Biuletyn zabezpieczeń
Biuletyn zabezpieczeń firmy Microsoft MS10-071 — krytyczny
Zbiorcza aktualizacja zabezpieczeń dla programu Internet Explorer (2360131)
Opublikowano: 12 października 2010 r. | Zaktualizowano: 13 października 2010 r.
Wersja: 1.1
Informacje ogólne
Streszczenie
Ta aktualizacja zabezpieczeń usuwa siedem prywatnych zgłoszonych luk w zabezpieczeniach i trzy publicznie ujawnione luki w zabezpieczeniach w programie Internet Explorer. Najcięższe luki w zabezpieczeniach mogą zezwalać na zdalne wykonywanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę sieci Web przy użyciu programu Internet Explorer. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.
Ta aktualizacja zabezpieczeń jest oceniana jako krytyczna dla programu Internet Explorer 6, Internet Explorer 7 i Internet Explorer 8 na klientach z systemem Windows; i ważne dla programu Internet Explorer 6, Internet Explorer 7 i Internet Explorer 8 na serwerach z systemem Windows. Aby uzyskać więcej informacji, zobacz podsekcję , Affected and Non-Affected Software w tej sekcji.
Aktualizacja zabezpieczeń usuwa te luki w zabezpieczeniach, modyfikując sposób, w jaki program Internet Explorer obsługuje obiekty w pamięci, znaki specjalne CSS, oczyszczanie HTML, funkcję Autouzupełniania, element anchor i skrypt podczas niektórych procesów. Aby uzyskać więcej informacji na temat luk w zabezpieczeniach, zobacz podsekcję Często zadawane pytania w następnej sekcji Informacje o lukach w zabezpieczeniach.
Rekomendacja. Większość klientów ma włączoną automatyczną aktualizację i nie będzie musiała podejmować żadnych działań, ponieważ ta aktualizacja zabezpieczeń zostanie pobrana i zainstalowana automatycznie. Klienci, którzy nie włączyli automatycznego aktualizowania, muszą sprawdzić dostępność aktualizacji i zainstalować tę aktualizację ręcznie. Aby uzyskać informacje o określonych opcjach konfiguracji w automatycznym aktualizowaniu, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 294871.
W przypadku administratorów i instalacji przedsiębiorstwa lub użytkowników końcowych, którzy chcą ręcznie zainstalować tę aktualizację zabezpieczeń, firma Microsoft zaleca klientom natychmiastowe stosowanie aktualizacji za pomocą oprogramowania do zarządzania aktualizacjami lub sprawdzanie aktualizacji przy użyciu usługi Microsoft Update .
Zobacz również sekcję Narzędzia wykrywania i wdrażania oraz wskazówki w dalszej części tego biuletynu.
Znane problemy. Brak
Oprogramowanie, którego dotyczy problem i nie dotyczy
Następujące oprogramowanie zostało przetestowane w celu określenia, na które wersje lub wydania mają wpływ. Inne wersje lub wydania są przeszłości ich cyklu życia pomocy technicznej lub nie mają wpływu. Aby określić cykl życia pomocy technicznej dla wersji lub wydania oprogramowania, odwiedź stronę pomoc techniczna firmy Microsoft Lifecycle.
Oprogramowanie, którego dotyczy problem
| System operacyjny | Składnik | Maksymalny wpływ na zabezpieczenia | Ocena zagregowanej ważności | Biuletyny zastąpione tą aktualizacją |
|---|---|---|---|---|
| Internet Explorer 6 | ||||
| Dodatek Service Pack 3 dla systemu Windows XP | Internet Explorer 6 | Zdalne wykonywanie kodu | Krytyczne | MS10-053 |
| Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Internet Explorer 6 | Zdalne wykonywanie kodu | Krytyczne | MS10-053 |
| Windows Server 2003 z dodatkiem Service Pack 2 | Internet Explorer 6 | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Internet Explorer 6 | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Internet Explorer 6 | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| Program Internet Explorer 7 | ||||
| Dodatek Service Pack 3 dla systemu Windows XP | Program Internet Explorer 7 | Zdalne wykonywanie kodu | Krytyczne | MS10-053 |
| Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Program Internet Explorer 7 | Zdalne wykonywanie kodu | Krytyczne | MS10-053 |
| Windows Server 2003 z dodatkiem Service Pack 2 | Program Internet Explorer 7 | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Program Internet Explorer 7 | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Program Internet Explorer 7 | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| Windows Vista z dodatkiem Service Pack 1 i Windows Vista z dodatkiem Service Pack 2 | Program Internet Explorer 7 | Zdalne wykonywanie kodu | Krytyczne | MS10-053 |
| Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2 | Program Internet Explorer 7 | Zdalne wykonywanie kodu | Krytyczne | MS10-053 |
| Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 | Program Internet Explorer 7** | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 | Program Internet Explorer 7** | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 | Program Internet Explorer 7 | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| Internet Explorer 8 | ||||
| Dodatek Service Pack 3 dla systemu Windows XP | Internet Explorer 8 | Zdalne wykonywanie kodu | Krytyczne | MS10-053 |
| Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Internet Explorer 8 | Zdalne wykonywanie kodu | Krytyczne | MS10-053 |
| Windows Server 2003 z dodatkiem Service Pack 2 | Internet Explorer 8 | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Internet Explorer 8 | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| Windows Vista z dodatkiem Service Pack 1 i Windows Vista z dodatkiem Service Pack 2 | Internet Explorer 8 | Zdalne wykonywanie kodu | Krytyczne | MS10-053 |
| Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2 | Internet Explorer 8 | Zdalne wykonywanie kodu | Krytyczne | MS10-053 |
| Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 | Internet Explorer 8** | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 | Internet Explorer 8** | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| System Windows 7 dla systemów 32-bitowych | Internet Explorer 8 | Zdalne wykonywanie kodu | Krytyczne | MS10-053 |
| System Windows 7 dla systemów opartych na architekturze x64 | Internet Explorer 8 | Zdalne wykonywanie kodu | Krytyczne | MS10-053 |
| Windows Server 2008 R2 dla systemów opartych na architekturze x64 | Internet Explorer 8** | Zdalne wykonywanie kodu | Ważne | MS10-053 |
| Windows Server 2008 R2 dla systemów z procesorem Itanium | Internet Explorer 8 | Zdalne wykonywanie kodu | Ważne | MS10-053 |
**Nie ma to wpływu na instalację Server Core. Luki w zabezpieczeniach rozwiązane przez tę aktualizację nie mają wpływu na obsługiwane wersje systemu Windows Server 2008 lub Windows Server 2008 R2, jak wskazano, podczas instalacji przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz artykuły TechNet Managing a Server Core Installation and Servicing a Server Core Installation (Zarządzanie instalacją i obsługą podstawowego serwera). Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008 i Windows Server 2008 R2; Zobacz Porównanie opcji instalacji Server Core.
Często zadawane pytania dotyczące tej aktualizacji zabezpieczeń
Gdzie znajdują się szczegóły informacji o pliku?
Zapoznaj się z tabelami referencyjnymi w sekcji Wdrażanie aktualizacji zabezpieczeń, aby uzyskać szczegółowe informacje o lokalizacji pliku.
W jaki sposób te luki w zabezpieczeniach dotyczą wersji Beta systemu Windows 7 z dodatkiem Service Pack 1 i Windows Server 2008 R2 z dodatkiem Service Pack 1 w wersji beta?
Na luki opisane w tym biuletynie mają wpływ systemy Windows 7 z dodatkiem Service Pack 1 Beta i Windows Server 2008 R2 z dodatkiem Service Pack 1 w wersji beta. Klienci korzystający z tych wersji beta są zachęcani do pobierania i stosowania aktualizacji do swoich systemów. Aktualizacje zabezpieczeń są dostępne w usługach Microsoft Update i Windows Update. Aktualizacja zabezpieczeń jest również dostępna do pobrania z Centrum pobierania Microsoft.
W jaki sposób ta aktualizacja zabezpieczeń jest powiązana z ms10-072?
Luka w zabezpieczeniach dotycząca oczyszczania kodu HTML (CVE-2010-3243) i luka w zabezpieczeniach dotycząca oczyszczania kodu HTML (CVE-2010-3324) również dotyczy programu Microsoft SharePoint. Można jednak zainstalować tylko aktualizacje, które odpowiadają oprogramowaniu zainstalowanemu w systemach. Jeśli zainstalowano program Internet Explorer, zastosuj wymagane aktualizacje zgodnie z tym biuletynem. Jeśli zainstalowano program Microsoft SharePoint, zastosuj wymagane aktualizacje zgodnie z ms10-072.
Dlaczego ta aktualizacja rozwiązuje kilka zgłoszonych luk w zabezpieczeniach?
Ta aktualizacja zawiera obsługę kilku luk w zabezpieczeniach, ponieważ modyfikacje wymagane do rozwiązania tych problemów znajdują się w powiązanych plikach. Zamiast instalować kilka aktualizacji, które są prawie takie same, klienci muszą zainstalować tę aktualizację tylko.
Wybrano domyślną przeglądarkę inną niż Internet Explorer. Czy nadal muszę zastosować tę aktualizację?
Program Internet Explorer udostępnia usługi aplikacji i funkcje dla programów systemu Windows i innych firm, które są obsługiwane za pośrednictwem zbiorczej aktualizacji zabezpieczeń dla programu Internet Explorer. Firma Microsoft zaleca natychmiastowe stosowanie aktualizacji przez klientów. Większość klientów ma włączoną automatyczną aktualizację i nie będzie musiała podejmować żadnych działań, ponieważ ta aktualizacja zabezpieczeń zostanie pobrana i zainstalowana automatycznie.
Używam starszej wersji oprogramowania omówionego w tym biuletynie zabezpieczeń. Co mam robić?
Oprogramowanie, którego dotyczy problem, zostało przetestowane w celu określenia, na które wersje mają wpływ. Inne wersje są przeszłości ich cyklu życia wsparcia. Aby uzyskać więcej informacji na temat cyklu życia produktu, odwiedź witrynę sieci Web cyklu życia pomoc techniczna firmy Microsoft.
Powinno to być priorytetem dla klientów, którzy mają starsze wersje oprogramowania, aby przeprowadzić migrację do obsługiwanych wersji, aby zapobiec potencjalnemu narażeniu na luki w zabezpieczeniach. Aby określić cykl życia pomocy technicznej dla wersji oprogramowania, zobacz Wybieranie produktu dla informacji o cyklu życia. Aby uzyskać więcej informacji na temat dodatków Service Pack dla tych wersji oprogramowania, zobacz Cykl życia obsługiwanych dodatków Service Pack.
Klienci, którzy wymagają niestandardowej pomocy technicznej dla starszego oprogramowania, muszą skontaktować się z przedstawicielem zespołu ds. kont Microsoft, menedżerem konta technicznego lub odpowiednim przedstawicielem firmy Microsoft w celu uzyskania niestandardowych opcji pomocy technicznej. Klienci bez umowy Alliance, Premier lub Authorized Mogą skontaktować się z lokalnym biurem sprzedaży firmy Microsoft. Aby uzyskać informacje kontaktowe, odwiedź witrynę sieci Web Microsoft Worldwide Information , wybierz kraj na liście Informacje kontaktowe, a następnie kliknij pozycję Przejdź , aby wyświetlić listę numerów telefonów. Gdy zadzwonisz, poproś o rozmowę z lokalnym menedżerem sprzedaży pomocy technicznej Premier. Aby uzyskać więcej informacji, zobacz często zadawane pytania dotyczące zasad cyklu życia pomoc techniczna firmy Microsoft.
Informacje o lukach w zabezpieczeniach
Klasyfikacje ważności i identyfikatory luk w zabezpieczeniach
Następujące oceny ważności zakładają potencjalny maksymalny wpływ luki w zabezpieczeniach. Aby uzyskać informacje dotyczące prawdopodobieństwa, w ciągu 30 dni od wydania tego biuletynu zabezpieczeń, możliwości wykorzystania luki w zabezpieczeniach w odniesieniu do jego oceny ważności i wpływu na zabezpieczenia, zobacz indeks wykorzystania w październikowym podsumowaniu biuletynu. Aby uzyskać więcej informacji, zobacz Indeks możliwości wykorzystania przez firmę Microsoft.
Tabela: część 1 (kontynuowana poniżej w części 2)
| Oprogramowanie, którego dotyczy problem | Luka w zabezpieczeniach dotycząca automatycznego ujawniania informacji — CVE-2010-0808 | Luka w zabezpieczeniach dotycząca oczyszczania kodu HTML — CVE-2010-3243 | Luka w zabezpieczeniach dotycząca oczyszczania kodu HTML — CVE-2010-3324 | Luka w zabezpieczeniach dotycząca ujawniania informacji o znakach specjalnych CSS — CVE-2010-3325 | Luka w zabezpieczeniach dotycząca niezainicjowanego uszkodzenia pamięci — CVE-2010-3326 |
|---|---|---|---|---|---|
| Internet Explorer 6 | |||||
| Internet Explorer 6 dla systemu Windows XP z dodatkiem Service Pack 3 | Umiarkowane ujawnienie informacji | Nie dotyczy | Nie dotyczy | Ujawnienie ważnych informacji | Krytyczne zdalne wykonywanie kodu |
| Internet Explorer 6 dla systemu Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Nie dotyczy | Nie dotyczy | Ujawnienie ważnych informacji | Krytyczne zdalne wykonywanie kodu |
| Internet Explorer 6 dla systemu Windows Server 2003 z dodatkiem Service Pack 2 | Brak | Nie dotyczy | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Umiarkowane zdalne wykonywanie kodu |
| Internet Explorer 6 dla systemu Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Brak | Nie dotyczy | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Umiarkowane zdalne wykonywanie kodu |
| Internet Explorer 6 dla systemu Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Brak | Nie dotyczy | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Umiarkowane zdalne wykonywanie kodu |
| Program Internet Explorer 7 | |||||
| Internet Explorer 7 dla systemu Windows XP z dodatkiem Service Pack 3 | Umiarkowane ujawnienie informacji | Nie dotyczy | Nie dotyczy | Ujawnienie ważnych informacji | Nie dotyczy |
| Internet Explorer 7 dla systemu Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Nie dotyczy | Nie dotyczy | Ujawnienie ważnych informacji | Nie dotyczy |
| Internet Explorer 7 dla systemu Windows Server 2003 z dodatkiem Service Pack 2 | Brak | Nie dotyczy | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Nie dotyczy |
| Internet Explorer 7 dla systemu Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Brak | Nie dotyczy | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Nie dotyczy |
| Internet Explorer 7 dla systemu Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Brak | Nie dotyczy | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Nie dotyczy |
| Internet Explorer 7 w systemie Windows Vista z dodatkiem Service Pack 1 i Windows Vista z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Nie dotyczy | Nie dotyczy | Ujawnienie ważnych informacji | Nie dotyczy |
| Internet Explorer 7 w systemie Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Nie dotyczy | Nie dotyczy | Ujawnienie ważnych informacji | Nie dotyczy |
| Internet Explorer 7 w systemie Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2** | Brak | Nie dotyczy | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Nie dotyczy |
| Program Internet Explorer 7 w systemie Windows Server 2008 dla systemów opartych na architekturze x64 i windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2** | Brak | Nie dotyczy | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Nie dotyczy |
| Internet Explorer 7 w systemie Windows Server 2008 dla systemów itanium i Windows Server 2008 dla systemów itanium z dodatkiem Service Pack 2 | Brak | Nie dotyczy | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Nie dotyczy |
| Internet Explorer 8 | |||||
| Internet Explorer 8 dla systemu Windows XP z dodatkiem Service Pack 3 | Nie dotyczy | Ujawnienie ważnych informacji | Ujawnienie ważnych informacji | Ujawnienie ważnych informacji | Nie dotyczy |
| Internet Explorer 8 dla systemu Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Nie dotyczy | Ujawnienie ważnych informacji | Ujawnienie ważnych informacji | Ujawnienie ważnych informacji | Nie dotyczy |
| Internet Explorer 8 dla systemu Windows Server 2003 z dodatkiem Service Pack 2 | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Ujawnienie informacji o niskim poziomie | Ujawnienie informacji o niskim poziomie | Nie dotyczy |
| Internet Explorer 8 dla systemu Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Ujawnienie informacji o niskim poziomie | Ujawnienie informacji o niskim poziomie | Nie dotyczy |
| Internet Explorer 8 w vista z dodatkiem Service Pack 1 i Windows Vista z dodatkiem Service Pack 2 | Nie dotyczy | Ujawnienie ważnych informacji | Ujawnienie ważnych informacji | Ujawnienie ważnych informacji | Nie dotyczy |
| Internet Explorer 8 w systemie Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2 | Nie dotyczy | Ujawnienie ważnych informacji | Ujawnienie ważnych informacji | Ujawnienie ważnych informacji | Nie dotyczy |
| Internet Explorer 8 w systemie Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2** | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Ujawnienie informacji o niskim poziomie | Ujawnienie informacji o niskim poziomie | Nie dotyczy |
| Program Internet Explorer 8 w systemie Windows Server 2008 dla systemów opartych na architekturze x64 i windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2** | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Ujawnienie informacji o niskim poziomie | Ujawnienie informacji o niskim poziomie | Nie dotyczy |
| Program Internet Explorer 8 w systemie Windows 7 dla systemów 32-bitowych | Nie dotyczy | Ujawnienie ważnych informacji | Ujawnienie ważnych informacji | Ujawnienie ważnych informacji | Nie dotyczy |
| Internet Explorer 8 w systemie Windows 7 dla systemów opartych na architekturze x64 | Nie dotyczy | Ujawnienie ważnych informacji | Ujawnienie ważnych informacji | Ujawnienie ważnych informacji | Nie dotyczy |
| Internet Explorer 8 w systemie Windows Server 2008 R2 dla systemów opartych na architekturze x64** | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Ujawnienie informacji o niskim poziomie | Ujawnienie informacji o niskim poziomie | Nie dotyczy |
| Internet Explorer 8 w systemie Windows Server 2008 R2 dla systemów opartych na itanium | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Ujawnienie informacji o niskim poziomie | Ujawnienie informacji o niskim poziomie | Nie dotyczy |
Tabela: część 2 (kontynuowana od części 1)
| Oprogramowanie, którego dotyczy problem | Luka w zabezpieczeniach dotycząca ujawniania informacji o elementach zakotwiczenia — CVE-2010-3327 | Luka w zabezpieczeniach dotycząca niezainicjowanego uszkodzenia pamięci — CVE-2010-3328 | Luka w zabezpieczeniach dotycząca niezainicjowanego uszkodzenia pamięci — CVE-2010-3329 | Luka w zabezpieczeniach dotycząca ujawniania informacji między domenami — CVE-2010-3330 | Luka w zabezpieczeniach dotycząca niezainicjowanego uszkodzenia pamięci — CVE-2010-3331 | Ocena zagregowanej ważności |
