 8:
IE8-Windows6.0-KB982381-x86 /quiet /norestart
所有受支援 x64 版本 Windows Vista 的 Internet Explorer 8:
IE8-Windows6.0-KB982381-x64 /quiet /norestart
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此安全性更新之後,您必須重新啟動系統
Hotpatching 不適用
移除資訊 WUSA.exe 不支援更新的解除安裝。如要解除安裝 WUSA 所安裝的更新程式,請按一下 [控制台],然後按一下 [安全性]。在 Windows Update 下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 982381
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
#### 部署資訊 **安裝更新程式** 當您安裝本安全性更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Windows Hotfix 進行更新。如果您先前曾經安裝 Hotfix 更新這些檔案中的某個檔案,則安裝程式將套用此更新的 LDR 版本。否則,安裝程式將套用此更新的 GDR 版本。如需更多有關這種行為的資訊,請參閱 [Microsoft 知識庫文件編號 824994](https://support.microsoft.com/kb/824994)。 如需更多有關安裝程式的資訊,請參閱 [Microsoft 知識庫文件編號 934307](https://support.microsoft.com/kb/934307)。 如需更多關於出現於本公告中術語的相關資訊 (如 *Hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684)。 這個安全性更新支援以下的安裝參數。

支援的安全性更新安裝參數

參數 描述
/?、/h、/help 顯示受支援參數的說明。
/quiet 不顯示狀態或錯誤訊息。
/norestart 與 /quiet 結合使用時,系統在安裝後將不會重新啟動,即使需要重新啟動以完成安裝時亦如此。

**注意:**如需更多有關安裝程式的資訊,請參閱 Microsoft 知識庫文件編號 934307

確認已經套用更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用安全性更新程式。如需詳細資訊,請參閱本公告前面的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    **注意:**由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後在 [開始搜尋] 中輸入更新檔案名稱。
    2. 當該檔案出現在 [程式] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 [內容]。
    3. 在 [一般] 索引標籤下,將檔案大小與本節先前提供的檔案資訊表進行比對。
    4. 您也可以按一下 [詳細資料] 索引標籤,然後將檔案版本與修改日期等資訊與本節先前提供的檔案資訊表進行比對。
    5. 最後,您也可以按一下 [舊版] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比較。

Windows Server 2008 (所有版本)

參考表

下表包含此軟體的安全性更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 所有受支援 32 位元版本 Windows Server 2008 的 Internet Explorer 7:
Windows6.0-KB982381-x86 /quiet
所有受支援 x64 版本 Windows Server 2008 的 Internet Explorer 7:
Windows6.0-KB982381-x64 /quiet
所有受支援 Itanium 版本之 Windows Server 2008 中的 Internet Explorer 7: Windows6.0-KB982381-ia64 /quiet
所有受支援 32 位元版本 Windows Server 2008 的 Internet Explorer 8:
IE8-Windows6.0-KB982381-x86 /quiet
所有受支援 x64 版本 Windows Server 2008 的 Internet Explorer 8:
IE8-Windows6.0-KB982381-x64 /quiet
在不重新啟動的情況下安裝 所有受支援 32 位元版本 Windows Server 2008 的 Internet Explorer 7:
Windows6.0-KB982381-x86 /quiet /norestart
所有受支援 x64 版本 Windows Server 2008 的 Internet Explorer 7:
Windows6.0-KB982381-x64 /quiet /norestart
所有受支援 Itanium 版本之 Windows Server 2008 中的 Internet Explorer 7: Windows6.0-KB982381-ia64 /quiet /norestart
所有受支援 32 位元版本 Windows Server 2008 的 Internet Explorer 8:
IE8-Windows6.0-KB982381-x86 /quiet /norestart
所有受支援 x64 版本 Windows Server 2008 的 Internet Explorer 8:
IE8-Windows6.0-KB982381-x64 /quiet /norestart
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此安全性更新之後,您必須重新啟動系統
Hotpatching 不適用
移除資訊 WUSA.exe 不支援更新的解除安裝。如要解除安裝 WUSA 所安裝的更新程式,請按一下 [控制台],然後按一下 [安全性]。在 Windows Update 下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 982381
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
#### 部署資訊 **安裝更新程式** 當您安裝本安全性更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Windows Hotfix 進行更新。如果您先前曾經安裝 Hotfix 更新這些檔案中的某個檔案,則安裝程式將套用此更新的 LDR 版本。否則,安裝程式將套用此更新的 GDR 版本。如需更多有關這種行為的資訊,請參閱 [Microsoft 知識庫文件編號 824994](https://support.microsoft.com/kb/824994)。 如需更多有關安裝程式的資訊,請參閱 [Microsoft 知識庫文件編號 934307](https://support.microsoft.com/kb/934307)。 如需更多關於出現於本公告中術語的相關資訊 (如 *Hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684)。 這個安全性更新支援以下的安裝參數。

