Security Bulletin

Microsoft Security Bulletin MS08-070 - Kritisch

Sicherheitsanfälligkeiten in Visual Basic 6.0 Runtime Extended Files (ActiveX-Steuerelemente) können Remotecodeausführung ermöglichen (932349)

Veröffentlicht: Dienstag, 9. Dezember 2008 | Aktualisiert: Dienstag, 10. Februar 2009

Version: 1.2

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in den ActiveX-Steuerelementen für die Microsoft Visual Basic 6.0 Runtime Extended Files. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine Website durchsucht, die speziell gestaltete Inhalte enthält. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für unterstützte Komponenten der Microsoft Visual Basic 6.0 Runtime Extended Files, alle unterstützten Editionen von Microsoft Visual Studio .NET 2002, Microsoft Visual Studio .NET 2003, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0, Microsoft Office Project 2003, Microsoft Office Project 2007 und die chinesische (China), Pan-chinesische (Hong Kong), traditionelle chinesische (Taiwan) und koreanische Version von Microsoft Office Frontpage 2002 als Kritisch eingestuft. Weitere Informationen finden Sie in dem Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem die Überprüfung und die Fehlerbehandlung innerhalb der ActiveX-Steuerelemente verbessert werden. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag im nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Empfehlung. Microsoft empfiehlt Benutzern die sofortige Installation des Updates.

Bekannte Probleme. Im Microsoft Knowledge Base-Artikel 932349 werden die derzeit bekannten Probleme dokumentiert, die durch die Installation dieses Sicherheitsupdates unter Umständen auftreten können. Im Artikel werden auch Lösungen für diese Probleme empfohlen.

Betroffene und nicht betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software

Software Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Bulletins, die durch dieses Update ersetzt werden
Microsoft-Entwicklertools
[Microsoft Visual Basic 6.0 Runtime Extended Files](https://www.microsoft.com/download/details.aspx?displaylang=de&familyid=e27eebcb-095d-43ec-a19e-4a46e591715c) (KB926857) Remotecodeausführung Kritisch Keine
[Microsoft Visual Studio .NET 2002 Service Pack 1](https://www.microsoft.com/download/details.aspx?displaylang=de&familyid=afad980d-7f27-49d9-aa23-b762c7b94cd6) (KB958392) Remotecodeausführung Kritisch Keine
[Microsoft Visual Studio .NET 2003 Service Pack 1](https://www.microsoft.com/download/details.aspx?displaylang=de&familyid=6ac7cf8f-d046-43a8-b4ef-253153d65aed) (KB958393) Remotecodeausführung Kritisch Keine
[Microsoft Visual FoxPro 8.0 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=a6977f81-f7f6-486b-96ad-8d296d79f205) (KB958369) Remotecodeausführung Kritisch Keine
[Microsoft Visual FoxPro 9.0 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=386d27a6-b2c7-4acc-bf3e-edcbc7358172) (KB958370) Remotecodeausführung Kritisch Keine
[Microsoft Visual FoxPro 9.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=5b1f28a9-da8d-463a-8ae4-dfc8fcc6c41a) (KB958371) Remotecodeausführung Kritisch Keine
Microsoft Office Software
[Microsoft Office Frontpage 2002 Service Pack 3](https://www.microsoft.com/download/details.aspx?displaylang=de&familyid=0a6130ae-c5b4-43cb-afe3-ab6a55b9d9ea)\* (KB957797) Remotecodeausführung Kritisch Keine
[Microsoft Office Project 2003 Service Pack 3](https://www.microsoft.com/download/details.aspx?displaylang=de&familyid=89a44042-a629-40f3-800a-0bb45fc36591) (KB949045) Remotecodeausführung Kritisch Keine
[Microsoft Office Project 2007](https://www.microsoft.com/download/details.aspx?displaylang=de&familyid=2fbf6a5b-ff35-4a2d-9fa0-4e62b6486fe6) (KB949046) [Microsoft Office Project 2007 Service Pack 1](https://www.microsoft.com/download/details.aspx?displaylang=de&familyid=2fbf6a5b-ff35-4a2d-9fa0-4e62b6486fe6) (KB949046) Remotecodeausführung Kritisch Keine
\*Dieses Update gilt nur für Frontpage 2002 Service Pack 3-Versionen auf Chinesisch (vereinfacht) (China), Pan-Chinesisch (Hong Kong), Chinesisch (traditionell) (Taiwan) und Koreanisch.

Nicht betroffene Software

Software
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Office FrontPage 2000 Service Pack 3
Microsoft Office FrontPage 2003 Service Pack 3
Microsoft Expression Web
Microsoft Expression Web 2
Microsoft Project 2000 Service Release 1
Microsoft Project 2002 Service Pack 1
Microsoft Office Project Server 2003 Service Pack 3
Microsoft Office Project Portfolio Server 2007
Microsoft Office Project Portfolio Server 2007 Service Pack 1
Microsoft Office Project Server 2007
Microsoft Office Project Server 2007 Service Pack 1

Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate

Microsoft hat ein kumulatives Update für Microsoft Visual Basic 6.0 Service Pack 6 (KB957924) veröffentlicht. Was ist der Zusammenhang zwischen dem kumulativen Update und dem in diesem Bulletin (MS08-070) bereitgestellten Sicherheitsupdate (KB926857)?
 Microsoft hat ein kumulatives Update für Microsoft Visual Basic 6.0 Service Pack 6 veröffentlicht, das das in diesem Bulletin bereitgestellte Sicherheitsupdate für Microsoft Visual Basic 6.0 Runtime Extended Files (KB926857) enthält. Das kumulative Update steht im Microsoft Download Center zur Verfügung. Weitere Informationen zum kumulativen Update finden Sie im Microsoft Knowledge Base-Artikel 957924.