|---|---|---|---|---|---|---|
| Internet Explorer 6 | ||||||
| Internet Explorer 6 dla systemu Windows XP z dodatkiem Service Pack 3 | Umiarkowane ujawnienie informacji | Krytyczne zdalne wykonywanie kodu | Nie dotyczy | Ujawnienie ważnych informacji | Ważne zdalne wykonywanie kodu | Krytyczne |
| Internet Explorer 6 dla systemu Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Krytyczne zdalne wykonywanie kodu | Nie dotyczy | Ujawnienie ważnych informacji | Ważne zdalne wykonywanie kodu | Krytyczne |
| Internet Explorer 6 dla systemu Windows Server 2003 z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Internet Explorer 6 dla systemu Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Internet Explorer 6 dla systemu Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Nie dotyczy | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Program Internet Explorer 7 | ||||||
| Internet Explorer 7 dla systemu Windows XP z dodatkiem Service Pack 3 | Umiarkowane ujawnienie informacji | Krytyczne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie ważnych informacji | Ważne zdalne wykonywanie kodu | Krytyczne |
| Internet Explorer 7 dla systemu Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Krytyczne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie ważnych informacji | Ważne zdalne wykonywanie kodu | Krytyczne |
| Internet Explorer 7 dla systemu Windows Server 2003 z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Internet Explorer 7 dla systemu Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Internet Explorer 7 dla systemu Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Internet Explorer 7 w systemie Windows Vista z dodatkiem Service Pack 1 i Windows Vista z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Krytyczne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie ważnych informacji | Ważne zdalne wykonywanie kodu | Krytyczne |
| Internet Explorer 7 w systemie Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Krytyczne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie ważnych informacji | Ważne zdalne wykonywanie kodu | Krytyczne |
| Internet Explorer 7 w systemie Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2** | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Program Internet Explorer 7 w systemie Windows Server 2008 dla systemów opartych na architekturze x64 i windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2** | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Internet Explorer 7 w systemie Windows Server 2008 dla systemów itanium i Windows Server 2008 dla systemów itanium z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Internet Explorer 8 | ||||||
| Internet Explorer 8 dla systemu Windows XP z dodatkiem Service Pack 3 | Umiarkowane ujawnienie informacji | Krytyczne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie ważnych informacji | Ważne zdalne wykonywanie kodu | Krytyczne |
| Internet Explorer 8 dla systemu Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Krytyczne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie ważnych informacji | Ważne zdalne wykonywanie kodu | Krytyczne |
| Internet Explorer 8 dla systemu Windows Server 2003 z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Internet Explorer 8 dla systemu Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Internet Explorer 8 w vista z dodatkiem Service Pack 1 i Windows Vista z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Krytyczne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie ważnych informacji | Ważne zdalne wykonywanie kodu | Krytyczne |
| Internet Explorer 8 w systemie Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2 | Umiarkowane ujawnienie informacji | Krytyczne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie ważnych informacji | Ważne zdalne wykonywanie kodu | Krytyczne |
| Internet Explorer 8 w systemie Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2** | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Program Internet Explorer 8 w systemie Windows Server 2008 dla systemów opartych na architekturze x64 i windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2** | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Program Internet Explorer 8 w systemie Windows 7 dla systemów 32-bitowych | Umiarkowane ujawnienie informacji | Krytyczne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie ważnych informacji | Ważne zdalne wykonywanie kodu | Krytyczne |
| Internet Explorer 8 w systemie Windows 7 dla systemów opartych na architekturze x64 | Umiarkowane ujawnienie informacji | Krytyczne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie ważnych informacji | Ważne zdalne wykonywanie kodu | Krytyczne |
| Internet Explorer 8 w systemie Windows Server 2008 R2 dla systemów opartych na architekturze x64** | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
| Internet Explorer 8 w systemie Windows Server 2008 R2 dla systemów opartych na itanium | Umiarkowane ujawnienie informacji | Umiarkowane zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ujawnienie informacji o niskim poziomie | Ważne zdalne wykonywanie kodu | Ważny |
**Nie ma to wpływu na instalację Server Core. Luki w zabezpieczeniach rozwiązane przez tę aktualizację nie mają wpływu na obsługiwane wersje systemu Windows Server 2008 lub Windows Server 2008 R2, jak wskazano, podczas instalacji przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz artykuły TechNet Managing a Server Core Installation and Servicing a Server Core Installation (Zarządzanie instalacją i obsługą podstawowego serwera). Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008 i Windows Server 2008 R2; Zobacz Porównanie opcji instalacji Server Core.
Luka w zabezpieczeniach dotycząca automatycznego ujawniania informacji — CVE-2010-0808
Istnieje luka w zabezpieczeniach umożliwiająca ujawnienie informacji, która potencjalnie umożliwia przechwytywanie danych formularza w programie Internet Explorer za pośrednictwem funkcji autouzupełniania. Osoba atakująca może wykorzystać tę lukę w zabezpieczeniach, tworząc specjalnie spreparowaną stronę sieci Web, która może zezwolić na ujawnienie informacji, jeśli użytkownik wyświetlił stronę sieci Web. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przechwycić informacje wprowadzone wcześniej w polach po włączeniu funkcji Autouzupełnianie.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-0808.
Czynniki ograniczające lukę w zabezpieczeniach umożliwiającą automatyczne uzupełnianie informacji — CVE-2010-0808
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Ten tryb ustawia poziom zabezpieczeń strefy internetowej na Wysoki. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz podsekcję często zadawanych pytań w tej sekcji dotyczącej luk w zabezpieczeniach, aby uzyskać więcej informacji na temat konfiguracji zwiększonych zabezpieczeń programu Internet Explorer.
Obejścia luk w zabezpieczeniach automatycznego uzupełniania informacji — CVE-2010-0808
Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:
Ustaw ustawienia strefy zabezpieczeń Internet i Lokalny intranet na wartość "Wysoka", aby zablokować kontrolki ActiveX i aktywne wykonywanie skryptów w tych strefach
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia strefy zabezpieczeń Internetu, aby zablokować kontrolki ActiveX i aktywne skrypty. Możesz to zrobić, ustawiając zabezpieczenia przeglądarki na Wysoki.
Aby podnieść poziom zabezpieczeń przeglądania w programie Internet Explorer, wykonaj następujące kroki:
- W menu Narzędzia programu Internet Explorer kliknij pozycję Opcje internetowe.
- W oknie dialogowym Opcje internetowe kliknij kartę Zabezpieczenia, a następnie kliknij ikonę Internet.
- W obszarze Poziom zabezpieczeń dla tej strefy przesuń suwak na Wysoki. Spowoduje to ustawienie poziomu zabezpieczeń dla wszystkich witryn sieci Web, które odwiedzasz w witrynie Wysoki.
Uwaga Jeśli suwak nie jest widoczny, kliknij pozycję Poziom domyślny, a następnie przesuń suwak na wysoki.
Uwaga Ustawienie poziomu na Wysoki może spowodować nieprawidłowe działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Dzięki temu witryna będzie działać poprawnie nawet z ustawieniem zabezpieczeń ustawionym na Wysoki.
Wpływ obejścia problemu. Istnieją skutki uboczne blokujące kontrolki ActiveX i aktywne skrypty. Wiele witryn sieci Web, które znajdują się w Internecie lub w intranecie, korzysta z funkcji ActiveX lub Active Scripting, aby zapewnić dodatkowe funkcje. Na przykład witryna handlu elektronicznego online lub witryna bankowa mogą używać kontrolek ActiveX do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Blokowanie kontrolek ActiveX lub aktywne wykonywanie skryptów jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Jeśli nie chcesz blokować kontrolek ActiveX ani aktywnych skryptów dla takich witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na blokowanie kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić się przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Skonfiguruj program Internet Explorer, aby wyświetlić monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia na monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet. W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Opcje internetowe w menu Narzędzia .
- Kliknij przycisk zabezpieczeń kartę.
- Kliknij pozycję Internet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij pozycję Lokalny intranet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij przycisk OK dwa razy, aby powrócić do programu Internet Explorer.
Uwaga Wyłączenie aktywnego skryptu w strefach zabezpieczeń Internet i Lokalny intranet może spowodować niepoprawne działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Umożliwi to poprawne działanie witryny.
Wpływ obejścia problemu. Istnieją skutki uboczne monitowania przed uruchomieniem aktywnego skryptu. Wiele witryn sieci Web znajdujących się w Internecie lub w intranecie używa skryptów aktywnych w celu zapewnienia dodatkowych funkcji. Na przykład witryna handlu elektronicznego online lub witryna bankowa może używać aktywnego skryptu do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Monitowanie przed uruchomieniem aktywnego skryptu jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Po włączeniu tego obejścia zostanie wyświetlony monit. Dla każdego monitu, jeśli uważasz, że ufasz witrynie, którą odwiedzasz, kliknij przycisk Tak , aby uruchomić aktywne skrypty. Jeśli nie chcesz monitować o podanie wszystkich tych witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na wymaganie monitu przed uruchomieniem kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić cię przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Często zadawane pytania dotyczące luki w zabezpieczeniach dotycząca automatycznego ujawniania informacji — CVE-2010-0808
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach umożliwiająca ujawnienie informacji. Osoba atakująca, która wykorzystała tę lukę w zabezpieczeniach, gdy użytkownik wyświetla stronę internetową, może przechwycić zawartość w polach formularza, jeśli funkcja autouzupełniania została włączona.
Co powoduje lukę w zabezpieczeniach?
Program Internet Explorer umożliwia automatyczne, skryptowe instrukcje symulowania akcji użytkownika w funkcji Autouzupełnianie.
Co to jest funkcja autouzupełniania?
Autouzupełnianie to funkcja w programie Internet Explorer, która ułatwia użytkownikom szybkie wprowadzanie informacji w polach formularzy. Aby uzyskać więcej informacji, zobacz artykuł MSDN Using AutoComplete in HTML Forms (Używanie autouzupełniania w formularzach HTML).
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może potencjalnie przechwycić dane wprowadzone wcześniej w formularzach w przeglądarce. Funkcja autouzupełniania jest domyślnie wyłączona.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może hostować specjalnie spreparowaną witrynę sieci Web przeznaczoną do wykorzystania tej luki w zabezpieczeniach za pośrednictwem programu Internet Explorer, a następnie przekonać użytkownika do wyświetlenia witryny sieci Web. Osoba atakująca może również skorzystać z naruszonych witryn sieci Web i witryn sieci Web, które akceptują lub hostowały zawartość lub reklamy udostępniane przez użytkownika. Te witryny sieci Web mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach odwiedzania tych witryn sieci Web. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do odwiedzenia witryny sieci Web, zazwyczaj przez kliknięcie linku w wiadomości e-mail lub wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej. Można również wyświetlać specjalnie spreparowaną zawartość sieci Web przy użyciu anonsów banerów lub innych metod dostarczania zawartości internetowej do systemów, których dotyczy problem.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Ta luka w zabezpieczeniach wymaga zalogowania użytkownika i odwiedzenia witryny sieci Web w celu wystąpienia wszelkich złośliwych działań. W związku z tym wszystkie systemy, w których program Internet Explorer jest często używany, na przykład stacje robocze lub serwery terminalowe, są najbardziej narażone na tę lukę w zabezpieczeniach.
Co robi aktualizacja?
Aktualizacja usuwa tę lukę w zabezpieczeniach, modyfikując funkcję Autouzupełnianie w programie Internet Explorer.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
Tak. Ta luka w zabezpieczeniach została ujawniona publicznie. Przypisano mu typową lukę w zabezpieczeniach i numer ekspozycji CVE-2010-0808.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji, aby wskazać, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów i nie widziała żadnych przykładów kodu dowodowego koncepcji opublikowanego podczas pierwotnego wydania tego biuletynu zabezpieczeń.
Korzystam z programu Internet Explorer dla systemu Windows Server 2003 lub Windows Server 2008. Czy spowoduje to ograniczenie tej luki w zabezpieczeniach?
Tak. Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Konfiguracja zwiększonych zabezpieczeń to grupa wstępnie skonfigurowanych ustawień w programie Internet Explorer, która może zmniejszyć prawdopodobieństwo pobrania i uruchomienia specjalnie spreparowanej zawartości sieci Web na serwerze. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz też Zarządzanie konfiguracją zwiększonych zabezpieczeń programu Internet Explorer.
Luka w zabezpieczeniach dotycząca oczyszczania kodu HTML — CVE-2010-3243
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji istnieje w sposób, w jaki interfejs API toStaticHTML oczyszcza kod HTML, który może umożliwić atakującemu wykonywanie ataków skryptowych między witrynami i uruchamianie skryptu w kontekście zabezpieczeń zalogowanego użytkownika. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać atak skryptowy między witrynami na użytkownika, umożliwiając atakującemu wykonanie skryptu w kontekście zabezpieczeń użytkownika względem witryny korzystającej z interfejsu API toStaticHTML.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-3243.
Czynniki ograniczające lukę w zabezpieczeniach oczyszczania KODU HTML — CVE-2010-3243
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Ten tryb ustawia poziom zabezpieczeń strefy internetowej na Wysoki. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz podsekcję często zadawanych pytań w tej sekcji dotyczącej luk w zabezpieczeniach, aby uzyskać więcej informacji na temat konfiguracji zwiększonych zabezpieczeń programu Internet Explorer.
- Może to mieć wpływ tylko na witryny sieci Web, które używają metody toStaticHTML.
Obejścia luk w zabezpieczeniach dotyczących oczyszczania kodu HTML — CVE-2010-3243
Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:
Odczytywanie wiadomości e-mail w postaci zwykłego tekstu
Aby chronić się przed wektorem ataku e-mail, przeczytaj wiadomości e-mail w formacie zwykłego tekstu.
Użytkownicy programu Microsoft Office Outlook 2002, którzy zastosowali pakiet Office XP z dodatkiem Service Pack 1 lub nowszym oraz użytkowników programu Microsoft Office Outlook Express 6, którzy zastosowali dodatek Service Pack 1 lub nowszy, mogą włączyć to ustawienie i wyświetlić wiadomości e-mail, które nie są podpisane cyfrowo lub wiadomości e-mail, które nie są szyfrowane tylko w postaci zwykłego tekstu.
Ustawienie nie ma wpływu na podpisane cyfrowo wiadomości e-mail lub zaszyfrowane wiadomości e-mail i może być odczytywane w ich oryginalnych formatach. Aby uzyskać więcej informacji na temat włączania tego ustawienia w programie Outlook 2002, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 307594.
Aby uzyskać informacje o tym ustawieniu w programie Outlook Express 6, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 291387.
Wpływ obejścia problemu. Wiadomości e-mail, które są wyświetlane w formacie zwykłego tekstu, nie będą zawierać obrazów, wyspecjalizowanych czcionek, animacji ani innej zawartości sformatowanej. Dodatkowo:
- Zmiany są stosowane do okienka podglądu i otwierania komunikatów.
- Obrazy stają się załącznikami, aby nie zostały utracone.
- Ponieważ komunikat jest nadal w formacie RTF lub HTML w magazynie, model obiektów (niestandardowe rozwiązania kodu) może zachowywać się nieoczekiwanie.
Ustaw ustawienia strefy zabezpieczeń Internet i Lokalny intranet na wartość "Wysoka", aby zablokować kontrolki ActiveX i aktywne wykonywanie skryptów w tych strefach
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia strefy zabezpieczeń Internetu, aby zablokować kontrolki ActiveX i aktywne skrypty. Możesz to zrobić, ustawiając zabezpieczenia przeglądarki na Wysoki.
Aby podnieść poziom zabezpieczeń przeglądania w programie Internet Explorer, wykonaj następujące kroki:
- W menu Narzędzia programu Internet Explorer kliknij pozycję Opcje internetowe.
- W oknie dialogowym Opcje internetowe kliknij kartę Zabezpieczenia, a następnie kliknij ikonę Internet.
- W obszarze Poziom zabezpieczeń dla tej strefy przesuń suwak na Wysoki. Spowoduje to ustawienie poziomu zabezpieczeń dla wszystkich witryn sieci Web, które odwiedzasz w witrynie Wysoki.
Uwaga Jeśli suwak nie jest widoczny, kliknij pozycję Poziom domyślny, a następnie przesuń suwak na wysoki.
