NI安全更新67L8LIQW(用于cwui.ocx)对我有什么影响?



主要软件: Measurement Studio>>Enterprise Edition (Full Development System)
主要软件版本: 1.1
主要软件修正版本: N/A
次要软件: N/A

问题:
我的系统需要应用NI安全更新67L8LIQW。我要怎样操作,才能消除安全漏洞?

本知识库文章可按多种语言查看:英语西班牙语法语德语韩语日语中文



解答:
NI提供的NI安全更新67L8LIQW,可用于安装消除该漏洞的补丁。

更新开发系统和已部署系统

包含其他常用NI ActiveX组件更新的NI General Security Patch Q2 2013中也捆绑了NI安全更新67L8LIQW。更多信息见NI安全更新67L8K7QW (NI General Security Patch Q2 2013)对我有什么影响?

补丁详细信息

该补丁利用Microsoft的删除位(kill bit)机制,在Microsoft Internet Explorer和Microsoft Office中禁用易受攻击的NI ActiveX组件。更多信息见Microsoft删除位(Kill Bit)对NI ActiveX组件有什么影响?

该补丁还包含NI组件cwui.ocx的替代组件,其中包含ActiveX用户界面控件。

多种NI产品会在系统上安装cwui.ocx。包含其他常用NI ActiveX组件更新的NI Security Update 67L8K7QW (NI General Security Patch Q2 2013)中也捆绑了NI安全更新67L8LIQW。

替代组件没有上述安全漏洞的问题,也不受删除位的影响,但安装替换组件之后,用户需要通过额外操作恢复某些应用程序/网页/文档的功能。

调用ExportStyle方法的应用程序/网页/文档

NI已对ExportStyle方法进行修改,文件仅导出至用户明确设定的目录。用户应用程序中如调用ExportStyle方法,则安装NI安全更新67L8LIQW之后,可能会出现以下错误:

拒绝访问。如需查看更多信息,请访问ni.com/info并输入信息代码SecurityUpdateActiveXUIMay13_ch。

如因应用程序调用cwui.ocx控件的ExportStyle方法而出现该错误,可按下列步骤恢复功能。如因调用cwui.ocx的其他成员函数出现该错误,则该错误与本安全补丁无关。在这种情况下,请联系NI支持

怎样重新启用ExportStyle方法

警告:操作步骤中需要修改Windows注册表。注册表修改不当可能会引起严重问题。NI建议在修改注册表之前先对注册表进行备份。关于备份和恢复注册表的更多信息,见微软知识库文章322756:如何备份和还原Windows中的注册表
  1. 通过Windows注册表编辑器定位以下注册表项:
    64位Windows操作系统
    HKLM\SOFTWARE\Wow6432Node\National Instruments\ComponentWorks\CWUI\UnlockSettings\ExportStyle
    32位Windows操作系统
    HKLM\SOFTWARE\National Instruments\ComponentWorks\CWUI\UnlockSettings\ExportStyle
  2. 创建REG_SZ类型的值,取名为AllowedFolders
  3. AllowedFolders的值设为一个半角分号分隔的目录列表,允许ExportStyle方法对这些目录写入文件。必须设定每个目录的绝对路径。警告:调用cwui.ocx控件的所有应用程序将能够对这些目录写入文件。NI建议此处仅设置专供ExportStyle使用的目录。
  4. 对于Microsoft Internet Explorer或Microsoft Office从Internet安全区域加载的网页/文档,如需使这些网页/文档能够调用ExportStyle,请参考下文调用已禁用API成员函数的网页/文档一节。

调用已禁用API成员函数的网页/文档

对于Microsoft Internet Explorer或Microsoft Office从Internet安全区域加载的网页/文档,NI禁用了cwui.ocx控件的某些功能。安装NI安全更新67L8LIQW之后,调用cwui.ocx控件的网页/文档可能出现以下错误:

拒绝访问。如需查看更多信息,请访问ni.com/info并输入信息代码SecurityUpdateActiveXUIMay13_ch。

如发现上述情况,NI建议采用下列任一方法解决问题:

背景

Microsoft Windows操作系统上通过NI软件产品安装的多个NI ActiveX组件存在安全漏洞。这些组件容易因Microsoft Internet Explorer/Microsoft Office调用而受到攻击。更多信息,见Software Vulnerability NI-64BG6SWQ-1 for cwui.ocx

Windows 2000用户须知

NI为Windows 2000用户发布了独立的安全更新。如需获取该更新,请参考Microsoft删除位(Kill Bit)对NI ActiveX组件有什么影响?。该更新解决了安全漏洞的问题,但不提供用于Windows 2000的cwui.ocx替代组件。对于Microsoft Internet Explorer或Microsoft Office从Internet安全区域加载的网页/文档,如需ActiveX用户界面控件的替代组件,请联系NI支持

相关链接:
知识库文章67L8N7QW:NI Q2 2013安全更新对我有什么影响?
知识库文章67L8K7QW:NI安全更新67L8K7QW (NI General Security Patch Q2 2013)对我有什么影响?
知识库文章67L8LCQW:Microsoft删除位(Kill Bit)对NI ActiveX组件有什么影响?
知识库文章67L8OHQW:如何对未安装NI更新服务的系统应用NI Q2 2013安全更新?
知识库文章68OCH2QW:如何对已部署的系统和用户生成的安装包应用NI Q2 2013安全更新?
知识库文章68OCIGQW:如何在Microsoft Internet Explorer或Microsoft Office中重新启用被NI Kill Bit Patch Q2 2013禁用的NI ActiveX组件?
知识库文章67L8L0QW:NI安全更新67L8L0QW(用于cw3dgrph.ocx)对我有什么影响?
知识库文章68OCGOQW:为什么我的ActiveX用户界面控件无法正常使用了?
知识库文章6CN8NEAR:What Is the Nature of Software Vulnerability NI-64BG6SWQ-1?

附件:





报告日期: 05/17/2013
最近更新: 08/28/2013
文档编号: 67L8LIQW