Wo befinden sich die Dateiinformationen?   Die Dateiinformationen befinden sich im Microsoft Knowledge Base-Artikel 932349.

Was sind die Visual Basic 6.0 Runtime Extended Files?   Die Visual Basic 6.0 Runtime Extended Files umfassen ausgewählte ActiveX-Steuerelemente, Bibliotheken und Tools, die mit dem Visual Basic 6.0-IDE-Datenträger (Integrated Development Environment) und als Online-Veröffentlichung angeboten werden. In der Regel werden diese Dateien entweder von Visual Basic 6.0-IDE oder von Microsoft.com auf dem Entwicklungssystem installiert. Der Entwickler verteilt diese Dateien dann mit seinen Anwendungen weiter. Obwohl die Unterstützung für die Visual Basic 6.0-IDE am 8. April 2008 geendet hat, bietet Microsoft immer noch Unterstützung für ausgewählte Runtime Extended Files an, die mit Anwendungen verteilt wurden. Weitere Informationen zur Unterstützung für die Visual Basic 6.0 Runtime Extended Files finden Sie in der Supportanweisung für Visual Basic 6.0 unter Windows Vista und Windows Server 2008.

Ich bin Entwickler von Drittanbieteranwendungen und verwende ein ActiveX-Steuerelement in meiner Anwendung. Ist meine Anwendung anfällig, und wie aktualisiere ich sie?   Entwickler, die das ActiveX-Steuerelement weiterverteilen, sollten sicherstellen, dass sie die Version des ActiveX-Steuerelements aktualisieren, das mit ihrer Anwendung durch Herunterladen des in diesem Bulletin bereitgestellten Updates installiert wurde. Weitere Informationen zu empfohlenen Vorgehensweisen bei der Verwendung neu verteilter Komponenten finden Sie im Microsoft Knowledge Base-Artikel 835322 und in Isolierte Anwendungen und Seite-an-Seite-Assemblys.

Ich entwickle Software, die das weiter verteilbare ActiveX-Steuerelement enthält. Was soll ich tun?   Installieren Sie das in diesem Security Bulletin enthaltene Sicherheitsupdate für Ihre Entwicklungssoftware. Wenn Sie ein ActiveX-Steuerelement mit Ihrer Anwendung weiter verteilt haben, sollten Sie Ihren Benutzern eine aktualisierte Version Ihrer Anwendung mit der aktualisierten Version dieser Datei bereitstellen, die im Download dieses Sicherheitsupdates für Ihre Entwicklungssoftware enthalten ist.

Welches sind die bekannten Probleme, die bei der Installation dieses Sicherheitsupdates auftreten können?   Im Microsoft Knowledge Base-Artikel 932349 werden die derzeit bekannten Probleme bei der Installation dieses Sicherheitsupdates beschrieben. Im Artikel werden auch Lösungen für diese Probleme empfohlen.

Enthält dieses Update sicherheitsbezogene Funktionsänderungen?   Ja. Neben den Änderungen, die im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag unter dem Abschnitt Informationen zu Sicherheitsanfälligkeiten aufgeführt werden, beinhaltet dieses Update eine Tiefenverteidigungsänderung am Winsock-Steuerelement „mswinsck.ocx“. Diese Änderung erfolgt durch Setzen des Kill Bits für die Klassenkennung mit dem Wert {248dd896-bb45-11cf-9abc-0080c7e7b78d}.

Das ActiveX-Steuerelement „Winsock“ wird standardmäßig nicht von Internet Explorer instanziiert, da es für Scripting nicht als sicher markiert ist. Folglich sind Benutzer standardmäßig nicht durch einen webbasierten Angriff gefährdet. Benutzer können jedoch über Anwendungen von Drittanbietern gefährdet sein, mit denen „mswinsck.ocx“ verteilt und verwendet wird.

Warum behandelt dieses Update mehrere gemeldete Sicherheitsanfälligkeiten?   Dieses Update bietet Unterstützung für mehrere Sicherheitsanfälligkeiten, da die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in zueinander in Beziehung stehenden Dateien enthalten sind. Auf diese Weise müssen Benutzer nicht mehrere Updates installieren, die nahezu identisch sind, sondern nur dieses eine Update.

Ich verwende eine ältere Version der in diesem Security Bulletin beschriebenen Software. Was soll ich tun?   Die in diesem Bulletin aufgeführte betroffene Software wurde daraufhin getestet, welche einzelnen Versionen betroffen sind. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln.

Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Weitere Informationen zu den Windows-Produktzyklen finden Sie auf der Website Microsoft Support Lifecycle. Weitere Informationen zur erweiterten Unterstützung durch Sicherheitsupdates für diese Softwareversionen oder Editionen finden Sie auf der Website Microsoft Support Services.

Benutzer, die zusätzlichen Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website Microsoft Worldwide. Wählen Sie Ihr Land aus, und klicken Sie auf Go. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Supportlebenszyklus für Windows.