Uwaga Ustawienie poziomu na Wysoki może spowodować nieprawidłowe działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Dzięki temu witryna będzie działać poprawnie nawet z ustawieniem zabezpieczeń ustawionym na Wysoki.
Wpływ obejścia problemu. Istnieją skutki uboczne blokujące kontrolki ActiveX i aktywne skrypty. Wiele witryn sieci Web, które znajdują się w Internecie lub w intranecie, korzysta z funkcji ActiveX lub Active Scripting, aby zapewnić dodatkowe funkcje. Na przykład witryna handlu elektronicznego online lub witryna bankowa mogą używać kontrolek ActiveX do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Blokowanie kontrolek ActiveX lub aktywne wykonywanie skryptów jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Jeśli nie chcesz blokować kontrolek ActiveX ani aktywnych skryptów dla takich witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na blokowanie kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić się przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Skonfiguruj program Internet Explorer, aby wyświetlić monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia na monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet. W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Opcje internetowe w menu Narzędzia .
- Kliknij przycisk zabezpieczeń kartę.
- Kliknij pozycję Internet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij pozycję Lokalny intranet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij przycisk OK dwa razy, aby powrócić do programu Internet Explorer.
Uwaga Wyłączenie aktywnego skryptu w strefach zabezpieczeń Internet i Lokalny intranet może spowodować niepoprawne działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Umożliwi to poprawne działanie witryny.
Wpływ obejścia problemu. Istnieją skutki uboczne monitowania przed uruchomieniem aktywnego skryptu. Wiele witryn sieci Web znajdujących się w Internecie lub w intranecie używa skryptów aktywnych w celu zapewnienia dodatkowych funkcji. Na przykład witryna handlu elektronicznego online lub witryna bankowa może używać aktywnego skryptu do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Monitowanie przed uruchomieniem aktywnego skryptu jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Po włączeniu tego obejścia zostanie wyświetlony monit. Dla każdego monitu, jeśli uważasz, że ufasz witrynie, którą odwiedzasz, kliknij przycisk Tak , aby uruchomić aktywne skrypty. Jeśli nie chcesz monitować o podanie wszystkich tych witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na wymaganie monitu przed uruchomieniem kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić cię przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Często zadawane pytania dotyczące luki w zabezpieczeniach oczyszczania KODU HTML — CVE-2010-3243
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach umożliwiająca ujawnienie informacji. Osoba atakująca, która wykorzystała tę lukę w zabezpieczeniach, gdy użytkownik wyświetli stronę internetową korzystającą z interfejsu API toStaticHTML, może wykonać atak skryptowy między witrynami na użytkownika.
Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach istnieje w taki sposób, w jaki program Internet Explorer obsługuje zawartość przy użyciu określonych ciągów podczas oczyszczania kodu HTML.
Co to jest interfejs API toStaticHTML?
Interfejs API toStaticHTML może służyć do usuwania atrybutów zdarzeń i skryptu z danych wejściowych użytkownika przed wyświetleniem jako HTML. Aby uzyskać więcej informacji, zobacz artykuł Biblioteka MSDN toStaticHTML Method (Metoda ToStaticHTML).
Czy ta luka w zabezpieczeniach związana z luką CVE-2010-3243 w ms10-072 luki w zabezpieczeniach w formacie ToStaticHTML mogą zezwalać na ujawnienie informacji?
Tak, luka w zabezpieczeniach dotycząca oczyszczania KODU HTML, CVE-2010-4243, ma również wpływ na program Microsoft SharePoint.
Czy obie aktualizacje muszą być zainstalowane w celu ochrony przed luką w zabezpieczeniach?
Nie, każda aktualizacja adresuje oddzielną aplikację. Należy zastosować tylko aktualizację odpowiadającą oprogramowaniu działającemu w systemie.
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, gdy użytkownik wyświetla kod HTML w witrynie sieci Web, która nie została prawidłowo oczyszczona przez program Internet Explorer, może wykonać skrypt w kontekście zabezpieczeń użytkownika w witrynie.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musi mieć możliwość przesłania specjalnie spreparowanego skryptu do witryny docelowej. Ze względu na lukę w zabezpieczeniach, w określonych sytuacjach specjalnie spreparowany skrypt nie jest prawidłowo oczyszczony za pomocą toStaticHTML, a następnie może to prowadzić do uruchomienia skryptu dostarczonego przez osobę atakującą w kontekście zabezpieczeń użytkownika, który wyświetla złośliwą zawartość w witrynie sieci Web.
W przypadku ataków skryptowych między witrynami ta luka w zabezpieczeniach wymaga, aby użytkownik odwiedzał witrynę sieci Web z naruszoną zabezpieczeniami, aby wystąpiły złośliwe działania. Na przykład po pomyślnym przesłaniu przez osobę atakującą specjalnie spreparowanego skryptu do witryny docelowej każda strona sieci Web w tej witrynie zawierająca specjalnie spreparowany skrypt jest potencjalnym wektorem trwałych ataków skryptowych między witrynami. Gdy użytkownik odwiedza stronę sieci Web zawierającą specjalnie spreparowany skrypt, skrypt może zostać uruchomiony w kontekście zabezpieczeń użytkownika w witrynie.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Ta luka w zabezpieczeniach wymaga zalogowania użytkownika i odwiedzenia witryny sieci Web w celu wystąpienia wszelkich złośliwych działań. W związku z tym wszystkie systemy, w których program Internet Explorer jest często używany, na przykład stacje robocze lub serwery terminalowe, są najbardziej narażone na tę lukę w zabezpieczeniach.
Korzystam z programu Internet Explorer dla systemu Windows Server 2003 lub Windows Server 2008. Czy spowoduje to ograniczenie tej luki w zabezpieczeniach?
Tak. Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Konfiguracja zwiększonych zabezpieczeń to grupa wstępnie skonfigurowanych ustawień w programie Internet Explorer, która może zmniejszyć prawdopodobieństwo pobrania i uruchomienia specjalnie spreparowanej zawartości sieci Web na serwerze. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz też Zarządzanie konfiguracją zwiększonych zabezpieczeń programu Internet Explorer.
Co robi aktualizacja?
Aktualizacja usuwa tę lukę w zabezpieczeniach, modyfikując sposób, w jaki program Internet Explorer obsługuje oczyszczanie KODU HTML przy użyciu metody toStaticHTML.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
L.p. Firma Microsoft otrzymała informacje o tej lukach w zabezpieczeniach poprzez skoordynowane ujawnienie luk w zabezpieczeniach.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.
Luka w zabezpieczeniach dotycząca oczyszczania kodu HTML — CVE-2010-3324
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji istnieje w sposób, w jaki interfejs API toStaticHTML oczyszcza kod HTML, który może umożliwić atakującemu wykonywanie ataków skryptowych między witrynami i uruchamianie skryptu w kontekście zabezpieczeń zalogowanego użytkownika. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać atak skryptowy między witrynami na użytkownika, umożliwiając atakującemu wykonanie skryptu w kontekście zabezpieczeń użytkownika względem witryny korzystającej z interfejsu API toStaticHTML.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-3324.
Czynniki ograniczające lukę w zabezpieczeniach oczyszczania KODU HTML — CVE-2010-3324
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Ten tryb ustawia poziom zabezpieczeń strefy internetowej na Wysoki. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz podsekcję często zadawanych pytań w tej sekcji dotyczącej luk w zabezpieczeniach, aby uzyskać więcej informacji na temat konfiguracji zwiększonych zabezpieczeń programu Internet Explorer.
- Może to mieć wpływ tylko na witryny sieci Web, które używają metody toStaticHTML.
Obejścia luk w zabezpieczeniach dotyczących oczyszczania kodu HTML — CVE-2010-3324
Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:
Odczytywanie wiadomości e-mail w postaci zwykłego tekstu
Aby chronić się przed wektorem ataku e-mail, przeczytaj wiadomości e-mail w formacie zwykłego tekstu.
Użytkownicy programu Microsoft Office Outlook 2002, którzy zastosowali pakiet Office XP z dodatkiem Service Pack 1 lub nowszym oraz użytkowników programu Microsoft Office Outlook Express 6, którzy zastosowali dodatek Service Pack 1 lub nowszy, mogą włączyć to ustawienie i wyświetlić wiadomości e-mail, które nie są podpisane cyfrowo lub wiadomości e-mail, które nie są szyfrowane tylko w postaci zwykłego tekstu.
Ustawienie nie ma wpływu na podpisane cyfrowo wiadomości e-mail lub zaszyfrowane wiadomości e-mail i może być odczytywane w ich oryginalnych formatach. Aby uzyskać więcej informacji na temat włączania tego ustawienia w programie Outlook 2002, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 307594.
Aby uzyskać informacje o tym ustawieniu w programie Outlook Express 6, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 291387.
Wpływ obejścia problemu. Wiadomości e-mail, które są wyświetlane w formacie zwykłego tekstu, nie będą zawierać obrazów, wyspecjalizowanych czcionek, animacji ani innej zawartości sformatowanej. Dodatkowo:
- Zmiany są stosowane do okienka podglądu i otwierania komunikatów.
- Obrazy stają się załącznikami, aby nie zostały utracone.
- Ponieważ komunikat jest nadal w formacie RTF lub HTML w magazynie, model obiektów (niestandardowe rozwiązania kodu) może zachowywać się nieoczekiwanie.
Ustaw ustawienia strefy zabezpieczeń Internet i Lokalny intranet na wartość "Wysoka", aby zablokować kontrolki ActiveX i aktywne wykonywanie skryptów w tych strefach
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia strefy zabezpieczeń Internetu, aby zablokować kontrolki ActiveX i aktywne skrypty. Możesz to zrobić, ustawiając zabezpieczenia przeglądarki na Wysoki.
Aby podnieść poziom zabezpieczeń przeglądania w programie Internet Explorer, wykonaj następujące kroki:
- W menu Narzędzia programu Internet Explorer kliknij pozycję Opcje internetowe.
- W oknie dialogowym Opcje internetowe kliknij kartę Zabezpieczenia, a następnie kliknij ikonę Internet.
- W obszarze Poziom zabezpieczeń dla tej strefy przesuń suwak na Wysoki. Spowoduje to ustawienie poziomu zabezpieczeń dla wszystkich witryn sieci Web, które odwiedzasz w witrynie Wysoki.
Uwaga Jeśli suwak nie jest widoczny, kliknij pozycję Poziom domyślny, a następnie przesuń suwak na wysoki.
Uwaga Ustawienie poziomu na Wysoki może spowodować nieprawidłowe działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Dzięki temu witryna będzie działać poprawnie nawet z ustawieniem zabezpieczeń ustawionym na Wysoki.
Wpływ obejścia problemu. Istnieją skutki uboczne blokujące kontrolki ActiveX i aktywne skrypty. Wiele witryn sieci Web, które znajdują się w Internecie lub w intranecie, korzysta z funkcji ActiveX lub Active Scripting, aby zapewnić dodatkowe funkcje. Na przykład witryna handlu elektronicznego online lub witryna bankowa mogą używać kontrolek ActiveX do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Blokowanie kontrolek ActiveX lub aktywne wykonywanie skryptów jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Jeśli nie chcesz blokować kontrolek ActiveX ani aktywnych skryptów dla takich witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na blokowanie kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić się przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Skonfiguruj program Internet Explorer, aby wyświetlić monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia na monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet. W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Opcje internetowe w menu Narzędzia .
- Kliknij przycisk zabezpieczeń kartę.
- Kliknij pozycję Internet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij pozycję Lokalny intranet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij przycisk OK dwa razy, aby powrócić do programu Internet Explorer.
Uwaga Wyłączenie aktywnego skryptu w strefach zabezpieczeń Internet i Lokalny intranet może spowodować niepoprawne działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Umożliwi to poprawne działanie witryny.
Wpływ obejścia problemu. Istnieją skutki uboczne monitowania przed uruchomieniem aktywnego skryptu. Wiele witryn sieci Web znajdujących się w Internecie lub w intranecie używa skryptów aktywnych w celu zapewnienia dodatkowych funkcji. Na przykład witryna handlu elektronicznego online lub witryna bankowa może używać aktywnego skryptu do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Monitowanie przed uruchomieniem aktywnego skryptu jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Po włączeniu tego obejścia zostanie wyświetlony monit. Dla każdego monitu, jeśli uważasz, że ufasz witrynie, którą odwiedzasz, kliknij przycisk Tak , aby uruchomić aktywne skrypty. Jeśli nie chcesz monitować o podanie wszystkich tych witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na wymaganie monitu przed uruchomieniem kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić cię przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Często zadawane pytania dotyczące luki w zabezpieczeniach oczyszczania KODU HTML — CVE-2010-3324
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach umożliwiająca ujawnienie informacji. Osoba atakująca, która wykorzystała tę lukę w zabezpieczeniach, gdy użytkownik wyświetli stronę internetową korzystającą z interfejsu API toStaticHTML, może wykonać atak skryptowy między witrynami na użytkownika.
Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach istnieje w taki sposób, w jaki program Internet Explorer obsługuje zawartość przy użyciu określonych ciągów podczas oczyszczania kodu HTML.
Co to jest interfejs API toStaticHTML?
Interfejs API toStaticHTML może służyć do usuwania atrybutów zdarzeń i skryptu z danych wejściowych użytkownika przed wyświetleniem jako HTML. Aby uzyskać więcej informacji, zobacz artykuł Biblioteka MSDN toStaticHTML Method (Metoda ToStaticHTML).
Czy ta luka w zabezpieczeniach związana z luką CVE-2010-3324 w ms10-072 luka w zabezpieczeniach w pliku ToStaticHTML może zezwalać na ujawnienie informacji?
Tak, luka w zabezpieczeniach dotycząca oczyszczania KODU HTML, CVE-2010-3324, ma również wpływ na program Microsoft SharePoint.
Czy obie aktualizacje muszą być zainstalowane w celu ochrony przed luką w zabezpieczeniach?
Nie, każda aktualizacja adresuje oddzielną aplikację. Należy zastosować tylko aktualizację odpowiadającą oprogramowaniu działającemu w systemie.
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, gdy użytkownik wyświetla kod HTML w witrynie sieci Web, która nie została prawidłowo oczyszczona przez program Internet Explorer, może wykonać skrypt w kontekście zabezpieczeń użytkownika względem witryny.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musi mieć możliwość przesłania specjalnie spreparowanego skryptu do witryny docelowej. Ze względu na lukę w zabezpieczeniach, w określonych sytuacjach specjalnie spreparowany skrypt nie jest prawidłowo oczyszczony za pomocą toStaticHTML, a następnie może to prowadzić do uruchomienia skryptu dostarczonego przez osobę atakującą w kontekście zabezpieczeń użytkownika, który wyświetla złośliwą zawartość w witrynie sieci Web.
W przypadku ataków skryptowych między witrynami ta luka w zabezpieczeniach wymaga, aby użytkownik odwiedzał witrynę sieci Web z naruszoną zabezpieczeniami, aby wystąpiły złośliwe działania. Na przykład po pomyślnym przesłaniu przez osobę atakującą specjalnie spreparowanego skryptu do witryny docelowej każda strona sieci Web w tej witrynie zawierająca specjalnie spreparowany skrypt jest potencjalnym wektorem trwałych ataków skryptowych między witrynami. Gdy użytkownik odwiedza stronę sieci Web zawierającą specjalnie spreparowany skrypt, skrypt może zostać uruchomiony w kontekście zabezpieczeń użytkownika w witrynie.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Ta luka w zabezpieczeniach wymaga zalogowania użytkownika i odwiedzenia witryny sieci Web w celu wystąpienia wszelkich złośliwych działań. W związku z tym wszystkie systemy, w których program Internet Explorer jest często używany, na przykład stacje robocze lub serwery terminalowe, są najbardziej narażone na tę lukę w zabezpieczeniach.
Co robi aktualizacja?
Aktualizacja usuwa tę lukę w zabezpieczeniach, modyfikując sposób, w jaki program Internet Explorer obsługuje oczyszczanie KODU HTML przy użyciu metody toStaticHTML.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
Tak. Ta luka w zabezpieczeniach została ujawniona publicznie. Przypisano mu typową lukę w zabezpieczeniach i numer zagrożenia CVE-2010-3324.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.
Luka w zabezpieczeniach dotycząca ujawniania informacji o znakach specjalnych CSS — CVE-2010-3325
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji istnieje w taki sposób, w jaki program Internet Explorer przetwarza znaki specjalne CSS. Osoba atakująca może wykorzystać tę lukę w zabezpieczeniach, tworząc specjalnie spreparowaną stronę sieci Web, która może zezwolić na ujawnienie informacji, jeśli użytkownik wyświetlił stronę sieci Web. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wyświetlić zawartość z innej domeny lub strefy programu Internet Explorer.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-3325.
Czynniki ograniczające lukę w zabezpieczeniach dotycząca ujawniania informacji o znakach specjalnych CSS — CVE-2010-3325
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Poniższe czynniki korygujące mogą być pomocne w Twojej sytuacji.
- W scenariuszu ataku opartym na sieci Web osoba atakująca może hostować witrynę sieci Web zawierającą stronę sieci Web używaną do wykorzystania tej luki w zabezpieczeniach. Ponadto naruszone witryny sieci Web i witryny sieci Web, które akceptują lub hostują zawartość lub anonse udostępniane przez użytkownika, mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach odwiedzania tych witryn sieci Web. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do odwiedzenia witryny sieci Web, zazwyczaj przez kliknięcie linku w wiadomości e-mail lub wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej.