支援的安全性更新安裝參數

參數 描述
/?、/h、/help 顯示受支援參數的說明。
/quiet 不顯示狀態或錯誤訊息。
/norestart 與 /quiet 結合使用時,系統在安裝後將不會重新啟動,即使需要重新啟動以完成安裝時亦如此。

**注意:**如需更多有關安裝程式的資訊,請參閱 Microsoft 知識庫文件編號 934307

確認已經套用更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用安全性更新程式。如需詳細資訊,請參閱本公告前面的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    **注意:**由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後在 [開始搜尋] 中輸入更新檔案名稱。
    2. 當該檔案出現在 [程式] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 [內容]。
    3. 在 [一般] 索引標籤下,將檔案大小與本節先前提供的檔案資訊表進行比對。
    4. 您也可以按一下 [詳細資料] 索引標籤,然後將檔案版本與修改日期等資訊與本節先前提供的檔案資訊表進行比對。
    5. 最後,您也可以按一下 [舊版] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比較。

Windows 7 (所有版本)

參考表

下表包含此軟體的安全性更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 所有受支援 32 位元版本 Windows 7 的 Internet Explorer 8:
Windows6.1-KB982381-x86 /quiet
所有受支援 x64 版本 Windows 7 的 Internet Explorer 8:
Windows6.1-KB982381-x64 /quiet
在不重新啟動的情況下安裝 所有受支援 32 位元版本 Windows 7 的 Internet Explorer 8:
Windows6.1-KB982381-x86 /quiet /norestart
所有受支援 x64 版本 Windows 7 的 Internet Explorer 8:
Windows6.1-KB982381-x64 /quiet /norestart
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此安全性更新之後,您必須重新啟動系統
Hotpatching 不適用
移除資訊 WUSA.exe 不支援更新的解除安裝。如要解除安裝 WUSA 所安裝的更新程式,請按一下 [控制台],然後按一下 [安全性]。在 Windows Update 下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 982381
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
#### 部署資訊 **安裝更新程式** 當您安裝本安全性更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Windows Hotfix 進行更新。如果您先前曾經安裝 Hotfix 更新這些檔案中的某個檔案,則安裝程式將套用此更新的 LDR 版本。否則,安裝程式將套用此更新的 GDR 版本。如需更多有關這種行為的資訊,請參閱 [Microsoft 知識庫文件編號 824994](https://support.microsoft.com/kb/824994)。 如需更多有關安裝程式的資訊,請參閱 [Microsoft 知識庫文件編號 934307](https://support.microsoft.com/kb/934307)。 如需更多關於出現於本公告中術語的相關資訊 (如 *Hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684)。 這個安全性更新支援以下的安裝參數。

支援的安全性更新安裝參數

參數 描述
/?、/h、/help 顯示受支援參數的說明。
/quiet 不顯示狀態或錯誤訊息。
/norestart 與 /quiet 結合使用時,系統在安裝後將不會重新啟動,即使需要重新啟動以完成安裝時亦如此。

**注意:**如需更多有關安裝程式的資訊,請參閱 Microsoft 知識庫文件編號 934307

確認已經套用更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用安全性更新程式。如需詳細資訊,請參閱本公告前面的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    **注意:**由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後在 [開始搜尋] 中輸入更新檔案名稱。
    2. 當該檔案出現在 [程式] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 [內容]。
    3. 在 [一般] 索引標籤下,將檔案大小與本節先前提供的檔案資訊表進行比對。
    4. 您也可以按一下 [詳細資料] 索引標籤,然後將檔案版本與修改日期等資訊與本節先前提供的檔案資訊表進行比對。
    5. 最後,您也可以按一下 [舊版] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比較。

Windows Server 2008 R2 (所有版本)