Informationen zu Sicherheitsanfälligkeiten

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Sicherheitsanfälligkeit im DataGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4252 Sicherheitsanfälligkeit im FlexGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4253 Sicherheitsanfälligkeit im hierarchischen FlexGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4254 Sicherheitsanfälligkeit in der allgemeinen Windows-AVI bezüglich Parsingüberlaufs – CVE-2008- 4255 Sicherheitsanfälligkeit im Charts-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4256 Sicherheitsanfälligkeit im Masked Edit-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-3704 Bewertung des Gesamtschweregrads
Microsoft-Entwicklertools
Microsoft Visual Basic 6.0 Runtime Extended Files **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Visual Studio .NET 2002 Service Pack 1 Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Visual Studio .NET 2003 Service Pack 1 Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Visual FoxPro 8.0 Service Pack 1 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Visual FoxPro 9.0 Service Pack 1 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Visual FoxPro 9.0 Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office Software
Microsoft Office FrontPage 2002 Service Pack 3 Nicht anwendbar **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft Office Project 2003 Service Pack 3 Nicht anwendbar **Kritisch** Remotecodeausführung Nicht anwendbar **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft Office Project 2007 und Microsoft Office Project 2007 Service Pack 1 Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**

Sicherheitsanfälligkeit im DataGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4252

Es liegt eine Sicherheitsanfälligkeit im ActiveX-Steuerelement „DataGrid“ für Visual Basic 6 vor, die Remotecodeausführung ermöglichen kann. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website erstellt. Wenn ein Benutzer die Website anzeigt, kann die Sicherheitsanfälligkeit die Codeausführung von Remotestandorten aus ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-4252.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit im DataGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4252

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste stattdessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
  • Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dadurch wird die Sicherheitsstufe für die Internetzone auf Hoch gesetzt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ dieses Abschnitts zur Sicherheitsanfälligkeit.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites. Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting und ActiveX-Steuerelementen beim Anzeigen von HTML-E-Mail unterbunden wird. Klickt ein Benutzer jedoch auf einen Link in einer E-Mail, besteht weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit wie im oben beschriebenen webbasierten Angriffsszenario.

Problemumgehungen für die Sicherheitsanfälligkeit im DataGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4252

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Verhindern der Ausführung des ActiveX-Steuerelements „DataGrid“ in Internet Explorer

    Sie können Versuche, eine Instanz eines COM-Objekts in Internet Explorer zu erstellen, unterbinden, indem Sie das Kill Bit für das Steuerelement in der Registrierung setzen.

    Warnung: Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft übernimmt keine Garantie dafür, dass Sie Probleme lösen können, die auf das fehlerhafte Verwenden des Registrierungs-Editors zurückzuführen sind. Verwenden Sie den Registrierungs-Editor auf eigenes Risiko.

    Genaue Informationen dazu, wie Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797.

    Befolgen Sie die Schritte in diesem Artikel, um einen Wert für Kompatibilitätskennzeichen in der Registrierung zu erstellen. Dadurch wird verhindert, dass ein COM-Objekt in Internet Explorer instanziiert wird.

    1. Ersetzen Sie {cde57a43-8b86-11d0-b3c6-00a0c90aea82} unten durch die Klassenkennungen in diesem Abschnitt.

    2. Um das Kill Bit für eine CLSID mit dem Wert {cde57a43-8b86-11d0-b3c6-00a0c90aea82} zu setzen, fügen Sie den folgenden Text in einen Texteditor (wie z. B. Editor) ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .reg. Windows Registrierungs-Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]
      "Compatibility Flags"=dword:00000400

    3. Diese Registrierungsdatei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken. Sie kann zudem mithilfe von Gruppenrichtlinien domänenübergreifend installiert werden.

    Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

    Hinweis: Sie müssen Internet Explorer neu starten, damit diese Änderungen wirksam werden.

    Auswirkung der Problemumgehung: Websites, die das ActiveX-Steuerelement „DataGrid“ erfordern, funktionieren u. U. nicht mehr richtig.

    So machen Sie die Problemumgehung rückgängig.

    Fügen Sie den folgenden Text in einen Texteditor, wie z. B. Notepad, ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .reg.

    Windows Registrierungs-Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]
    "Compatibility Flags"=-

    Diese Registrierungsdatei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken. Sie kann zudem mithilfe von Gruppenrichtlinien domänenübergreifend installiert werden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

    Hinweis: Sie müssen Internet Explorer neu starten, damit diese Änderungen wirksam werden.

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit im DataGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4252

Worin genau besteht diese Sicherheitsanfälligkeit?   Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Was ist die Ursache dieser Sicherheitsanfälligkeit?   Wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird, kann dadurch der Systemstatus beschädigt werden, sodass ein Angreifer einen beliebigen Code ausführen kann.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?   Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?   Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website hostet, mit der das ActiveX-Steuerelement über Internet Explorer aufgerufen wird. Dies kann auch beeinträchtigte Websites sowie Websites umfassen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestalteten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?   Diese Sicherheitsanfälligkeit setzt voraus, dass der Benutzer angemeldet ist und eine Website besucht, damit eine sicherheitsgefährdende Aktion erfolgen kann. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

Ich verwende Internet Explorer mit Windows Server 2003 bzw. Windows Server 2008. Verringert dies die Sicherheitsanfälligkeit?
Ja. Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Siehe auch Verwaltung der verstärkten Sicherheitskonfiguration von Internet Explorer.