- Domyślnie wszystkie obsługiwane wersje programów Microsoft Outlook, Microsoft Outlook Express i Windows Mail otwierają wiadomości e-mail HTML w strefie Witryn z ograniczeniami, co powoduje wyłączenie kontrolek Skrypt i ActiveX, co eliminuje ryzyko, że osoba atakująca może użyć tej luki w zabezpieczeniach do wykonania złośliwego kodu. Jeśli użytkownik kliknie link w wiadomości e-mail, nadal może być narażony na wykorzystanie tej luki w zabezpieczeniach za pośrednictwem scenariusza ataku opartego na sieci Web.
- Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Ten tryb ustawia poziom zabezpieczeń strefy internetowej na Wysoki. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz podsekcję często zadawanych pytań w tej sekcji dotyczącej luk w zabezpieczeniach, aby uzyskać więcej informacji na temat konfiguracji zwiększonych zabezpieczeń programu Internet Explorer.
Obejścia dotyczące luki w zabezpieczeniach polegającej na ujawnianiu informacji o specjalnych znakach CSS — CVE-2010-3325
Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:
Ustaw ustawienia strefy zabezpieczeń Internet i Lokalny intranet na wartość "Wysoka", aby zablokować kontrolki ActiveX i aktywne wykonywanie skryptów w tych strefach
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia strefy zabezpieczeń Internetu, aby zablokować kontrolki ActiveX i aktywne skrypty. Możesz to zrobić, ustawiając zabezpieczenia przeglądarki na Wysoki.
Aby podnieść poziom zabezpieczeń przeglądania w programie Internet Explorer, wykonaj następujące kroki:
- W menu Narzędzia programu Internet Explorer kliknij pozycję Opcje internetowe.
- W oknie dialogowym Opcje internetowe kliknij kartę Zabezpieczenia, a następnie kliknij ikonę Internet.
- W obszarze Poziom zabezpieczeń dla tej strefy przesuń suwak na Wysoki. Spowoduje to ustawienie poziomu zabezpieczeń dla wszystkich witryn sieci Web, które odwiedzasz w witrynie Wysoki.
Uwaga Jeśli suwak nie jest widoczny, kliknij pozycję Poziom domyślny, a następnie przesuń suwak na wysoki.
Uwaga Ustawienie poziomu na Wysoki może spowodować nieprawidłowe działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Dzięki temu witryna będzie działać poprawnie nawet z ustawieniem zabezpieczeń ustawionym na Wysoki.
Wpływ obejścia problemu. Istnieją skutki uboczne blokujące kontrolki ActiveX i aktywne skrypty. Wiele witryn sieci Web, które znajdują się w Internecie lub w intranecie, korzysta z funkcji ActiveX lub Active Scripting, aby zapewnić dodatkowe funkcje. Na przykład witryna handlu elektronicznego online lub witryna bankowa mogą używać kontrolek ActiveX do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Blokowanie kontrolek ActiveX lub aktywne wykonywanie skryptów jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Jeśli nie chcesz blokować kontrolek ActiveX ani aktywnych skryptów dla takich witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na blokowanie kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić się przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Skonfiguruj program Internet Explorer, aby wyświetlić monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia na monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet. W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Opcje internetowe w menu Narzędzia .
- Kliknij przycisk zabezpieczeń kartę.
- Kliknij pozycję Internet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij pozycję Lokalny intranet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij przycisk OK dwa razy, aby powrócić do programu Internet Explorer.
Uwaga Wyłączenie aktywnego skryptu w strefach zabezpieczeń Internet i Lokalny intranet może spowodować niepoprawne działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Umożliwi to poprawne działanie witryny.
Wpływ obejścia problemu. Istnieją skutki uboczne monitowania przed uruchomieniem aktywnego skryptu. Wiele witryn sieci Web znajdujących się w Internecie lub w intranecie używa skryptów aktywnych w celu zapewnienia dodatkowych funkcji. Na przykład witryna handlu elektronicznego online lub witryna bankowa może używać aktywnego skryptu do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Monitowanie przed uruchomieniem aktywnego skryptu jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Po włączeniu tego obejścia zostanie wyświetlony monit. Dla każdego monitu, jeśli uważasz, że ufasz witrynie, którą odwiedzasz, kliknij przycisk Tak , aby uruchomić aktywne skrypty. Jeśli nie chcesz monitować o podanie wszystkich tych witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na wymaganie monitu przed uruchomieniem kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić cię przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Często zadawane pytania dotyczące luki w zabezpieczeniach dotycząca ujawniania informacji o znakach specjalnych CSS — CVE-2010-3325
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach umożliwiająca ujawnienie informacji. Osoba atakująca, która wykorzystała tę lukę w zabezpieczeniach, gdy użytkownik wyświetla stronę sieci Web, może wyświetlać zawartość z innej domeny lub strefy programu Internet Explorer innej niż domena lub strefa strony sieci Web osoby atakującej.
Co powoduje lukę w zabezpieczeniach?
Program Internet Explorer nieprawidłowo przetwarza znaki specjalne CSS, co potencjalnie umożliwia ujawnienie poufnych danych.
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wyświetlić zawartość z innej domeny lub strefy programu Internet Explorer.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może hostować specjalnie spreparowaną witrynę sieci Web przeznaczoną do wykorzystania tej luki w zabezpieczeniach za pośrednictwem programu Internet Explorer, a następnie przekonać użytkownika do wyświetlenia witryny sieci Web. Osoba atakująca może również skorzystać z naruszonych witryn sieci Web i witryn sieci Web, które akceptują lub hostowały zawartość lub reklamy udostępniane przez użytkownika. Te witryny sieci Web mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach odwiedzania tych witryn sieci Web. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do odwiedzenia witryny sieci Web, zazwyczaj przez kliknięcie linku w wiadomości e-mail lub wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej. Można również wyświetlać specjalnie spreparowaną zawartość sieci Web przy użyciu anonsów banerów lub innych metod dostarczania zawartości internetowej do systemów, których dotyczy problem.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Ta luka w zabezpieczeniach wymaga zalogowania użytkownika i odwiedzenia witryny sieci Web w celu wystąpienia wszelkich złośliwych działań. W związku z tym wszystkie systemy, w których program Internet Explorer jest często używany, na przykład stacje robocze lub serwery terminalowe, są najbardziej narażone na tę lukę w zabezpieczeniach.
Korzystam z programu Internet Explorer dla systemu Windows Server 2003 lub Windows Server 2008. Czy spowoduje to ograniczenie tej luki w zabezpieczeniach?
Tak. Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Konfiguracja zwiększonych zabezpieczeń to grupa wstępnie skonfigurowanych ustawień w programie Internet Explorer, która może zmniejszyć prawdopodobieństwo pobrania i uruchomienia specjalnie spreparowanej zawartości sieci Web na serwerze. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz też Zarządzanie konfiguracją zwiększonych zabezpieczeń programu Internet Explorer.
Co robi aktualizacja?
Ta aktualizacja usuwa lukę w zabezpieczeniach, modyfikując sposób obsługi znaków specjalnych CSS w programie Internet Explorer.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
Tak. Ta luka w zabezpieczeniach została ujawniona publicznie. Przypisano mu typową lukę w zabezpieczeniach i numer zagrożenia CVE-2010-3325.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji, aby wskazać, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów i nie widziała żadnych przykładów kodu dowodowego koncepcji opublikowanego podczas pierwotnego wydania tego biuletynu zabezpieczeń.
Luka w zabezpieczeniach dotycząca niezainicjowanego uszkodzenia pamięci — CVE-2010-3326
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w taki sposób, że program Internet Explorer uzyskuje dostęp do obiektu, który nie został poprawnie zainicjowany lub został usunięty. Osoba atakująca może wykorzystać tę lukę w zabezpieczeniach, tworząc specjalnie spreparowaną stronę sieci Web. Gdy użytkownik wyświetli stronę sieci Web, luka w zabezpieczeniach może zezwalać na zdalne wykonywanie kodu. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co zalogowany użytkownik. Jeśli użytkownik jest zalogowany przy użyciu praw użytkownika administracyjnego, osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-3326.
Czynniki ograniczające lukę w zabezpieczeniach przed uszkodzeniem niezainicjowanej pamięci — CVE-2010-3326
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- W scenariuszu ataku opartym na sieci Web osoba atakująca może hostować witrynę sieci Web zawierającą stronę sieci Web używaną do wykorzystania tej luki w zabezpieczeniach. Ponadto naruszone witryny sieci Web i witryny sieci Web, które akceptują lub hostują zawartość lub anonse udostępniane przez użytkownika, mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach odwiedzania tych witryn sieci Web. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do odwiedzenia witryny sieci Web, zazwyczaj przez kliknięcie linku w wiadomości e-mail lub wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej.
- Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co użytkownik lokalny. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.
- Domyślnie wszystkie obsługiwane wersje programów Microsoft Outlook, Microsoft Outlook Express i Windows Mail otwierają wiadomości e-mail HTML w strefie Witryn z ograniczeniami, co powoduje wyłączenie kontrolek Skrypt i ActiveX, co eliminuje ryzyko, że osoba atakująca może użyć tej luki w zabezpieczeniach do wykonania złośliwego kodu. Jeśli użytkownik kliknie link w wiadomości e-mail, nadal może być narażony na wykorzystanie tej luki w zabezpieczeniach za pośrednictwem scenariusza ataku opartego na sieci Web.
- Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Ten tryb ustawia poziom zabezpieczeń strefy internetowej na Wysoki. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz podsekcję często zadawanych pytań w tej sekcji dotyczącej luk w zabezpieczeniach, aby uzyskać więcej informacji na temat konfiguracji zwiększonych zabezpieczeń programu Internet Explorer.
Obejścia luki w zabezpieczeniach niezainicjowanej uszkodzenia pamięci — CVE-2010-3326
Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:
Ustaw ustawienia strefy zabezpieczeń Internet i Lokalny intranet na wartość "Wysoka", aby zablokować kontrolki ActiveX i aktywne wykonywanie skryptów w tych strefach
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia strefy zabezpieczeń Internetu, aby zablokować kontrolki ActiveX i aktywne skrypty. Możesz to zrobić, ustawiając zabezpieczenia przeglądarki na Wysoki.
Aby podnieść poziom zabezpieczeń przeglądania w programie Internet Explorer, wykonaj następujące kroki:
- W menu Narzędzia programu Internet Explorer kliknij pozycję Opcje internetowe.
- W oknie dialogowym Opcje internetowe kliknij kartę Zabezpieczenia, a następnie kliknij ikonę Internet.
- W obszarze Poziom zabezpieczeń dla tej strefy przesuń suwak na Wysoki. Spowoduje to ustawienie poziomu zabezpieczeń dla wszystkich witryn sieci Web, które odwiedzasz w witrynie Wysoki.
Uwaga Jeśli suwak nie jest widoczny, kliknij pozycję Poziom domyślny, a następnie przesuń suwak na wysoki.
Uwaga Ustawienie poziomu na Wysoki może spowodować nieprawidłowe działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Dzięki temu witryna będzie działać poprawnie nawet z ustawieniem zabezpieczeń ustawionym na Wysoki.
Wpływ obejścia problemu. Istnieją skutki uboczne blokujące kontrolki ActiveX i aktywne skrypty. Wiele witryn sieci Web, które znajdują się w Internecie lub w intranecie, korzysta z funkcji ActiveX lub Active Scripting, aby zapewnić dodatkowe funkcje. Na przykład witryna handlu elektronicznego online lub witryna bankowa mogą używać kontrolek ActiveX do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Blokowanie kontrolek ActiveX lub aktywne wykonywanie skryptów jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Jeśli nie chcesz blokować kontrolek ActiveX ani aktywnych skryptów dla takich witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na blokowanie kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić się przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Skonfiguruj program Internet Explorer, aby wyświetlić monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia na monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet. W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Opcje internetowe w menu Narzędzia .
- Kliknij przycisk zabezpieczeń kartę.
- Kliknij pozycję Internet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij pozycję Lokalny intranet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij przycisk OK dwa razy, aby powrócić do programu Internet Explorer.
Uwaga Wyłączenie aktywnego skryptu w strefach zabezpieczeń Internet i Lokalny intranet może spowodować niepoprawne działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Umożliwi to poprawne działanie witryny.
Wpływ obejścia problemu. Istnieją skutki uboczne monitowania przed uruchomieniem aktywnego skryptu. Wiele witryn sieci Web znajdujących się w Internecie lub w intranecie używa skryptów aktywnych w celu zapewnienia dodatkowych funkcji. Na przykład witryna handlu elektronicznego online lub witryna bankowa może używać aktywnego skryptu do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Monitowanie przed uruchomieniem aktywnego skryptu jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Po włączeniu tego obejścia zostanie wyświetlony monit. Dla każdego monitu, jeśli uważasz, że ufasz witrynie, którą odwiedzasz, kliknij przycisk Tak , aby uruchomić aktywne skrypty. Jeśli nie chcesz monitować o podanie wszystkich tych witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na wymaganie monitu przed uruchomieniem kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić cię przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Często zadawane pytania dotyczące luki w zabezpieczeniach przed uszkodzeniem niezainicjowanej pamięci — CVE-2010-3326
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co zalogowany użytkownik. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.
Co powoduje lukę w zabezpieczeniach?
Gdy program Internet Explorer próbuje uzyskać dostęp do obiektu, który nie został zainicjowany lub został usunięty, może uszkodzić pamięć w taki sposób, że osoba atakująca może wykonać dowolny kod w kontekście zalogowanego użytkownika.
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co zalogowany użytkownik. Jeśli użytkownik jest zalogowany przy użyciu praw użytkownika administracyjnego, osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może hostować specjalnie spreparowaną witrynę sieci Web przeznaczoną do wykorzystania tej luki w zabezpieczeniach za pośrednictwem programu Internet Explorer, a następnie przekonać użytkownika do wyświetlenia witryny sieci Web. Osoba atakująca może również osadzić kontrolkę ActiveX oznaczoną jako "bezpieczną do inicjowania" w aplikacji lub dokumencie pakietu Microsoft Office, który hostuje aparat renderowania IE. Osoba atakująca może również skorzystać z naruszonych witryn sieci Web i witryn sieci Web, które akceptują lub hostowały zawartość lub reklamy udostępniane przez użytkownika. Te witryny sieci Web mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach wyświetlania zawartości kontrolowanej przez osobę atakującą. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do podjęcia działań, zazwyczaj klikając link w wiadomości e-mail lub w wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej lub otwierając załącznik wysłany pocztą e-mail.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Ta luka w zabezpieczeniach wymaga zalogowania użytkownika i odwiedzenia witryny sieci Web w celu wystąpienia wszelkich złośliwych działań. W związku z tym wszystkie systemy, w których program Internet Explorer jest często używany, na przykład stacje robocze lub serwery terminalowe, są najbardziej narażone na tę lukę w zabezpieczeniach.
Korzystam z programu Internet Explorer dla systemu Windows Server 2003 lub Windows Server 2008. Czy spowoduje to ograniczenie tej luki w zabezpieczeniach?
Tak. Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Konfiguracja zwiększonych zabezpieczeń to grupa wstępnie skonfigurowanych ustawień w programie Internet Explorer, która może zmniejszyć prawdopodobieństwo pobrania i uruchomienia specjalnie spreparowanej zawartości sieci Web na serwerze. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz też Zarządzanie konfiguracją zwiększonych zabezpieczeń programu Internet Explorer.
Co robi aktualizacja?
Aktualizacja usuwa tę lukę w zabezpieczeniach, modyfikując sposób, w jaki program Internet Explorer obsługuje obiekty w pamięci.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
L.p. Firma Microsoft otrzymała informacje o tej lukach w zabezpieczeniach poprzez skoordynowane ujawnienie luk w zabezpieczeniach.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.
Luka w zabezpieczeniach dotycząca ujawniania informacji o elementach zakotwiczenia — CVE-2010-3327
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji istnieje w sposób, w jaki program Internet Explorer nieprawidłowo obsługuje element Anchor. To zachowanie występuje podczas operacji użytkownika, gdy element Anchor nie jest usuwany podczas wklejania i edytowania zawartości, potencjalnie ujawniając dane osobowe przeznaczone do usunięcia.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-3327.
Czynniki ograniczające lukę w zabezpieczeniach umożliwiającą ujawnienie informacji o elementach zakotwiczenia — CVE-2010-3327
Firma Microsoft nie zidentyfikowała żadnych czynników korygujących tę lukę w zabezpieczeniach.
Obejścia luki w zabezpieczeniach polegającej na ujawnieniu informacji o elementach zakotwiczenia — CVE-2010-3327
Firma Microsoft nie zidentyfikowała żadnych obejść tej luki w zabezpieczeniach.
Często zadawane pytania dotyczące luki w zabezpieczeniach polegającej na ujawnieniu informacji o elementach zakotwiczenia — CVE-2010-3327
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach umożliwiająca ujawnienie informacji. Potencjalnie usunięte informacje pozostaną w zawartości HTML.
Co powoduje lukę w zabezpieczeniach?
Podczas określonej operacji użytkownika element Anchor nie jest usuwany z edytowalnego elementu HTML.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Ten problem nie jest luką w zabezpieczeniach możliwych do wykorzystania. Zamiast tego potencjalnie uwidacznia wcześniej usuniętą zawartość podczas operacji użytkownika.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Ta luka w zabezpieczeniach wymaga zalogowania użytkownika i korzystania z przeglądarki na potrzeby tworzenia zawartości HTML. W związku z tym wszystkie systemy, w których program Internet Explorer jest często używany, na przykład stacje robocze lub serwery terminalowe, są najbardziej narażone na tę lukę w zabezpieczeniach.