參考表

下表包含此軟體的安全性更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 所有受支援 x64 版本 Windows Server 2008 R2 的 Internet Explorer 8:
Windows6.1-KB982381-x64 /quiet
所有受支援 Itanium 型版本之 Windows Server 2008 R2 中的 Internet Explorer 8: Windows6.1-KB982381-ia64 /quiet
在不重新啟動的情況下安裝 所有受支援 x64 版本 Windows Server 2008 R2 的 Internet Explorer 8:
Windows6.1-KB982381-x64 /quiet /norestart
所有受支援 Itanium 型版本之 Windows Server 2008 R2 中的 Internet Explorer 8: Windows6.1-KB982381-ia64 /quiet /norestart
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此安全性更新之後,您必須重新啟動系統
Hotpatching 不適用
移除資訊 WUSA.exe 不支援更新的解除安裝。如要解除安裝 WUSA 所安裝的更新程式,請按一下 [控制台],然後按一下 [安全性]。在 Windows Update 下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 982381
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
#### 部署資訊 **安裝更新程式** 當您安裝本安全性更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Windows Hotfix 進行更新。如果您先前曾經安裝 Hotfix 更新這些檔案中的某個檔案,則安裝程式將套用此更新的 LDR 版本。否則,安裝程式將套用此更新的 GDR 版本。如需更多有關這種行為的資訊,請參閱 [Microsoft 知識庫文件編號 824994](https://support.microsoft.com/kb/824994)。 如需更多有關安裝程式的資訊,請參閱 [Microsoft 知識庫文件編號 934307](https://support.microsoft.com/kb/934307)。 如需更多關於出現於本公告中術語的相關資訊 (如 *Hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684)。 這個安全性更新支援以下的安裝參數。

支援的安全性更新安裝參數

參數 描述
/?、/h、/help 顯示受支援參數的說明。
/quiet 不顯示狀態或錯誤訊息。
/norestart 與 /quiet 結合使用時,系統在安裝後將不會重新啟動,即使需要重新啟動以完成安裝時亦如此。

**注意:**如需更多有關安裝程式的資訊,請參閱 Microsoft 知識庫文件編號 934307

確認已經套用更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用安全性更新程式。如需詳細資訊,請參閱本公告前面的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    **注意:**由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後在 [開始搜尋] 中輸入更新檔案名稱。
    2. 當該檔案出現在 [程式] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 [內容]。
    3. 在 [一般] 索引標籤下,將檔案大小與本節先前提供的檔案資訊表進行比對。
    4. 您也可以按一下 [詳細資料] 索引標籤,然後將檔案版本與修改日期等資訊與本節先前提供的檔案資訊表進行比對。
    5. 最後,您也可以按一下 [舊版] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比較。

其他資訊

感謝

Microsoft 感謝下列人士協助我們一同保護我們的客戶:

Microsoft 主動保護計畫 (MAPP)

為了增強客戶的安全性保護,Microsoft 將在每月發行安全性更新之前,提前向重要安全性軟體提供者提供弱點資訊。安全性軟體提供者可利用此弱點資訊,透過其安全性軟體或裝置 (如防毒軟體、網路入侵偵測系統、或主機入侵預防系統),為客戶提供更新的保護措施。如果要判斷是否有安全性軟體提供者的主動保護可用,請造訪由 Microsoft 主動保護計畫 (MAPP) 合作夥伴上列出的計畫合作夥伴所提供的主動保護計畫網站。

支援

  • 美國及加拿大地區客戶可洽詢安全性支援或 1-866-PCSAFETY 以取得技術支援。與安全性更新有關的支援電話不另外收費。如需更多可用支援選項的資訊,請參閱 Microsoft 技術支援服務
  • 不同國家的客戶,可以從當地的 Microsoft 分公司取得支援。與安全性更新有關的支援電話不另外收費。如需更多關於連絡 Microsoft 技術支援的資訊,請造訪世界各地技術支援網站

免責聲明

Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

  • V1.0 (2010 年 6 月 8 日): 公告發行。
  • V1.1 (2010 年 6 月 16 日): 更正 CVE-2010-1261 中「停用 IEDTExplorer 元件」之因應措施內容。
  • V2.0 (2011 年 9 月 13 日): 重新發行公告,以重新提供 Microsoft Windows 2000 和 Windows XP 上的 Internet Explorer 更新來解決一項偵測問題。安全性更新檔案沒有變更。已成功更新系統的客戶不必採取任何行動。

Built at 2014-04-18T01:50:00Z-07:00