Was ist die ActiveX-Auswahlmöglichkeit in Internet Explorer 7?   Windows Internet Explorer 7 enthält eine ActiveX-Auswahlmöglichkeit, bei der nahezu alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzern wird in der Informationsleiste eine Meldung angezeigt, bevor sie auf ein vorinstalliertes ActiveX-Steuerelement zugreifen können, das nicht noch im Internet verwendet wurde. Dadurch können Benutzer für jedes einzelne Steuerelement den Zugriff zulassen oder verweigern. Weitere Informationen zu dieser und zu anderen neuen Funktionen in Windows Internet Explorer 7 finden Sie auf der folgenden Website.

Was bewirkt das Update?   Das Update behebt die Sicherheitsanfälligkeit, indem Fehler durch falsch initialisierte Objekte innerhalb des ActiveX-Steuerelements verarbeitet werden.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?   Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?   Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.

Sicherheitsanfälligkeit im FlexGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4253

Es liegt eine Sicherheitsanfälligkeit im ActiveX-Steuerelement „FlexGrid“ für Visual Basic 6 vor, die Remotecodeausführung ermöglichen kann. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website erstellt. Wenn ein Benutzer die Website anzeigt, kann die Sicherheitsanfälligkeit die Codeausführung von Remotestandorten aus ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-4253.

Schadensbegrenzende Faktoren für Sicherheitsanfälligkeit im FlexGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4253

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste stattdessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
  • Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dadurch wird die Sicherheitsstufe für die Internetzone auf Hoch gesetzt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ dieses Abschnitts zur Sicherheitsanfälligkeit.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites. Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting und ActiveX-Steuerelementen beim Anzeigen von HTML-E-Mail unterbunden wird. Klickt ein Benutzer jedoch auf einen Link in einer E-Mail, besteht weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit wie im oben beschriebenen webbasierten Angriffsszenario.

Problemumgehungen für die Sicherheitsanfälligkeit im FlexGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4253

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Verhindern der Ausführung des ActiveX-Steuerelements „FlexGrid“ in Internet Explorer

    Sie können Versuche, eine Instanz eines COM-Objekts in Internet Explorer zu erstellen, unterbinden, indem Sie das Kill Bit für das Steuerelement in der Registrierung setzen.

    Warnung: Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft übernimmt keine Garantie dafür, dass Sie Probleme lösen können, die auf das fehlerhafte Verwenden des Registrierungs-Editors zurückzuführen sind. Verwenden Sie den Registrierungs-Editor auf eigenes Risiko.

    Genaue Informationen dazu, wie Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797.

    Befolgen Sie die Schritte in diesem Artikel, um einen Wert für Kompatibilitätskennzeichen in der Registrierung zu erstellen. Dadurch wird verhindert, dass ein COM-Objekt in Internet Explorer instanziiert wird.

    1. Ersetzen Sie {6262d3a0-531b-11cf-91f6-c2863c385e30} unten durch die Klassenkennungen in diesem Abschnitt.

    2. Um das Kill Bit für eine CLSID mit dem Wert {6262d3a0-531b-11cf-91f6-c2863c385e30} zu setzen, fügen Sie den folgenden Text in einem Texteditor (z. B. Editor) ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .reg.

      Windows Registrierungs-Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6262d3a0-531b-11cf-91f6-c2863c385e30}]
      "Compatibility Flags"=dword:00000400

    3. Diese Registrierungsdatei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken. Sie kann zudem mithilfe von Gruppenrichtlinien domänenübergreifend installiert werden.

    Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

    Hinweis: Sie müssen Internet Explorer neu starten, damit diese Änderungen wirksam werden.

    Auswirkung der Problemumgehung: Websites, die das ActiveX-Steuerelement „FlexGrid“ erfordern, funktionieren u. U. nicht mehr richtig.

    So machen Sie die Problemumgehung rückgängig.

    Fügen Sie den folgenden Text in einen Texteditor, wie z. B. Notepad, ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .reg.

    Windows Registrierungs-Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6262d3a0-531b-11cf-91f6-c2863c385e30}]
    "Compatibility Flags"=-

    Diese Registrierungsdatei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken. Sie kann zudem mithilfe von Gruppenrichtlinien domänenübergreifend installiert werden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

    Hinweis: Sie müssen Internet Explorer neu starten, damit diese Änderungen wirksam werden.

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit im FlexGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4253

Worin genau besteht diese Sicherheitsanfälligkeit?   Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Was ist die Ursache dieser Sicherheitsanfälligkeit?   Wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird, kann dadurch der Systemstatus beschädigt werden, sodass ein Angreifer einen beliebigen Code ausführen kann.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?   Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?   Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website hostet, mit der das ActiveX-Steuerelement über Internet Explorer aufgerufen wird. Dies kann auch beeinträchtigte Websites sowie Websites umfassen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestalteten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?   Diese Sicherheitsanfälligkeit setzt voraus, dass der Benutzer angemeldet ist und eine Website besucht, damit eine sicherheitsgefährdende Aktion erfolgen kann. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

Ich verwende Internet Explorer mit Windows Server 2003 bzw. Windows Server 2008. Verringert dies die Sicherheitsanfälligkeit?
Ja. Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Siehe auch Verwaltung der verstärkten Sicherheitskonfiguration von Internet Explorer.