Co robi aktualizacja?
Aktualizacja usuwa tę lukę w zabezpieczeniach, modyfikując sposób, w jaki program Internet Explorer obsługuje element Anchor.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
L.p. Firma Microsoft otrzymała informacje o tej lukach w zabezpieczeniach poprzez skoordynowane ujawnienie luk w zabezpieczeniach.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.
Luka w zabezpieczeniach dotycząca niezainicjowanego uszkodzenia pamięci — CVE-2010-3328
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w taki sposób, że program Internet Explorer uzyskuje dostęp do obiektu, który nie został poprawnie zainicjowany lub został usunięty. Osoba atakująca może wykorzystać tę lukę w zabezpieczeniach, tworząc specjalnie spreparowaną stronę sieci Web. Gdy użytkownik wyświetli stronę sieci Web, luka w zabezpieczeniach może zezwalać na zdalne wykonywanie kodu. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co zalogowany użytkownik. Jeśli użytkownik jest zalogowany przy użyciu praw użytkownika administracyjnego, osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-3328.
Czynniki ograniczające lukę w zabezpieczeniach przed uszkodzeniem niezainicjowanej pamięci — CVE-2010-3328
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- W scenariuszu ataku opartym na sieci Web osoba atakująca może hostować witrynę sieci Web zawierającą stronę sieci Web używaną do wykorzystania tej luki w zabezpieczeniach. Ponadto naruszone witryny sieci Web i witryny sieci Web, które akceptują lub hostują zawartość lub anonse udostępniane przez użytkownika, mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach odwiedzania tych witryn sieci Web. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do odwiedzenia witryny sieci Web, zazwyczaj przez kliknięcie linku w wiadomości e-mail lub wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej.
- Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co użytkownik lokalny. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.
- Domyślnie wszystkie obsługiwane wersje programów Microsoft Outlook, Microsoft Outlook Express i Windows Mail otwierają wiadomości e-mail HTML w strefie Witryn z ograniczeniami, co powoduje wyłączenie kontrolek Skrypt i ActiveX, co eliminuje ryzyko, że osoba atakująca może użyć tej luki w zabezpieczeniach do wykonania złośliwego kodu. Jeśli użytkownik kliknie link w wiadomości e-mail, nadal może być narażony na wykorzystanie tej luki w zabezpieczeniach za pośrednictwem scenariusza ataku opartego na sieci Web.
- Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Ten tryb ustawia poziom zabezpieczeń strefy internetowej na Wysoki. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz podsekcję często zadawanych pytań w tej sekcji dotyczącej luk w zabezpieczeniach, aby uzyskać więcej informacji na temat konfiguracji zwiększonych zabezpieczeń programu Internet Explorer.
Obejścia luki w zabezpieczeniach przed uszkodzeniem niezainicjowanej pamięci — CVE-2010-3328
Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:
Ustaw ustawienia strefy zabezpieczeń Internet i Lokalny intranet na wartość "Wysoka", aby zablokować kontrolki ActiveX i aktywne wykonywanie skryptów w tych strefach
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia strefy zabezpieczeń Internetu, aby zablokować kontrolki ActiveX i aktywne skrypty. Możesz to zrobić, ustawiając zabezpieczenia przeglądarki na Wysoki.
Aby podnieść poziom zabezpieczeń przeglądania w programie Internet Explorer, wykonaj następujące kroki:
- W menu Narzędzia programu Internet Explorer kliknij pozycję Opcje internetowe.
- W oknie dialogowym Opcje internetowe kliknij kartę Zabezpieczenia, a następnie kliknij ikonę Internet.
- W obszarze Poziom zabezpieczeń dla tej strefy przesuń suwak na Wysoki. Spowoduje to ustawienie poziomu zabezpieczeń dla wszystkich witryn sieci Web, które odwiedzasz w witrynie Wysoki.
Uwaga Jeśli suwak nie jest widoczny, kliknij pozycję Poziom domyślny, a następnie przesuń suwak na wysoki.
Uwaga Ustawienie poziomu na Wysoki może spowodować nieprawidłowe działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Dzięki temu witryna będzie działać poprawnie nawet z ustawieniem zabezpieczeń ustawionym na Wysoki.
Wpływ obejścia problemu. Istnieją skutki uboczne blokujące kontrolki ActiveX i aktywne skrypty. Wiele witryn sieci Web, które znajdują się w Internecie lub w intranecie, korzysta z funkcji ActiveX lub Active Scripting, aby zapewnić dodatkowe funkcje. Na przykład witryna handlu elektronicznego online lub witryna bankowa mogą używać kontrolek ActiveX do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Blokowanie kontrolek ActiveX lub aktywne wykonywanie skryptów jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Jeśli nie chcesz blokować kontrolek ActiveX ani aktywnych skryptów dla takich witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na blokowanie kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić się przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Skonfiguruj program Internet Explorer, aby wyświetlić monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia na monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet. W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Opcje internetowe w menu Narzędzia .
- Kliknij przycisk zabezpieczeń kartę.
- Kliknij pozycję Internet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij pozycję Lokalny intranet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij przycisk OK dwa razy, aby powrócić do programu Internet Explorer.
Uwaga Wyłączenie aktywnego skryptu w strefach zabezpieczeń Internet i Lokalny intranet może spowodować niepoprawne działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Umożliwi to poprawne działanie witryny.
Wpływ obejścia problemu. Istnieją skutki uboczne monitowania przed uruchomieniem aktywnego skryptu. Wiele witryn sieci Web znajdujących się w Internecie lub w intranecie używa skryptów aktywnych w celu zapewnienia dodatkowych funkcji. Na przykład witryna handlu elektronicznego online lub witryna bankowa może używać aktywnego skryptu do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Monitowanie przed uruchomieniem aktywnego skryptu jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Po włączeniu tego obejścia zostanie wyświetlony monit. Dla każdego monitu, jeśli uważasz, że ufasz witrynie, którą odwiedzasz, kliknij przycisk Tak , aby uruchomić aktywne skrypty. Jeśli nie chcesz monitować o podanie wszystkich tych witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na wymaganie monitu przed uruchomieniem kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić cię przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Często zadawane pytania dotyczące luki w zabezpieczeniach przed uszkodzeniem niezainicjowanej pamięci — CVE-2010-3328
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co zalogowany użytkownik. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.
Co powoduje lukę w zabezpieczeniach?
Gdy program Internet Explorer próbuje uzyskać dostęp do obiektu, który nie został zainicjowany lub został usunięty, może uszkodzić pamięć w taki sposób, że osoba atakująca może wykonać dowolny kod w kontekście zalogowanego użytkownika.
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co zalogowany użytkownik. Jeśli użytkownik jest zalogowany przy użyciu praw użytkownika administracyjnego, osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może hostować specjalnie spreparowaną witrynę sieci Web przeznaczoną do wykorzystania tej luki w zabezpieczeniach za pośrednictwem programu Internet Explorer, a następnie przekonać użytkownika do wyświetlenia witryny sieci Web. Osoba atakująca może również osadzić kontrolkę ActiveX oznaczoną jako "bezpieczną do inicjowania" w aplikacji lub dokumencie pakietu Microsoft Office, który hostuje aparat renderowania IE. Osoba atakująca może również skorzystać z naruszonych witryn sieci Web i witryn sieci Web, które akceptują lub hostowały zawartość lub reklamy udostępniane przez użytkownika. Te witryny sieci Web mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach wyświetlania zawartości kontrolowanej przez osobę atakującą. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do podjęcia działań, zazwyczaj klikając link w wiadomości e-mail lub w wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej lub otwierając załącznik wysłany pocztą e-mail.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Ta luka w zabezpieczeniach wymaga zalogowania użytkownika i odwiedzenia witryny sieci Web w celu wystąpienia wszelkich złośliwych działań. W związku z tym wszystkie systemy, w których program Internet Explorer jest często używany, na przykład stacje robocze lub serwery terminalowe, są najbardziej narażone na tę lukę w zabezpieczeniach.
Korzystam z programu Internet Explorer dla systemu Windows Server 2003 lub Windows Server 2008. Czy spowoduje to ograniczenie tej luki w zabezpieczeniach?
Tak. Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Konfiguracja zwiększonych zabezpieczeń to grupa wstępnie skonfigurowanych ustawień w programie Internet Explorer, która może zmniejszyć prawdopodobieństwo pobrania i uruchomienia specjalnie spreparowanej zawartości sieci Web na serwerze. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz też Zarządzanie konfiguracją zwiększonych zabezpieczeń programu Internet Explorer.
Co robi aktualizacja?
Aktualizacja usuwa tę lukę w zabezpieczeniach, modyfikując sposób, w jaki program Internet Explorer obsługuje obiekty w pamięci.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
L.p. Firma Microsoft otrzymała informacje o tej lukach w zabezpieczeniach poprzez skoordynowane ujawnienie luk w zabezpieczeniach.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.
Luka w zabezpieczeniach dotycząca niezainicjowanego uszkodzenia pamięci — CVE-2010-3329
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w taki sposób, że program Internet Explorer uzyskuje dostęp do obiektu, który nie został poprawnie zainicjowany lub został usunięty po otwarciu dokumentu w formacie HTML w programie Microsoft Word. Osoba atakująca może wykorzystać tę lukę w zabezpieczeniach, przekonując użytkownika do otwarcia złośliwego dokumentu programu Word. Gdy użytkownik zamknie dokument, luka w zabezpieczeniach może umożliwić zdalne wykonywanie kodu. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co zalogowany użytkownik. Jeśli użytkownik jest zalogowany przy użyciu praw użytkownika administracyjnego, osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-3329.
Czynniki ograniczające lukę w zabezpieczeniach przed uszkodzeniem niezainicjowanej pamięci — CVE-2010-3329
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- Nie można wykorzystać luki w zabezpieczeniach automatycznie za pośrednictwem poczty e-mail. Aby atak zakończył się powodzeniem, użytkownik musi otworzyć załącznik, który jest wysyłany w wiadomości e-mail.
- Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co użytkownik lokalny. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.
Obejścia luki w zabezpieczeniach przed uszkodzeniem niezainicjowanej pamięci — CVE-2010-3329
Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:
Uniemożliwianie uruchamiania obiektów COM w programie Internet Explorer
Możesz wyłączyć próby utworzenia wystąpienia obiektu HTMLDlgHelper Class COM w programie Internet Explorer, ustawiając bit kill dla kontrolki w rejestrze.
Ostrzeżenie Jeśli używasz edytora rejestru niepoprawnie, może to spowodować poważne problemy, które mogą wymagać ponownego zainstalowania systemu operacyjnego. Firma Microsoft nie może zagwarantować, że rozwiązanie problemów spowodowanych niepoprawnym użyciem Edytora rejestru będzie możliwe. Używanie Edytora rejestru odbywa się na własną odpowiedzialność.
Aby uzyskać szczegółowe instrukcje, których można użyć, aby uniemożliwić uruchamianie kontrolki w programie Internet Explorer, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 240797. Wykonaj kroki opisane w tym artykule, aby utworzyć wartość Flagi zgodności w rejestrze, aby zapobiec wystąpieniu obiektu COM w programie Internet Explorer.
Aby ustawić bit kill dla identyfikatora CLSID z wartością {3050f4e1-98b5-11cf-bb82-00aa00bdce0b}, wklej następujący tekst w edytorze tekstów, takim jak Notatnik. Następnie zapisz plik przy użyciu rozszerzenia nazwy pliku .reg.
Edytor rejestru systemu Windows w wersji 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3050f4e1-98b5-11cf-bb82-00aa00bdce0b}] "Flagy zgodności"=dword:00000400
Ten plik .reg można zastosować do poszczególnych systemów, klikając go dwukrotnie. Można je również zastosować między domenami przy użyciu zasad grupy. Aby uzyskać więcej informacji na temat zasad grupy, odwiedź następujące witryny sieci Web firmy Microsoft:
- Kolekcja zasad grupy
- Co to jest Edytor obiektów zasad grupy?
- Podstawowe narzędzia i ustawienia zasad grupy
Uwaga Aby zmiany zaczęły obowiązywać, należy ponownie uruchomić program Internet Explorer.
Wpływ obejścia. Nie ma żadnego wpływu, o ile obiekt nie ma być używany w programie Internet Explorer.
Jak cofnąć obejście. Usuń klucze rejestru dodane wcześniej w implementacji tego obejścia.
Często zadawane pytania dotyczące luki w zabezpieczeniach przed uszkodzeniem niezainicjowanej pamięci — CVE-2010-3329
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co zalogowany użytkownik. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.
Co powoduje lukę w zabezpieczeniach?
Gdy program Internet Explorer próbuje uzyskać dostęp do obiektu, który nie został zainicjowany lub został usunięty po zamknięciu programu Microsoft Word, może uszkodzić pamięć w taki sposób, że osoba atakująca może wykonać dowolny kod w kontekście zalogowanego użytkownika.
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co zalogowany użytkownik. Jeśli użytkownik jest zalogowany przy użyciu praw użytkownika administracyjnego, osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może wysłać użytkownikowi specjalnie spreparowany dokument programu Word przeznaczony do wykorzystania tej luki w zabezpieczeniach za pośrednictwem programu Microsoft Word i przekonać użytkownika do wyświetlenia dokumentu programu Word. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach wyświetlania zawartości kontrolowanej przez osobę atakującą. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do podjęcia działań, zazwyczaj klikając link w wiadomości e-mail lub w wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej lub otwierając załącznik wysłany pocztą e-mail. Tego problemu nie można wykorzystać bezpośrednio za pośrednictwem programu Internet Explorer.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Ta luka w zabezpieczeniach wymaga zalogowania użytkownika i otwarcia złośliwego dokumentu programu Word w celu wystąpienia wszelkich złośliwych działań. W związku z tym wszystkie systemy, w których program Microsoft Word jest często używany, na przykład stacje robocze lub serwery terminalowe, są najbardziej narażone na tę lukę w zabezpieczeniach.
Co robi aktualizacja?
Aktualizacja usuwa tę lukę w zabezpieczeniach, modyfikując sposób, w jaki program Internet Explorer obsługuje obiekty w pamięci.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
L.p. Firma Microsoft otrzymała informacje o tej lukach w zabezpieczeniach poprzez skoordynowane ujawnienie luk w zabezpieczeniach.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.
Luka w zabezpieczeniach dotycząca ujawniania informacji między domenami — CVE-2010-3330
Istnieje luka w zabezpieczeniach umożliwiająca ujawnienie informacji w programie Internet Explorer, która umożliwia skryptowi uzyskanie dostępu do informacji w innej domenie lub strefie programu Internet Explorer. Osoba atakująca może wykorzystać tę lukę w zabezpieczeniach, tworząc specjalnie spreparowaną stronę sieci Web, która może zezwolić na ujawnienie informacji, jeśli użytkownik wyświetlił stronę sieci Web. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wyświetlić zawartość z innej domeny lub strefy programu Internet Explorer.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-3330.
Czynniki ograniczające lukę w zabezpieczeniach umożliwiającą ujawnienie informacji między domenami — CVE-2010-3330
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Ten tryb ustawia poziom zabezpieczeń strefy internetowej na Wysoki. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz podsekcję często zadawanych pytań w tej sekcji dotyczącej luk w zabezpieczeniach, aby uzyskać więcej informacji na temat konfiguracji zwiększonych zabezpieczeń programu Internet Explorer.
- W scenariuszu ataku opartym na sieci Web osoba atakująca może hostować witrynę sieci Web zawierającą stronę sieci Web używaną do wykorzystania tej luki w zabezpieczeniach. Ponadto naruszone witryny sieci Web i witryny sieci Web, które akceptują lub hostują zawartość lub anonse udostępniane przez użytkownika, mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach odwiedzania tych witryn sieci Web. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do odwiedzenia witryny sieci Web, zazwyczaj przez kliknięcie linku w wiadomości e-mail lub wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej.
Obejścia luk w zabezpieczeniach dotyczących ujawniania informacji między domenami — CVE-2010-3330
Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:
Odczytywanie wiadomości e-mail w postaci zwykłego tekstu
Aby chronić się przed wektorem ataku e-mail, przeczytaj wiadomości e-mail w formacie zwykłego tekstu.
Użytkownicy programu Microsoft Office Outlook 2002, którzy zastosowali pakiet Office XP z dodatkiem Service Pack 1 lub nowszym oraz użytkowników programu Microsoft Office Outlook Express 6, którzy zastosowali dodatek Service Pack 1 lub nowszy, mogą włączyć to ustawienie i wyświetlić wiadomości e-mail, które nie są podpisane cyfrowo lub wiadomości e-mail, które nie są szyfrowane tylko w postaci zwykłego tekstu.
Ustawienie nie ma wpływu na podpisane cyfrowo wiadomości e-mail lub zaszyfrowane wiadomości e-mail i może być odczytywane w ich oryginalnych formatach. Aby uzyskać więcej informacji na temat włączania tego ustawienia w programie Outlook 2002, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 307594.
Aby uzyskać informacje o tym ustawieniu w programie Outlook Express 6, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 291387.
Wpływ obejścia problemu. Wiadomości e-mail, które są wyświetlane w formacie zwykłego tekstu, nie będą zawierać obrazów, wyspecjalizowanych czcionek, animacji ani innej zawartości sformatowanej. Dodatkowo:
- Zmiany są stosowane do okienka podglądu i otwierania komunikatów.