Was ist die ActiveX-Auswahlmöglichkeit in Internet Explorer 7?   Windows Internet Explorer 7 enthält eine ActiveX-Auswahlmöglichkeit, bei der nahezu alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzern wird in der Informationsleiste eine Meldung angezeigt, bevor sie auf ein vorinstalliertes ActiveX-Steuerelement zugreifen können, das nicht noch im Internet verwendet wurde. Dadurch können Benutzer für jedes einzelne Steuerelement den Zugriff zulassen oder verweigern. Weitere Informationen zu dieser und zu anderen neuen Funktionen in Windows Internet Explorer 7 finden Sie auf der folgenden Website.

Was bewirkt das Update?   Das Update behebt die Sicherheitsanfälligkeit, indem Fehler durch falsch initialisierte Objekte innerhalb des ActiveX-Steuerelements verarbeitet werden.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?   Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?   Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.

Sicherheitsanfälligkeit im hierarchischen FlexGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4254

Es liegt eine Sicherheitsanfälligkeit im hierarchischen ActiveX-Steuerelement „FlexGrid“ für Visual Basic 6 vor, die Remotecodeausführung ermöglichen kann. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website erstellt. Wenn ein Benutzer die Website anzeigt, kann die Sicherheitsanfälligkeit die Codeausführung von Remotestandorten aus ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-4254.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit im hierarchischen FlexGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4254

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste stattdessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
  • Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dadurch wird die Sicherheitsstufe für die Internetzone auf Hoch gesetzt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ dieses Abschnitts zur Sicherheitsanfälligkeit.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites. Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting und ActiveX-Steuerelementen beim Anzeigen von HTML-E-Mail unterbunden wird. Klickt ein Benutzer jedoch auf einen Link in einer E-Mail, besteht weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit wie im oben beschriebenen webbasierten Angriffsszenario.

Problemumgehungen für die Sicherheitsanfälligkeit im hierarchischen FlexGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4254

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Verhindern der Ausführung des hierarchischen ActiveX-Steuerelements „FlexGrid“ in Internet Explorer

    Sie können Versuche, eine Instanz eines COM-Objekts in Internet Explorer zu erstellen, unterbinden, indem Sie das Kill Bit für das Steuerelement in der Registrierung setzen.

    Warnung: Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft übernimmt keine Garantie dafür, dass Sie Probleme lösen können, die auf das fehlerhafte Verwenden des Registrierungs-Editors zurückzuführen sind. Verwenden Sie den Registrierungs-Editor auf eigenes Risiko.

    Genaue Informationen dazu, wie Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797.

    Befolgen Sie die Schritte in diesem Artikel, um einen Wert für Kompatibilitätskennzeichen in der Registrierung zu erstellen. Dadurch wird verhindert, dass ein COM-Objekt in Internet Explorer instanziiert wird.

    1. Ersetzen Sie {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} unten durch die Klassenkennungen in diesem Abschnitt.

    2. Um das Kill Bit für eine CLSID mit dem Wert {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} zu setzen, fügen Sie den folgenden Text in einen Texteditor (wie z. B. Editor) ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .reg.

      Windows Registrierungs-Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
      "Compatibility Flags"=dword:00000400

    3. Diese Registrierungsdatei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken. Sie kann zudem mithilfe von Gruppenrichtlinien domänenübergreifend installiert werden.

    Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

    Hinweis: Sie müssen Internet Explorer neu starten, damit diese Änderungen wirksam werden.

    Auswirkung der Problemumgehung: Websites, die das hierarchische ActiveX-Steuerelement „FlexGrid“ erfordern, funktionieren u. U. nicht mehr richtig.

    So machen Sie die Problemumgehung rückgängig.

    Fügen Sie den folgenden Text in einen Texteditor, wie z. B. Notepad, ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .reg.

    Windows Registrierungs-Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
    "Compatibility Flags"=-

    Diese Registrierungsdatei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken. Sie kann zudem mithilfe von Gruppenrichtlinien domänenübergreifend installiert werden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit im hierarchischen FlexGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4254

Worin genau besteht diese Sicherheitsanfälligkeit?   Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Was ist die Ursache dieser Sicherheitsanfälligkeit?   Wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird, kann dadurch der Systemstatus beschädigt werden, sodass ein Angreifer einen beliebigen Code ausführen kann.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?   Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?   Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website hostet, mit der das ActiveX-Steuerelement über Internet Explorer aufgerufen wird. Dies kann auch beeinträchtigte Websites sowie Websites umfassen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestalteten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?   Diese Sicherheitsanfälligkeit setzt voraus, dass der Benutzer angemeldet ist und eine Website besucht, damit eine sicherheitsgefährdende Aktion erfolgen kann. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

Ich verwende Internet Explorer mit Windows Server 2003 bzw. Windows Server 2008. Verringert dies die Sicherheitsanfälligkeit?
Ja. Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Siehe auch Verwaltung der verstärkten Sicherheitskonfiguration von Internet Explorer.

Was ist die ActiveX-Auswahlmöglichkeit in Internet Explorer 7?   Windows Internet Explorer 7 enthält eine ActiveX-Auswahlmöglichkeit, bei der nahezu alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzern wird in der Informationsleiste eine Meldung angezeigt, bevor sie auf ein vorinstalliertes ActiveX-Steuerelement zugreifen können, das nicht noch im Internet verwendet wurde. Dadurch können Benutzer für jedes einzelne Steuerelement den Zugriff zulassen oder verweigern. Weitere Informationen zu dieser und zu anderen neuen Funktionen in Windows Internet Explorer 7 finden Sie auf der folgenden Website.

Was bewirkt das Update?   Das Update behebt die Sicherheitsanfälligkeit, indem Fehler durch falsch initialisierte Objekte innerhalb des ActiveX-Steuerelements verarbeitet werden.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?   Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?   Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.

Sicherheitsanfälligkeit in der allgemeinen Windows-AVI bezüglich Parsingüberlaufs – CVE-2008- 4255

Es liegt eine Sicherheitsanfälligkeit im allgemeinen ActiveX-Steuerelement für Windows für Visual Basic 6 vor, die Remotecodeausführung ermöglichen kann. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website erstellt. Wenn ein Benutzer die Website anzeigt, kann die Sicherheitsanfälligkeit die Codeausführung von Remotestandorten aus ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-4255.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in der allgemeinen Windows-AVI bezüglich Parsingüberlaufs – CVE-2008- 4255

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste stattdessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
  • Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dadurch wird die Sicherheitsstufe für die Internetzone auf Hoch gesetzt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ dieses Abschnitts zur Sicherheitsanfälligkeit.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites. Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting und ActiveX-Steuerelementen beim Anzeigen von HTML-E-Mail unterbunden wird. Klickt ein Benutzer jedoch auf einen Link in einer E-Mail, besteht weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit wie im oben beschriebenen webbasierten Angriffsszenario.

Problemumgehungen für die Sicherheitsanfälligkeit in der allgemeinen Windows-AVI bezüglich Parsingüberlaufs – CVE-2008- 4255

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Verhindern der Ausführung des allgemeinen Windows-ActiveX-Steuerelements „AVI“ in Internet Explorer

    Sie können Versuche, eine Instanz eines COM-Objekts in Internet Explorer zu erstellen, unterbinden, indem Sie das Kill Bit für das Steuerelement in der Registrierung setzen. Weitere Informationen dazu, wie Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Dieser Artikel enthält außerdem Anleitungen dazu, wie Sie einen Wert für Kompatibilitätskennzeichen in der Registrierung erstellen, um zu verhindern, dass eine Instanz des COM-Objekts in Internet Explorer erstellt wird.

    Warnung: Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft übernimmt keine Garantie dafür, dass Sie Probleme lösen können, die auf das fehlerhafte Verwenden des Registrierungs-Editors zurückzuführen sind. Verwenden Sie den Registrierungs-Editor auf eigenes Risiko.

    Zur Verhinderung der Ausführung des allgemeinen Windows-ActiveX-Steuerelements „AVI“ in Internet Explorer können Sie wie folgt vorgehen, um die Kill Bits für das Steuerelement in der Registrierung zu setzen:

    Fügen Sie den folgenden Text in einen Texteditor, wie z. B. Notepad, ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .reg.

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1E216240-1B7D-11CF-9D53-00AA003C9CB6}]
    "Compatibility Flags"=dword:00000400
    

    Diese .reg-Datei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken.

    Sie kann zudem mithilfe von Gruppenrichtlinien domänenübergreifend installiert werden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

    Hinweis: Sie müssen Internet Explorer neu starten, damit diese Änderungen wirksam werden.

    Auswirkung der Problemumgehung: Websites, die das allgemeine Windows-ActiveX-Steuerelement „AVI“ erfordern, funktionieren u. U. nicht mehr richtig.

    So machen Sie die Problemumgehung rückgängig.

    Fügen Sie den folgenden Text in einen Texteditor, wie z. B. Notepad, ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .reg.

    Windows Registrierungs-Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
    "Compatibility Flags"=-
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1E216240-1B7D-11CF-9D53-00AA003C9CB6}]
    "Compatibility Flags"=-

    Diese Registrierungsdatei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken. Sie kann zudem mithilfe von Gruppenrichtlinien domänenübergreifend installiert werden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit in der gemeinsamen Windows-AVI bezüglich Parsingüberlaufs – CVE-2008- 4255

Worin genau besteht diese Sicherheitsanfälligkeit?   Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Was ist die Ursache dieser Sicherheitsanfälligkeit?   Die Sicherheitsanfälligkeit wird von einem Zuweisungsfehler beim Analysieren einer speziell gestalteten AVI-Datei verursacht. Durch den Fehler kann der Systemspeicher in einer solchen Weise beschädigt werden, dass ein Angreifer einen beliebigen Code ausführen kann.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?   Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?   Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website hostet, mit der das ActiveX-Steuerelement über Internet Explorer aufgerufen wird. Dies kann auch beeinträchtigte Websites sowie Websites umfassen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestalteten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?   Diese Sicherheitsanfälligkeit setzt voraus, dass der Benutzer angemeldet ist und eine Website besucht, damit eine sicherheitsgefährdende Aktion erfolgen kann. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

Ich verwende Internet Explorer mit Windows Server 2003 bzw. Windows Server 2008. Verringert dies die Sicherheitsanfälligkeit?
Ja. Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Siehe auch Verwaltung der verstärkten Sicherheitskonfiguration von Internet Explorer.