- Obrazy stają się załącznikami, aby nie zostały utracone.
- Ponieważ komunikat jest nadal w formacie RTF lub HTML w magazynie, model obiektów (niestandardowe rozwiązania kodu) może zachowywać się nieoczekiwanie.
Ustaw ustawienia strefy zabezpieczeń Internet i Lokalny intranet na wartość "Wysoka", aby zablokować kontrolki ActiveX i aktywne wykonywanie skryptów w tych strefach
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia strefy zabezpieczeń Internetu, aby zablokować kontrolki ActiveX i aktywne skrypty. Możesz to zrobić, ustawiając zabezpieczenia przeglądarki na Wysoki.
Aby podnieść poziom zabezpieczeń przeglądania w programie Internet Explorer, wykonaj następujące kroki:
- W menu Narzędzia programu Internet Explorer kliknij pozycję Opcje internetowe.
- W oknie dialogowym Opcje internetowe kliknij kartę Zabezpieczenia, a następnie kliknij ikonę Internet.
- W obszarze Poziom zabezpieczeń dla tej strefy przesuń suwak na Wysoki. Spowoduje to ustawienie poziomu zabezpieczeń dla wszystkich witryn sieci Web, które odwiedzasz w witrynie Wysoki.
Uwaga Jeśli suwak nie jest widoczny, kliknij pozycję Poziom domyślny, a następnie przesuń suwak na wysoki.
Uwaga Ustawienie poziomu na Wysoki może spowodować nieprawidłowe działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Dzięki temu witryna będzie działać poprawnie nawet z ustawieniem zabezpieczeń ustawionym na Wysoki.
Wpływ obejścia problemu. Istnieją skutki uboczne blokujące kontrolki ActiveX i aktywne skrypty. Wiele witryn sieci Web, które znajdują się w Internecie lub w intranecie, korzysta z funkcji ActiveX lub Active Scripting, aby zapewnić dodatkowe funkcje. Na przykład witryna handlu elektronicznego online lub witryna bankowa mogą używać kontrolek ActiveX do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Blokowanie kontrolek ActiveX lub aktywne wykonywanie skryptów jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Jeśli nie chcesz blokować kontrolek ActiveX ani aktywnych skryptów dla takich witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na blokowanie kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić się przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Skonfiguruj program Internet Explorer, aby wyświetlić monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet
Możesz pomóc w ochronie przed wykorzystaniem tej luki w zabezpieczeniach, zmieniając ustawienia na monit przed uruchomieniem aktywnego skryptu lub wyłączyć aktywne skrypty w strefie zabezpieczeń Internet i Lokalny intranet. W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Opcje internetowe w menu Narzędzia .
- Kliknij przycisk zabezpieczeń kartę.
- Kliknij pozycję Internet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij pozycję Lokalny intranet, a następnie kliknij pozycję Poziom niestandardowy.
- W obszarze Ustawienia w sekcji Skrypty w obszarze Aktywne wykonywanie skryptów kliknij pozycję Monituj lub Wyłącz, a następnie kliknij przycisk OK.
- Kliknij przycisk OK dwa razy, aby powrócić do programu Internet Explorer.
Uwaga Wyłączenie aktywnego skryptu w strefach zabezpieczeń Internet i Lokalny intranet może spowodować niepoprawne działanie niektórych witryn sieci Web. Jeśli masz trudności z używaniem witryny sieci Web po zmianie tego ustawienia i masz pewność, że witryna jest bezpieczna do użycia, możesz dodać tę witrynę do listy zaufanych witryn. Umożliwi to poprawne działanie witryny.
Wpływ obejścia problemu. Istnieją skutki uboczne monitowania przed uruchomieniem aktywnego skryptu. Wiele witryn sieci Web znajdujących się w Internecie lub w intranecie używa skryptów aktywnych w celu zapewnienia dodatkowych funkcji. Na przykład witryna handlu elektronicznego online lub witryna bankowa może używać aktywnego skryptu do udostępniania menu, formularzy zamawiania, a nawet oświadczeń konta. Monitowanie przed uruchomieniem aktywnego skryptu jest ustawieniem globalnym, które ma wpływ na wszystkie witryny internetowe i intranetowe. Po włączeniu tego obejścia zostanie wyświetlony monit. Dla każdego monitu, jeśli uważasz, że ufasz witrynie, którą odwiedzasz, kliknij przycisk Tak , aby uruchomić aktywne skrypty. Jeśli nie chcesz monitować o podanie wszystkich tych witryn, wykonaj kroki opisane w temacie "Dodawanie witryn zaufanych do strefy zaufanych witryn programu Internet Explorer".
Dodawanie zaufanych witryn do strefy zaufanych witryn programu Internet Explorer
Po ustawieniu programu Internet Explorer na wymaganie monitu przed uruchomieniem kontrolek ActiveX i aktywnych skryptów w strefie internetowej i w lokalnej strefie intranetu można dodać witryny zaufane do strefy zaufanych witryn programu Internet Explorer. Umożliwi to dalsze korzystanie z zaufanych witryn sieci Web dokładnie tak jak obecnie, a jednocześnie pomaga chronić cię przed atakiem na niezaufane witryny. Zalecamy dodanie tylko zaufanych witryn do strefy Zaufane witryny.
W tym celu wykonaj następujące kroki:
- W programie Internet Explorer kliknij pozycję Narzędzia, kliknij pozycję Opcje internetowe, a następnie kliknij kartę Zabezpieczenia .
- W polu Wybierz strefę zawartości sieci Web, aby określić bieżące ustawienia zabezpieczeń, kliknij pozycję Zaufane witryny, a następnie kliknij pozycję Witryny.
- Jeśli chcesz dodać witryny, które nie wymagają zaszyfrowanego kanału, kliknij, aby wyczyścić pole wyboru Wymagaj weryfikacji serwera (https:) dla wszystkich witryn w tej strefie .
- W polu Dodaj tę witrynę sieci Web do strefy wpisz adres URL zaufanej witryny, a następnie kliknij przycisk Dodaj.
- Powtórz te kroki dla każdej lokacji, którą chcesz dodać do strefy.
- Kliknij przycisk OK dwa razy, aby zaakceptować zmiany i powrócić do programu Internet Explorer.
Uwaga Dodaj wszystkie witryny, którym ufasz, aby nie podejmować złośliwych działań w systemie. W szczególności dwa, które warto dodać, to *.windowsupdate.microsoft.com i *.update.microsoft.com. Są to lokacje, które będą hostować aktualizację i wymagają kontrolki ActiveX do zainstalowania aktualizacji.
Często zadawane pytania dotyczące luki w zabezpieczeniach umożliwiającą ujawnienie informacji między domenami — CVE-2010-3330
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach umożliwiająca ujawnienie informacji. Osoba atakująca, która wykorzystała tę lukę w zabezpieczeniach, gdy użytkownik wyświetla stronę sieci Web, może wyświetlać zawartość z innej domeny lub strefy programu Internet Explorer innej niż domena lub strefa strony sieci Web osoby atakującej.
Co powoduje lukę w zabezpieczeniach?
Podczas niektórych procesów program Internet Explorer niepoprawnie zezwala skryptom na dostęp do zawartości i ich odczytywanie z różnych domen.
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wyświetlić zawartość z innej domeny lub strefy programu Internet Explorer.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może hostować specjalnie spreparowaną witrynę sieci Web przeznaczoną do wykorzystania tej luki w zabezpieczeniach za pośrednictwem programu Internet Explorer, a następnie przekonać użytkownika do wyświetlenia witryny sieci Web. Osoba atakująca może również skorzystać z naruszonych witryn sieci Web i witryn sieci Web, które akceptują lub hostowały zawartość lub reklamy udostępniane przez użytkownika. Te witryny sieci Web mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach odwiedzania tych witryn sieci Web. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do odwiedzenia witryny sieci Web, zazwyczaj przez kliknięcie linku w wiadomości e-mail lub wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej. Można również wyświetlać specjalnie spreparowaną zawartość sieci Web przy użyciu anonsów banerów lub innych metod dostarczania zawartości internetowej do systemów, których dotyczy problem.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Ta luka w zabezpieczeniach wymaga zalogowania użytkownika i odwiedzenia witryny sieci Web w celu wystąpienia wszelkich złośliwych działań. W związku z tym wszystkie systemy, w których program Internet Explorer jest często używany, na przykład stacje robocze lub serwery terminalowe, są najbardziej narażone na tę lukę w zabezpieczeniach.
Korzystam z programu Internet Explorer dla systemu Windows Server 2003 lub Windows Server 2008. Czy spowoduje to ograniczenie tej luki w zabezpieczeniach?
Tak. Domyślnie program Internet Explorer w systemach Windows Server 2003 i Windows Server 2008 działa w trybie ograniczonym, nazywanym konfiguracją zwiększonych zabezpieczeń. Konfiguracja zwiększonych zabezpieczeń to grupa wstępnie skonfigurowanych ustawień w programie Internet Explorer, która może zmniejszyć prawdopodobieństwo pobrania i uruchomienia specjalnie spreparowanej zawartości sieci Web na serwerze. Jest to czynnik ograniczający dla witryn sieci Web, które nie zostały dodane do strefy zaufanych witryn programu Internet Explorer. Zobacz też Zarządzanie konfiguracją zwiększonych zabezpieczeń programu Internet Explorer.
Co robi aktualizacja?
Aktualizacja usuwa tę lukę w zabezpieczeniach, modyfikując sposób, w jaki program Internet Explorer obsługuje skrypt podczas niektórych procesów.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
L.p. Firma Microsoft otrzymała informacje o tej lukach w zabezpieczeniach poprzez skoordynowane ujawnienie luk w zabezpieczeniach.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.
Luka w zabezpieczeniach dotycząca niezainicjowanego uszkodzenia pamięci — CVE-2010-3331
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w taki sposób, że program Internet Explorer uzyskuje dostęp do obiektu, który nie został poprawnie zainicjowany lub został usunięty. Osoba atakująca może wykorzystać tę lukę, przekonując użytkownika do wyświetlenia specjalnie spreparowanego dokumentu programu Word. Gdy użytkownik zamknie dokument programu Word, luka w zabezpieczeniach może umożliwić zdalne wykonywanie kodu. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co zalogowany użytkownik. Jeśli użytkownik jest zalogowany przy użyciu praw użytkownika administracyjnego, osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2010-3331.
Czynniki ograniczające lukę w zabezpieczeniach przed uszkodzeniem niezainicjowanej pamięci — CVE-2010-3331
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- Nie można wykorzystać luki w zabezpieczeniach automatycznie za pośrednictwem poczty e-mail. Aby atak zakończył się powodzeniem, użytkownik musi otworzyć załącznik, który jest wysyłany w wiadomości e-mail.
- Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co użytkownik lokalny. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.
- W scenariuszu ataku opartym na sieci Web osoba atakująca może hostować witrynę sieci Web zawierającą stronę sieci Web używaną do wykorzystania tej luki w zabezpieczeniach. Ponadto naruszone witryny sieci Web i witryny sieci Web, które akceptują lub hostują zawartość lub anonse udostępniane przez użytkownika, mogą zawierać specjalnie spreparowaną zawartość, która może wykorzystać tę lukę w zabezpieczeniach. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach odwiedzania tych witryn sieci Web. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do odwiedzenia witryny sieci Web, zazwyczaj przez kliknięcie linku w wiadomości e-mail lub wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej.
Obejścia luki w zabezpieczeniach przed uszkodzeniem niezainicjowanej pamięci — CVE-2010-3331
Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:
Użyj zasad blokowania plików pakietu Microsoft Office, aby zablokować otwieranie dokumentów HTML z nieznanych lub niezaufanych źródeł i lokalizacji
Następujące skrypty rejestru mogą służyć do ustawiania zasad blokowania plików.
Uwaga Modyfikowanie rejestru niepoprawnie może spowodować poważne problemy, które mogą wymagać ponownej instalacji systemu operacyjnego. Firma Microsoft nie może zagwarantować, że można rozwiązać problemy wynikające z nieprawidłowej modyfikacji rejestru. Zmodyfikuj rejestr na własne ryzyko.
Dla pakietu Office 2003
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock] "HtmlFiles"=dword:00000001Uwaga Aby użyć polecenia "FileOpenBlock" w pakiecie Microsoft Office 2003, należy zastosować wszystkie najnowsze aktualizacje zabezpieczeń pakietu Microsoft Office 2003.
W przypadku systemu Office 2007
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] "HtmlFiles"=dword:00000001Uwaga Aby można było użyć polecenia "FileOpenBlock" w systemie Microsoft Office 2007, należy zastosować wszystkie najnowsze aktualizacje zabezpieczeń dla systemu Microsoft Office 2007.
Wpływ obejścia problemu. Użytkownicy, którzy skonfigurowali zasady blokowania plików i nie skonfigurowali specjalnego "katalogu wykluczonego", zgodnie z opisem w artykule bazy wiedzy Microsoft Knowledge Base 922848 nie będą mogli otwierać plików pakietu Office 2003 lub starszych wersji w pakiecie Office 2003 lub 2007 Microsoft Office System.
Jak cofnąć obejście.
Dla pakietu Office 2003
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock] "HtmlFiles"=dword:00000000W przypadku systemu Office 2007
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] "HtmlFiles"=dword:00000000
Często zadawane pytania dotyczące luki w zabezpieczeniach przed uszkodzeniem niezainicjowanej pamięci — CVE-2010-3331
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co zalogowany użytkownik. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.
Co powoduje lukę w zabezpieczeniach?
Gdy program Internet Explorer próbuje uzyskać dostęp do obiektu, który nie został zainicjowany lub został usunięty, może uszkodzić pamięć w taki sposób, że osoba atakująca może wykonać dowolny kod w kontekście zalogowanego użytkownika.
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co zalogowany użytkownik. Jeśli użytkownik jest zalogowany przy użyciu praw użytkownika administracyjnego, osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może wysłać użytkownikowi specjalnie spreparowany dokument programu Word przeznaczony do wykorzystania tej luki w zabezpieczeniach za pośrednictwem programu Microsoft Word i przekonać użytkownika do wyświetlenia dokumentu programu Word. We wszystkich przypadkach osoba atakująca nie może jednak wymusić na użytkownikach wyświetlania zawartości kontrolowanej przez osobę atakującą. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do podjęcia działań, zazwyczaj klikając link w wiadomości e-mail lub w wiadomości błyskawicznej, która przenosi użytkowników do witryny sieci Web osoby atakującej lub otwierając załącznik wysłany pocztą e-mail. Tego problemu nie można wykorzystać bezpośrednio za pośrednictwem programu Internet Explorer.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Ta luka w zabezpieczeniach wymaga zalogowania użytkownika i otwarcia złośliwego dokumentu programu Word w celu wystąpienia ataku. W związku z tym wszystkie systemy, w których program Microsoft Word jest często używany, na przykład stacje robocze lub serwery terminalowe, są najbardziej narażone na tę lukę w zabezpieczeniach.
Co robi aktualizacja?
Aktualizacja usuwa tę lukę w zabezpieczeniach, modyfikując sposób, w jaki program Internet Explorer obsługuje obiekty w pamięci.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
L.p. Firma Microsoft otrzymała informacje o tej lukach w zabezpieczeniach poprzez skoordynowane ujawnienie luk w zabezpieczeniach.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
L.p. Firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów, gdy ten biuletyn zabezpieczeń został pierwotnie wydany.
Informacje o aktualizacji
Narzędzia do wykrywania i wdrażania oraz wskazówki
Zarządzanie aktualizacjami oprogramowania i zabezpieczeń, które należy wdrożyć na serwerach, komputerach i systemach mobilnych w organizacji. Aby uzyskać więcej informacji, zobacz TechNet Update Management Center. Witryna sieci Web Microsoft TechNet Securityzawiera dodatkowe informacje na temat zabezpieczeń w produktach firmy Microsoft.
Aktualizacje zabezpieczeń są dostępne w usługach Microsoft Update i Windows Update. Aktualizacje zabezpieczeń są również dostępne w Centrum pobierania Microsoft. Można je łatwo znaleźć, wyszukując słowo kluczowe "aktualizacja zabezpieczeń".
Na koniec aktualizacje zabezpieczeń można pobrać z wykazu usługi Microsoft Update. Wykaz usługi Microsoft Update udostępnia możliwy do wyszukiwania wykaz zawartości udostępniany za pośrednictwem usług Windows Update i Microsoft Update, w tym aktualizacji zabezpieczeń, sterowników i dodatków Service Pack. Wyszukując numer biuletynu zabezpieczeń (na przykład "MS07-036"), możesz dodać wszystkie odpowiednie aktualizacje do koszyka (w tym różne języki aktualizacji) i pobrać do wybranego folderu. Aby uzyskać więcej informacji na temat wykazu usługi Microsoft Update, zobacz Często zadawane pytania dotyczące wykazu usługi Microsoft Update.
Wskazówki dotyczące wykrywania i wdrażania
Firma Microsoft udostępnia wskazówki dotyczące wykrywania i wdrażania aktualizacji zabezpieczeń. Te wskazówki zawierają zalecenia i informacje, które mogą pomóc specjalistom IT zrozumieć, jak używać różnych narzędzi do wykrywania i wdrażania aktualizacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 961747.
Microsoft Baseline Security Analyzer
Program Microsoft Baseline Security Analyzer (MBSA) umożliwia administratorom skanowanie systemów lokalnych i zdalnych pod kątem brakujących aktualizacji zabezpieczeń oraz typowych błędów konfiguracji zabezpieczeń. Aby uzyskać więcej informacji na temat MBSA, odwiedź stronę Microsoft Baseline Security Analyzer.