Was ist die ActiveX-Auswahlmöglichkeit in Internet Explorer 7?   Windows Internet Explorer 7 enthält eine ActiveX-Auswahlmöglichkeit, bei der nahezu alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzern wird in der Informationsleiste eine Meldung angezeigt, bevor sie auf ein vorinstalliertes ActiveX-Steuerelement zugreifen können, das nicht noch im Internet verwendet wurde. Dadurch können Benutzer für jedes einzelne Steuerelement den Zugriff zulassen oder verweigern. Weitere Informationen zu dieser und zu anderen neuen Funktionen in Windows Internet Explorer 7 finden Sie auf der folgenden Website.

Was bewirkt das Update?   Das Update behebt die Sicherheitsanfälligkeit, indem die Streamlängen der AVI-Dateien überprüft werden, die vom ActiveX-Steuerelement analysiert werden.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?   Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?   Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.

Sicherheitsanfälligkeit im Charts-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4256

Es liegt eine Sicherheitsanfälligkeit im ActiveX-Steuerelement „Charts“ für Visual Basic 6 vor, die Remotecodeausführung ermöglichen kann. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website erstellt. Wenn ein Benutzer die Website anzeigt, kann die Sicherheitsanfälligkeit die Codeausführung von Remotestandorten aus ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-4256.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit im Charts-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4256

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste stattdessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
  • Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dadurch wird die Sicherheitsstufe für die Internetzone auf Hoch gesetzt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ dieses Abschnitts zur Sicherheitsanfälligkeit.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites. Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting und ActiveX-Steuerelementen beim Anzeigen von HTML-E-Mail unterbunden wird. Klickt ein Benutzer jedoch auf einen Link in einer E-Mail, besteht weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit wie im oben beschriebenen webbasierten Angriffsszenario.

Problemumgehungen für die Sicherheitsanfälligkeit im Charts-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4256

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt.

  • Verhindern der Ausführung des ActiveX-Steuerelements „Charts“ in Internet Explorer

    Sie können Versuche, eine Instanz eines COM-Objekts in Internet Explorer zu erstellen, unterbinden, indem Sie das Kill Bit für das Steuerelement in der Registrierung setzen.

    Warnung: Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft übernimmt keine Garantie dafür, dass Sie Probleme lösen können, die auf das fehlerhafte Verwenden des Registrierungs-Editors zurückzuführen sind. Verwenden Sie den Registrierungs-Editor auf eigenes Risiko.

    Genaue Informationen dazu, wie Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797.

    Befolgen Sie die Schritte in diesem Artikel, um einen Wert für Kompatibilitätskennzeichen in der Registrierung zu erstellen. Dadurch wird verhindert, dass ein COM-Objekt in Internet Explorer instanziiert wird.

    1. Ersetzen Sie {3A2B370C-BA0A-11d1-B137-0000F8753F5D} unten durch die Klassenkennungen in diesem Abschnitt.
    2. Um das Kill Bit für eine CLSID mit dem Wert {3A2B370C-BA0A-11d1-B137-0000F8753F5D} zu setzen, fügen Sie den folgenden Text in einem Texteditor (z. B. Editor) ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .reg. Windows Registrierungs-Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
      "Compatibility Flags"=dword:00000400
    3. Diese Registrierungsdatei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken. Sie kann zudem mithilfe von Gruppenrichtlinien domänenübergreifend installiert werden.

    Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

    Hinweis: Sie müssen Internet Explorer neu starten, damit diese Änderungen wirksam werden.

    Auswirkung der Problemumgehung: Websites, die das ActiveX-Steuerelement „Charts“ erfordern, funktionieren u. U. nicht mehr richtig.

    So machen Sie die Problemumgehung rückgängig.

    Fügen Sie den folgenden Text in einen Texteditor, wie z. B. Notepad, ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .reg.

    Windows Registrierungs-Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
    "Compatibility Flags"=-

    Diese Registrierungsdatei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken. Sie kann zudem mithilfe von Gruppenrichtlinien domänenübergreifend installiert werden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit im Charts-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4256

Worin genau besteht diese Sicherheitsanfälligkeit?   Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Was ist die Ursache dieser Sicherheitsanfälligkeit?   Wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird, kann dadurch der Systemstatus beschädigt werden, sodass ein Angreifer einen beliebigen Code ausführen kann.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?   Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?   Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website hostet, mit der das ActiveX-Steuerelement über Internet Explorer aufgerufen wird. Dies kann auch beeinträchtigte Websites sowie Websites umfassen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestalteten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?   Diese Sicherheitsanfälligkeit setzt voraus, dass der Benutzer angemeldet ist und eine Website besucht, damit eine sicherheitsgefährdende Aktion erfolgen kann. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

Ich verwende Internet Explorer mit Windows Server 2003 bzw. Windows Server 2008. Verringert dies die Sicherheitsanfälligkeit?
Ja. Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Siehe auch Verwaltung der verstärkten Sicherheitskonfiguration von Internet Explorer.

Was ist die ActiveX-Auswahlmöglichkeit in Internet Explorer 7?   Windows Internet Explorer 7 enthält eine ActiveX-Auswahlmöglichkeit, bei der nahezu alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzern wird in der Informationsleiste eine Meldung angezeigt, bevor sie auf ein vorinstalliertes ActiveX-Steuerelement zugreifen können, das nicht noch im Internet verwendet wurde. Dadurch können Benutzer für jedes einzelne Steuerelement den Zugriff zulassen oder verweigern. Weitere Informationen zu dieser und zu anderen neuen Funktionen in Windows Internet Explorer 7 finden Sie auf der folgenden Website.