Poniższa tabela zawiera podsumowanie wykrywania MBSA dla tej aktualizacji zabezpieczeń.
| Oprogramowanie | MBSA |
|---|---|
| Dodatek Service Pack 3 dla systemu Windows XP | Tak |
| Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Tak |
| Windows Server 2003 z dodatkiem Service Pack 2 | Tak |
| Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Tak |
| Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Tak |
| Windows Vista z dodatkiem Service Pack 1 i Windows Vista z dodatkiem Service Pack 2 | Tak |
| Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2 | Tak |
| Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 | Tak |
| Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 | Tak |
| Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 | Tak |
| System Windows 7 dla systemów 32-bitowych | Tak |
| System Windows 7 dla systemów opartych na architekturze x64 | Tak |
| Windows Server 2008 R2 dla systemów opartych na architekturze x64 | Tak |
| Windows Server 2008 R2 dla systemów z procesorem Itanium | Tak |
Uwaga W przypadku klientów korzystających ze starszego oprogramowania, które nie jest obsługiwane przez najnowszą wersję MBSA, Microsoft Update i Windows Server Update Services, odwiedź stronę Microsoft Baseline Security Analyzer i zapoznaj się z sekcją Starsza pomoc techniczna dotycząca produktów, aby dowiedzieć się, jak utworzyć kompleksowe wykrywanie aktualizacji zabezpieczeń przy użyciu starszych narzędzi.
Program Windows Server Update Services
Usługi Windows Server Update Services (WSUS) umożliwiają administratorom technologii informatycznych wdrażanie najnowszych aktualizacji produktów firmy Microsoft na komputerach z systemem operacyjnym Windows. Aby uzyskać więcej informacji na temat wdrażania aktualizacji zabezpieczeń przy użyciu usług Windows Server Update Services, zobacz artykuł TechNet, Windows Server Update Services.
Serwer zarządzania systemami
Poniższa tabela zawiera podsumowanie wykrywania i wdrażania wiadomości SMS dla tej aktualizacji zabezpieczeń.
| Oprogramowanie | SMS 2.0 | SMS 2003 z PROGRAMEM SUIT | SMS 2003 z ITMU | Configuration Manager 2007 |
|---|---|---|---|---|
| Dodatek Service Pack 3 dla systemu Windows XP | Tak* | Tak* | Tak | Tak |
| Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Nie | Nie. | Tak | Tak |
| Windows Server 2003 z dodatkiem Service Pack 2 | Tak* | Tak* | Tak | Tak |
| Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Nie | Nie. | Tak | Tak |
| Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Nie | Nie. | Tak | Tak |
| Windows Vista z dodatkiem Service Pack 1 i Windows Vista z dodatkiem Service Pack 2 | Nie | Nie. | Tak | Tak |
| Windows Vista x64 Edition z dodatkiem Service Pack 1 i Windows Vista x64 Edition z dodatkiem Service Pack 2 | Nie | Nie. | Tak | Tak |
| Windows Server 2008 dla systemów 32-bitowych i Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 | Nie | Nie. | Tak | Tak |
| Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 | Nie | Nie. | Tak | Tak |
| Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 | Nie | Nie. | Tak | Tak |
| System Windows 7 dla systemów 32-bitowych | Nie | Nie. | Tak | Tak |
| System Windows 7 dla systemów opartych na architekturze x64 | Nie | Nie. | Tak | Tak |
| Windows Server 2008 R2 dla systemów opartych na architekturze x64 | Nie | Nie. | Tak | Tak |
| Windows Server 2008 R2 dla systemów z procesorem Itanium | Nie | Nie. | Tak | Tak |
*Tylko program Internet Explorer 6. Aby uzyskać więcej informacji, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 924178.
W przypadku programu SMS 2.0 i SMS 2003 narzędzie Security Update Inventory Tool (SUIT) może być używane przez program SMS do wykrywania aktualizacji zabezpieczeń. Zobacz również Pliki do pobrania dla programu Systems Management Server 2.0.
W przypadku programu SMS 2003 program SMS 2003 Inventory Tool for Microsoft Updates (ITMU) może służyć przez program SMS do wykrywania aktualizacji zabezpieczeń oferowanych przez usługę Microsoft Update i obsługiwanych przez usługi Windows Server Update Services. Aby uzyskać więcej informacji na temat programu SMS 2003 ITMU, zobacz SMS 2003 Inventory Tool for Microsoft Updates (Narzędzie do spisu wiadomości SMS 2003 dla aktualizacji firmy Microsoft). Aby uzyskać więcej informacji na temat narzędzi do skanowania wiadomości SMS, zobacz SMS 2003 Software Update Scanning Tools (Narzędzia do skanowania aktualizacji oprogramowania sms 2003). Zobacz również Pliki do pobrania dla programu Systems Management Server 2003.
Program System Center Configuration Manager 2007 używa programu WSUS 3.0 do wykrywania aktualizacji. Aby uzyskać więcej informacji na temat programu Configuration Manager 2007 Software Update Management, odwiedź stronę System Center Configuration Manager 2007.
Aby uzyskać więcej informacji na temat wiadomości SMS, odwiedź witrynę sieci Web programu SMS.
Aby uzyskać bardziej szczegółowe informacje, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 910723: podsumowanie listy miesięcznych wskazówek dotyczących wykrywania i wdrażania.
Aktualizacja ewaluatora zgodności i zestawu narzędzi zgodności aplikacji
Aktualizacje często zapisują w tych samych plikach i ustawieniach rejestru wymaganych do uruchomienia aplikacji. Może to spowodować niezgodności i zwiększyć czas potrzebny na wdrożenie aktualizacji zabezpieczeń. Możesz usprawnić testowanie i weryfikowanie aktualizacji systemu Windows względem zainstalowanych aplikacji za pomocą składników ewaluatora zgodności aktualizacji dołączonych do zestawu narzędzi zgodności aplikacji.
Zestaw narzędzi zgodności aplikacji (ACT) zawiera niezbędne narzędzia i dokumentację do oceny i rozwiązywania problemów ze zgodnością aplikacji przed wdrożeniem systemu Microsoft Windows Vista, usługi Windows Update, usługi Microsoft Security Update lub nowej wersji programu Windows Internet Explorer w środowisku.
Wdrażanie aktualizacji zabezpieczeń
Oprogramowanie, którego dotyczy problem
Aby uzyskać informacje o określonej aktualizacji zabezpieczeń dla danego oprogramowania, kliknij odpowiedni link:
Windows XP (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
| Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
|---|---|
| Wdrożenie | |
| Instalowanie bez interwencji użytkownika | Program Internet Explorer 6 dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows XP:\ WindowsXP-KB2360131-x86-ENU /quiet |
| Program Internet Explorer 6 dla wszystkich obsługiwanych wersji x64 systemu Windows XP:\ WindowsServer2003.WindowsXP-KB2360131-x64-ENU /quiet | |
| Program Internet Explorer 7 dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows XP:\ IE7-WindowsXP-KB2360131-x86-enu /quiet | |
| Program Internet Explorer 7 dla wszystkich obsługiwanych wersji x64 systemu Windows XP:\ IE7-WindowsServer2003.WindowsXP-KB2360131-x64-enu /quiet | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows XP:\ IE8-WindowsXP-KB2360131-x86-enu /quiet | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych wersji x64 systemu Windows XP:\ IE8-WindowsServer2003.WindowsXP-KB2360131-x64-enu /quiet | |
| Instalowanie bez ponownego uruchamiania | Program Internet Explorer 6 dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows XP:\ WindowsXP-KB2360131-x86-ENU /norestart |
| Program Internet Explorer 6 dla wszystkich obsługiwanych wersji x64 systemu Windows XP:\ WindowsServer2003.WindowsXP-KB2360131-x64-ENU /norestart | |
| Program Internet Explorer 7 dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows XP:\ IE7-WindowsXP-KB2360131-x86-enu /norestart | |
| Program Internet Explorer 7 dla wszystkich obsługiwanych wersji x64 systemu Windows XP:\ IE7-WindowsServer2003.WindowsXP-KB2360131-x64-enu /norestart | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows XP:\ IE8-WindowsXP-KB2360131-x86-enu /norestart | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych wersji x64 systemu Windows XP:\ IE8-WindowsServer2003.WindowsXP-KB2360131-x64-enu /norestart | |
| Aktualizowanie pliku dziennika | Program Internet Explorer 6 dla wszystkich obsługiwanych wersji systemu Windows XP:\ KB2360131.log |
| Program Internet Explorer 7 dla wszystkich obsługiwanych wersji systemu Windows XP:\ KB2360131-IE7.log | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych wersji systemu Windows XP:\ KB2360131-IE8.log | |
| Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
| Wymaganie ponownego uruchamiania | |
| Czy jest wymagane ponowne uruchomienie? | Tak, należy ponownie uruchomić system po zastosowaniu tej aktualizacji zabezpieczeń |
| Stosowanie poprawek na gorąco | Nie dotyczy |
| Informacje o usunięciu | Internet Explorer 6 dla wszystkich obsługiwanych wersji systemu Windows XP:Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędzia Spuninst.exe znajdującego się w folderze %Windir%$NTUninstallKB 2360131$\Spuninst |
| Program Internet Explorer 7 dla wszystkich obsługiwanych wersji systemu Windows XP:\ Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędzia Spuninst.exe znajdującego się w folderze %Windir%\ie7updates\KB2360131-IE7\spuninst | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych wersji systemu Windows XP:\ Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędzia Spuninst.exe znajdującego się w folderze %Windir%\ie8updates\KB2360131-IE8\spuninst | |
| Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2360131 |
| Weryfikacja klucza rejestru | Program Internet Explorer 6 dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2360131\Filelist |
| Program Internet Explorer 6 dla wszystkich obsługiwanych wersji x64 systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP w wersji 2003\SP3\KB2360131\Filelist | |
| Program Internet Explorer 7 dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2360131-IE7\Filelist | |
| Program Internet Explorer 7 dla wszystkich obsługiwanych wersji x64 systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP w wersji 2003\SP0\KB2360131-IE7\Filelist | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2360131-IE8\Filelist | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych wersji x64 systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP w wersji 2003\SP0\KB2360131-IE8\Filelist |
Uwaga W przypadku obsługiwanych wersji systemu Windows XP Professional x64 Edition ta aktualizacja zabezpieczeń jest taka sama jak obsługiwane wersje aktualizacji zabezpieczeń systemu Windows Server 2003 x64 Edition.
Informacje o wdrożeniu
Instalowanie aktualizacji
Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje pliki RTMQFE, SP1QFE lub SP2QFE do systemu. W przeciwnym razie instalator kopiuje pliki RTMGDR, SP1GDR lub SP2GDR do systemu. Aktualizacje zabezpieczeń mogą nie zawierać wszystkich odmian tych plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824994.
Aby uzyskać więcej informacji na temat instalatora, odwiedź witrynę sieci Web microsoft TechNet.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
| Switch | opis |
|---|---|
| /Pomoc | Wyświetla opcje wiersza polecenia. |
| Tryby instalacji | |
| /bierny | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
| /quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
| Opcje ponownego uruchamiania | |
| /norestart | Nie uruchamia się ponownie po zakończeniu instalacji. |
| /forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
| /warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
| /promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
| Opcje specjalne | |
| /overwriteoem | Zastępuje pliki OEM bez monitowania. |
| /nobackup | Nie wykonuje kopii zapasowej plików wymaganych do odinstalowania. |
| /forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
| /log:path | Umożliwia przekierowanie plików dziennika instalacji. |
| /integrate:path | Integruje aktualizację z plikami źródłowymi systemu Windows. Te pliki znajdują się w ścieżce określonej w przełączniku. |
| /extract[:p ath] | Wyodrębnia pliki bez uruchamiania programu instalacyjnego. |
| /ER | Włącza rozszerzone raportowanie błędów. |
| /verbose | Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej. |
Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również przełączniki instalacyjne używane przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.
Usuwanie aktualizacji
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
| Switch | opis |
|---|---|
| /Pomoc | Wyświetla opcje wiersza polecenia. |
| Tryby instalacji | |
| /bierny | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
| /quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
| Opcje ponownego uruchamiania | |
| /norestart | Nie uruchamia się ponownie po zakończeniu instalacji |
| /forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
| /warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
| /promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
| Opcje specjalne | |
| /forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
| /log:path | Umożliwia przekierowanie plików dziennika instalacji. |
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.
Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. W takim wypadku, aby wykonać te kroki, należy skorzystać z dokumentacji danego produktu.
- Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
- W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
- W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
- Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości.
Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane. - Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach.
Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
Weryfikacja klucza rejestru
Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.
Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.
Windows Server 2003 (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
| Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
|---|---|
| Wdrożenie | |
| Instalowanie bez interwencji użytkownika | Program Internet Explorer 6 dla wszystkich obsługiwanych wersji 32-bitowych systemu Windows Server 2003:\ WindowsServer2003-KB2360131-x86-ENU.exe /quiet |
| Program Internet Explorer 6 dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /quiet | |
| Program Internet Explorer 6 dla wszystkich obsługiwanych wersji itanium systemu Windows Server 2003:\ WindowsServer2003-KB2360131-ia64-ENU.exe /quiet | |
| Program Internet Explorer 7 dla wszystkich obsługiwanych wersji 32-bitowych systemu Windows Server 2003:\ IE7-WindowsServer2003-KB2360131-x86-ENU.exe /quiet | |
| Program Internet Explorer 7 dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ IE7-WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /quiet | |
| Dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ IE7-WindowsServer2003-KB2360131-ia64-ENU.exe /quiet | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych wersji 32-bitowych systemu Windows Server 2003:\ IE8-WindowsServer2003-KB2360131-x86-ENU.exe /quiet | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ IE8-WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /quiet | |
| Instalowanie bez ponownego uruchamiania | Program Internet Explorer 6 dla wszystkich obsługiwanych wersji 32-bitowych systemu Windows Server 2003:\ WindowsServer2003-KB2360131-x86-ENU.exe /norestart |
| Program Internet Explorer 6 dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /norestart | |
| Program Internet Explorer 6 dla wszystkich obsługiwanych wersji itanium systemu Windows Server 2003:\ WindowsServer2003-KB2360131-ia64-ENU.exe /norestart | |
| Program Internet Explorer 7 dla wszystkich obsługiwanych wersji 32-bitowych systemu Windows Server 2003:\ IE7-WindowsServer2003-KB2360131-x86-ENU.exe /norestart | |
| Program Internet Explorer 7 dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ IE7-WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /norestart | |
| Dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ IE7-WindowsServer2003-KB2360131-ia64-ENU.exe /norestart | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych wersji 32-bitowych systemu Windows Server 2003:\ IE8-WindowsServer2003-KB2360131-x86-ENU.exe /norestart | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ IE8-WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /norestart | |
| Aktualizowanie pliku dziennika | Program Internet Explorer 6 dla wszystkich obsługiwanych wersji 32-bitowych, edycji opartych na architekturze x64 i itanium systemu Windows Server 2003:\ KB2360131.log |
| Program Internet Explorer 7 dla wszystkich obsługiwanych wersji 32-bitowych, edycji opartych na architekturze x64 i itanium systemu Windows Server 2003:\ KB2360131-IE7.log | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych wersji 32-bitowych, wersji opartych na architekturze x64 i itanium opartych na systemie Windows Server 2003:\ KB2360131-IE8.log | |
| Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
| Wymaganie ponownego uruchamiania | |
| Czy jest wymagane ponowne uruchomienie? | Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system. |
| HotPatching | Ta aktualizacja zabezpieczeń nie obsługuje funkcji HotPatching. Aby uzyskać więcej informacji na temat funkcji HotPatching, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 897341. |
| Informacje o usunięciu | Program Internet Explorer 6 dla wszystkich obsługiwanych wersji 32-bitowych, edycji opartych na x64 i itanium systemu Windows Server 2003:\ Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędzia Spuninst.exe znajdującego się w narzędziu Użyj narzędzia Spuninst.exe znajdującego się w folderze %Windir%$NTUninstallKB 2360131$\Spuninst |
| Program Internet Explorer 7 dla wszystkich obsługiwanych wersji 32-bitowych, edycji opartych na x64 i wydaniach opartych na itanium systemu Windows Server 2003:\ Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędzia Spuninst.exe znajdującego się w folderze %Windir%\ie7updates\KB2360131-IE7\spuninst | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych wersji 32-bitowych i wersji x64 systemu Windows Server 2003:\ Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędzia Spuninst.exe znajdującego się w folderze %Windir%\ie8updates\KB2360131-IE8\spuninst | |
| Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2360131 |
| Weryfikacja klucza rejestru | Program Internet Explorer 6 dla wszystkich obsługiwanych wersji 32-bitowych, edycji opartych na architekturze x64 i wydań opartych na itanium systemu Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2360131\Filelist |
| Program Internet Explorer 7 dla wszystkich obsługiwanych wersji 32-bitowych, edycji opartych na architekturze x64 i itanium systemu Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2360131-IE7\Filelist | |
| Program Internet Explorer 8 dla wszystkich obsługiwanych wersji 32-bitowych i wersji x64 systemu Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2360131-IE8\Filelist |
Informacje o wdrożeniu
Instalowanie aktualizacji
Po zainstalowaniu tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje pliki RTMQFE, SP1QFE lub SP2QFE do systemu. W przeciwnym razie instalator kopiuje pliki RTMGDR, SP1GDR lub SP2GDR do systemu. Aktualizacje zabezpieczeń mogą nie zawierać wszystkich odmian tych plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824994.
Aby uzyskać więcej informacji na temat instalatora, odwiedź witrynę sieci Web microsoft TechNet.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
| Switch | opis |
|---|---|
| /Pomoc | Wyświetla opcje wiersza polecenia. |
| Tryby instalacji | |
| /bierny | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
| /quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
| Opcje ponownego uruchamiania | |
| /norestart | Nie uruchamia się ponownie po zakończeniu instalacji. |
| /forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
| /warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
| /promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
| Opcje specjalne | |
| /overwriteoem | Zastępuje pliki OEM bez monitowania. |
| /nobackup | Nie wykonuje kopii zapasowej plików wymaganych do odinstalowania. |
| /forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
| /log:path | Umożliwia przekierowanie plików dziennika instalacji. |
| /integrate:path | Integruje aktualizację z plikami źródłowymi systemu Windows. Te pliki znajdują się w ścieżce określonej w przełączniku. |
| /extract[:p ath] | Wyodrębnia pliki bez uruchamiania programu instalacyjnego. |
| /ER | Włącza rozszerzone raportowanie błędów. |
| /verbose | Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej. |
Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również wiele przełączników instalacyjnych używanych przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.
Usuwanie aktualizacji
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
| Switch | opis |
|---|---|
| /Pomoc | Wyświetla opcje wiersza polecenia. |
| Tryby instalacji | |
| /bierny | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
| /quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
| Opcje ponownego uruchamiania | |
| /norestart | Nie uruchamia się ponownie po zakończeniu instalacji. |
| /forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
| /warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
| /promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
| Opcje specjalne | |
| /forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
| /log:path | Umożliwia przekierowanie plików dziennika instalacji. |
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.
Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. W takim wypadku, aby wykonać te kroki, należy skorzystać z dokumentacji danego produktu.
- Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
- W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
- W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
- Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości.
Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane. - Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach.
Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
Weryfikacja klucza rejestru
Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.
Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.
Windows Vista (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
| Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
|---|---|
| Wdrożenie | |
| Instalowanie bez interwencji użytkownika | Program Internet Explorer 7 we wszystkich obsługiwanych wersjach 32-bitowych systemu Windows Vista:\ Windows6.0-KB2360131-x86.msu /quiet |
| Program Internet Explorer 7 we wszystkich obsługiwanych wersjach opartych na architekturze x64 systemu Windows Vista:\ Windows6.0-KB2360131-x64.msu /quiet | |
| Program Internet Explorer 8 we wszystkich obsługiwanych wersjach 32-bitowych systemu Windows Vista:\ IE8-Windows6.0-KB2360131-x86.msu /quiet | |
| Program Internet Explorer 8 we wszystkich obsługiwanych wersjach opartych na architekturze x64 systemu Windows Vista:\ IE8-Windows6.0-KB2360131-x64.msu /quiet | |
| Instalowanie bez ponownego uruchamiania | Program Internet Explorer 7 we wszystkich obsługiwanych wersjach 32-bitowych systemu Windows Vista:\ Windows6.0-KB2360131-x86.msu /quiet /norestart |
| Program Internet Explorer 7 we wszystkich obsługiwanych wersjach opartych na architekturze x64 systemu Windows Vista:\ Windows6.0-KB2360131-x64.msu /quiet /norestart | |
| Program Internet Explorer 8 we wszystkich obsługiwanych wersjach 32-bitowych systemu Windows Vista:\ IE8-Windows6.0-KB2360131-x86.msu /quiet /norestart | |
| Program Internet Explorer 8 we wszystkich obsługiwanych wersjach opartych na architekturze x64 systemu Windows Vista:\ IE8-Windows6.0-KB2360131-x64.msu /quiet /norestart | |
| Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
| Wymaganie ponownego uruchamiania | |
| Czy jest wymagane ponowne uruchomienie? | Tak, należy ponownie uruchomić system po zastosowaniu tej aktualizacji zabezpieczeń |
| Stosowanie poprawek na gorąco | Nie dotyczy |
| Informacje o usunięciu | WUSA.exe nie obsługuje odinstalowywania aktualizacji. Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, kliknij przycisk Panel sterowania, a następnie kliknij pozycję Zabezpieczenia. W obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji. |
| Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2360131 |
| Weryfikacja klucza rejestru | Uwaga Klucz rejestru nie istnieje, aby zweryfikować obecność tej aktualizacji. |
Informacje o wdrożeniu
Instalowanie aktualizacji
Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
| Switch | opis |
|---|---|
| /?, /h, /help | Wyświetla pomoc dotyczącą obsługiwanych przełączników. |
| /quiet | Pomija wyświetlanie komunikatów o stanie lub błędach. |
| /norestart | W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji. |
Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 934307.
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.
Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. W takim wypadku, aby wykonać te kroki, należy skorzystać z dokumentacji danego produktu.
- Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w polu Rozpocznij wyszukiwanie .
- Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
- Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
- Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
- Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.
Windows Server 2008 (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
| Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
|---|---|
| Wdrożenie | |
| Instalowanie bez interwencji użytkownika | Program Internet Explorer 7 we wszystkich obsługiwanych wersjach 32-bitowych systemu Windows Server 2008:\ Windows6.0-KB2360131-x86.msu /quiet |
| Program Internet Explorer 7 we wszystkich obsługiwanych wersjach x64 systemu Windows Server 2008:\ Windows6.0-KB2360131-x64.msu /quiet | |
| Program Internet Explorer 7 we wszystkich obsługiwanych wersjach itanium systemu Windows Server 2008:\ Windows6.0-KB2360131-ia64.msu /quiet | |
| Program Internet Explorer 8 we wszystkich obsługiwanych wersjach 32-bitowych systemu Windows Server 2008:\ IE8-Windows6.0-KB2360131-x86.msu /quiet | |
| Program Internet Explorer 8 we wszystkich obsługiwanych wersjach opartych na architekturze x64 systemu Windows Server 2008:\ IE8-Windows6.0-KB2360131-x64.msu /quiet | |
| Instalowanie bez ponownego uruchamiania | Program Internet Explorer 7 we wszystkich obsługiwanych wersjach 32-bitowych systemu Windows Server 2008:\ Windows6.0-KB2360131-x86.msu /quiet /norestart |
| Program Internet Explorer 7 we wszystkich obsługiwanych wersjach opartych na architekturze x64 systemu Windows Server 2008:\ Windows6.0-KB2360131-x64.msu /quiet /norestart | |
| Program Internet Explorer 7 we wszystkich obsługiwanych wersjach opartych na itanium systemu Windows Server 2008:\ Windows6.0-KB2360131-ia64.msu /quiet /norestart | |
| Program Internet Explorer 8 we wszystkich obsługiwanych wersjach 32-bitowych systemu Windows Server 2008:\ IE8-Windows6.0-KB2360131-x86.msu /quiet /norestart | |
| Program Internet Explorer 8 we wszystkich obsługiwanych wersjach opartych na architekturze x64 systemu Windows Server 2008:\ IE8-Windows6.0-KB2360131-x64.msu /quiet /norestart | |
| Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
| Wymaganie ponownego uruchamiania | |
| Czy jest wymagane ponowne uruchomienie? | Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system. |
| HotPatching | Nie dotyczy. |
| Informacje o usunięciu | WUSA.exe nie obsługuje odinstalowywania aktualizacji. Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, kliknij przycisk Panel sterowania, a następnie kliknij pozycję Zabezpieczenia. W obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji. |
| Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2360131 |
| Weryfikacja klucza rejestru | Uwaga Klucz rejestru nie istnieje, aby zweryfikować obecność tej aktualizacji. |
Informacje o wdrożeniu
Instalowanie aktualizacji
Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
| Switch | opis |
|---|---|
| /?, /h, /help | Wyświetla pomoc dotyczącą obsługiwanych przełączników. |
| /quiet | Pomija wyświetlanie komunikatów o stanie lub błędach. |
| /norestart | W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji. |
Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 934307.
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.
Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. W takim wypadku, aby wykonać te kroki, należy skorzystać z dokumentacji danego produktu.
- Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w polu Rozpocznij wyszukiwanie .
- Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
- Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
- Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
- Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.
Windows 7 (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
| Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
|---|---|
| Wdrożenie | |
| Instalowanie bez interwencji użytkownika | Program Internet Explorer 8 we wszystkich obsługiwanych wersjach 32-bitowych systemu Windows 7:\ Windows6.1-KB2360131-x86 /quiet |
| Program Internet Explorer 8 we wszystkich obsługiwanych wersjach x64 systemu Windows 7:\ Windows6.1-KB2360131-x64 /quiet | |
| Instalowanie bez ponownego uruchamiania | Program Internet Explorer 8 we wszystkich obsługiwanych wersjach 32-bitowych systemu Windows 7:\ Windows6.1-KB2360131-x86 /quiet /norestart |
| Program Internet Explorer 8 we wszystkich obsługiwanych wersjach opartych na architekturze x64 systemu Windows 7:\ Windows6.1-KB2360131-x64 /quiet /norestart | |
| Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
| Wymaganie ponownego uruchamiania | |
| Czy jest wymagane ponowne uruchomienie? | Tak, należy ponownie uruchomić system po zastosowaniu tej aktualizacji zabezpieczeń |
| Stosowanie poprawek na gorąco | Nie dotyczy |
| Informacje o usunięciu | Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, użyj przełącznika instalacji /Uninstall lub kliknij przycisk Panel sterowania, kliknij pozycję System i zabezpieczenia, a następnie w obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji. |
| Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2360131 |
| Weryfikacja klucza rejestru | Uwaga Klucz rejestru nie istnieje, aby zweryfikować obecność tej aktualizacji. |
Informacje o wdrożeniu
Instalowanie aktualizacji
Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
| Switch | opis |
|---|---|
| /?, /h, /help | Wyświetla pomoc dotyczącą obsługiwanych przełączników. |
| /quiet | Pomija wyświetlanie komunikatów o stanie lub błędach. |
| /norestart | W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji. |
| /warnrestart:<seconds> | W połączeniu z /quiet instalator wyświetli ostrzeżenie użytkownika przed zainicjowaniem ponownego uruchomienia. |
| /promptrestart | W połączeniu z /quiet instalator wyświetli monit przed zainicjowaniem ponownego uruchomienia. |
| /forcerestart | W połączeniu z /quiet instalator wymusi zamknięcie aplikacji i zainicjowanie ponownego uruchomienia. |
| /log:<nazwa pliku> | Umożliwia rejestrowanie określonego pliku. |
| /extract:<destination> | Wyodrębnia zawartość pakietu do folderu docelowego. |
| /uninstall /kb:<KB Number> | Odinstalowuje aktualizację zabezpieczeń. |
Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz "Instalator autonomiczny usługi Windows Update" w artykule TechNet, Różne zmiany w systemie Windows 7.
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.
Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. W takim wypadku, aby wykonać te kroki, należy skorzystać z dokumentacji danego produktu.
- Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w polu Wyszukiwania .
- Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
- Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
- Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
- Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.
Windows Server 2008 R2 (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
| Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
|---|---|
| Wdrożenie | |
| Instalowanie bez interwencji użytkownika | Program Internet Explorer 8 we wszystkich obsługiwanych wersjach x64 systemu Windows Server 2008 R2:\ Windows6.1-KB2360131-x64 /quiet |
| Program Internet Explorer 8 we wszystkich obsługiwanych wersjach itanium systemu Windows Server 2008 R2:\ Windows6.1-KB2360131-ia64 /quiet | |
| Instalowanie bez ponownego uruchamiania | Program Internet Explorer 8 we wszystkich obsługiwanych wersjach x64 systemu Windows Server 2008 R2:\ Windows6.1-KB2360131-x64 /quiet /norestart |
| Program Internet Explorer 8 we wszystkich obsługiwanych wersjach itanium systemu Windows Server 2008 R2:\ Windows6.1-KB2360131-ia64 /quiet /norestart | |
| Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
| Wymaganie ponownego uruchamiania | |
| Czy jest wymagane ponowne uruchomienie? | Tak, należy ponownie uruchomić system po zastosowaniu tej aktualizacji zabezpieczeń |
| Stosowanie poprawek na gorąco | Nie dotyczy |
| Informacje o usunięciu | Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, użyj przełącznika instalacji /Uninstall lub kliknij przycisk Panel sterowania, kliknij pozycję System i zabezpieczenia, a następnie w obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji. |
| Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 2360131 |
| Weryfikacja klucza rejestru | Uwaga Klucz rejestru nie istnieje, aby zweryfikować obecność tej aktualizacji. |
Informacje o wdrożeniu
Instalowanie aktualizacji
Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
| Switch | opis |
|---|---|
| /?, /h, /help | Wyświetla pomoc dotyczącą obsługiwanych przełączników. |
| /quiet | Pomija wyświetlanie komunikatów o stanie lub błędach. |
| /norestart | W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji. |
| /warnrestart:<seconds> | W połączeniu z /quiet instalator wyświetli ostrzeżenie użytkownika przed zainicjowaniem ponownego uruchomienia. |
| /promptrestart | W połączeniu z /quiet instalator wyświetli monit przed zainicjowaniem ponownego uruchomienia. |
| /forcerestart | W połączeniu z /quiet instalator wymusi zamknięcie aplikacji i zainicjowanie ponownego uruchomienia. |
| /log:<nazwa pliku> | Umożliwia rejestrowanie określonego pliku. |
| /extract:<destination> | Wyodrębnia zawartość pakietu do folderu docelowego. |
| /uninstall /kb:<KB Number> | Odinstalowuje aktualizację zabezpieczeń. |
Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz "Instalator autonomiczny usługi Windows Update" w artykule TechNet, Różne zmiany w systemie Windows 7.
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.
Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. W takim wypadku, aby wykonać te kroki, należy skorzystać z dokumentacji danego produktu.
- Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w polu Rozpocznij wyszukiwanie.
- Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
- Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
- Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
- Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.
Inne informacje
Podziękowania
Firma Microsoft dziękuje za współpracę z nami w celu ochrony klientów:
- Sirdarckcat firmy Google Inc. do raportowania luki w zabezpieczeniach oczyszczania KODU HTML (CVE-2010-3243)
- Mario Heiderich do raportowania luki w zabezpieczeniach oczyszczania KODU HTML (CVE-2010-3324)
- Takehiro Takahashi z IBM ISS X-Force do raportowania niezainicjowanej luki w zabezpieczeniach uszkodzenia pamięci (CVE-2010-3326)
- Peter Vreugdenhil, współpracując z inicjatywą Zero Day Initiative tippingPoint, do raportowania niezainicjowanej luki w zabezpieczeniach uszkodzenia pamięci (CVE-2010-3328)
- Damián Frizza z podstawowych technologii zabezpieczeń do raportowania luki w zabezpieczeniach niezainicjowanej pamięci (CVE-2010-3329)
- Aldwin Saugere i Radoslav Vasilev of Cigital w celu raportowania luki w zabezpieczeniach przed ujawnieniem informacji między domenami (CVE-2010-3330)
- Rodrigo Rubira Branco z Centrum badawczego IPS punktu kontrolnego do raportowania niezainicjowanej luki w zabezpieczeniach uszkodzenia pamięci (CVE-2010-3331)
Microsoft Active Protections Program (MAPP)
Aby zwiększyć ochronę zabezpieczeń dla klientów, firma Microsoft udostępnia informacje o lukach w zabezpieczeniach głównym dostawcom oprogramowania zabezpieczającego przed każdym comiesięcznym wydaniem aktualizacji zabezpieczeń. Dostawcy oprogramowania zabezpieczającego mogą następnie używać tych informacji o lukach w zabezpieczeniach, aby zapewnić klientom zaktualizowane zabezpieczenia za pośrednictwem oprogramowania lub urządzeń zabezpieczeń, takich jak oprogramowanie antywirusowe, systemy wykrywania nieautoryzowanego dostępu do sieci lub systemy zapobiegania włamaniom oparte na hoście. Aby określić, czy aktywne zabezpieczenia są dostępne od dostawców oprogramowania zabezpieczającego, odwiedź stronę aktywnych witryn sieci Web udostępnianych przez partnerów programu wymienionych w programie Microsoft Active Protections Program (MAPP).
Pomoc techniczna
- Klienci w Stanach Zjednoczonych i Kanadzie mogą otrzymać pomoc techniczną od działu pomocy technicznej lub 1-866-PCSAFETY. Za połączenia pomocy technicznej skojarzone z aktualizacjami zabezpieczeń nie są naliczane opłaty. Aby uzyskać więcej informacji na temat dostępnych opcji pomocy technicznej, zobacz Pomoc i obsługa techniczna firmy Microsoft.
- Klienci międzynarodowi mogą otrzymywać pomoc techniczną od swoich lokalnych spółek zależnych firmy Microsoft. Za pomoc techniczną skojarzona z aktualizacjami zabezpieczeń nie są naliczane opłaty. Aby uzyskać więcej informacji na temat kontaktowania się z firmą Microsoft w celu uzyskania problemów z pomocą techniczną, odwiedź witrynę internetową pomocy technicznejmiędzynarodowej.
Zastrzeżenie
Informacje podane w bazie wiedzy Microsoft Knowledge Base są dostarczane "tak, jak to jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.
Poprawki
- Wersja 1.0 (12 października 2010 r.): Opublikowano biuletyn.
- Wersja 1.1 (13 października 2010 r.): Poprawiono nazwy pakietów aktualizacji dla programu Internet Explorer w tabeli referencyjnej wdrażania systemu Windows Server 2008. Jest to tylko zmiana informacyjna. Klienci, którzy pomyślnie zaktualizowali swoje systemy, nie muszą podejmować żadnych działań.
Zbudowany pod adresem 2014-04-18T13:49:36Z-07:00