Was bewirkt das Update?   Das Update behebt die Sicherheitsanfälligkeit, indem Fehler durch falsch initialisierte Objekte innerhalb des ActiveX-Steuerelements verarbeitet werden.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?   Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?   Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.

Sicherheitsanfälligkeit im Masked Edit-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-3704

Es liegt eine Sicherheitsanfälligkeit im ActiveX-Steuerelement „Masked Edit“ für Visual Basic 6 vor, die Remotecodeausführung ermöglichen kann. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website erstellt. Wenn ein Benutzer die Website anzeigt, kann die Sicherheitsanfälligkeit die Codeausführung von Remotestandorten aus ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-3704.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit im Masked Edit-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-3704

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste stattdessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
  • Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dadurch wird die Sicherheitsstufe für die Internetzone auf Hoch gesetzt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ dieses Abschnitts zur Sicherheitsanfälligkeit.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites. Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting und ActiveX-Steuerelementen beim Anzeigen von HTML-E-Mail unterbunden wird. Klickt ein Benutzer jedoch auf einen Link in einer E-Mail, besteht weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit wie im oben beschriebenen webbasierten Angriffsszenario.

Problemumgehungen für die Sicherheitsanfälligkeit im Masked Edit-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-3704

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Verhindern der Ausführung des ActiveX-Steuerelements „Masked Edit“ in Internet Explorer

    Sie können Versuche, eine Instanz eines COM-Objekts in Internet Explorer zu erstellen, unterbinden, indem Sie das Kill Bit für das Steuerelement in der Registrierung setzen.

    Warnung: Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft übernimmt keine Garantie dafür, dass Sie Probleme lösen können, die auf das fehlerhafte Verwenden des Registrierungs-Editors zurückzuführen sind. Verwenden Sie den Registrierungs-Editor auf eigenes Risiko.

    Genaue Informationen dazu, wie Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797.

    Befolgen Sie die Schritte in diesem Artikel, um einen Wert für Kompatibilitätskennzeichen in der Registrierung zu erstellen. Dadurch wird verhindert, dass ein COM-Objekt in Internet Explorer instanziiert wird.

    1. Ersetzen Sie {C932BA85-4374-101B-A56C-00AA003668DC} unten durch die Klassenkennungen in diesem Abschnitt.
    2. Um das Kill Bit für eine CLSID mit dem Wert {C932BA85-4374-101B-A56C-00AA003668DC} zu setzen, fügen Sie den folgenden Text in einem Texteditor (z. B. Editor) ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .reg. Windows Registrierungs-Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
      "Compatibility Flags"=dword:00000400
    3. Diese Registrierungsdatei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken. Sie kann zudem mithilfe von Gruppenrichtlinien domänenübergreifend installiert werden.

    Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

    Hinweis: Sie müssen Internet Explorer neu starten, damit diese Änderungen wirksam werden.

    Auswirkung der Problemumgehung: Websites, die das ActiveX-Steuerelement „Charts“ erfordern, funktionieren u. U. nicht mehr richtig.

    So machen Sie die Problemumgehung rückgängig.

    Fügen Sie den folgenden Text in einen Texteditor, wie z. B. Notepad, ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .reg.

    Windows Registrierungs-Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
    "Compatibility Flags"=-

    Diese Registrierungsdatei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken. Sie kann zudem mithilfe von Gruppenrichtlinien domänenübergreifend installiert werden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit im Masked Edit-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-3704

Worin genau besteht diese Sicherheitsanfälligkeit?   Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Was ist die Ursache dieser Sicherheitsanfälligkeit?   Das ActiveX-Steuerelement verarbeitet Eigenschaftswerte nicht richtig, die einen Pufferüberlauf verursachen, wenn es in Internet Explorer verwendet wird. Dies kann einem Angreifer ermöglichen, beliebigen Code auszuführen.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?   Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?   Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website hostet, mit der das ActiveX-Steuerelement über Internet Explorer aufgerufen wird. Dies kann auch beeinträchtigte Websites sowie Websites umfassen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestalteten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?   Diese Sicherheitsanfälligkeit setzt voraus, dass der Benutzer angemeldet ist und eine Website besucht, damit eine sicherheitsgefährdende Aktion erfolgen kann. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

Ich verwende Internet Explorer mit Windows Server 2003 bzw. Windows Server 2008. Verringert dies die Sicherheitsanfälligkeit?
Ja. Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden. Siehe auch Verwaltung der verstärkten Sicherheitskonfiguration von Internet Explorer.

Was ist die ActiveX-Auswahlmöglichkeit in Internet Explorer 7?   Windows Internet Explorer 7 enthält eine ActiveX-Auswahlmöglichkeit, bei der nahezu alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzern wird in der Informationsleiste eine Meldung angezeigt, bevor sie auf ein vorinstalliertes ActiveX-Steuerelement zugreifen können, das nicht noch im Internet verwendet wurde. Dadurch können Benutzer für jedes einzelne Steuerelement den Zugriff zulassen oder verweigern. Weitere Informationen zu dieser und zu anderen neuen Funktionen in Windows Internet Explorer 7 finden Sie auf der folgenden Website.

Was bewirkt das Update?   Das Update behebt die Sicherheitsanfälligkeit, indem die Eigenschaftswerte anhand von Grenzüberprüfungen überprüft werden, wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?   Ja. Zum Zeitpunkt der Erstveröffentlichung dieses Bulletins war diese Sicherheitsanfälligkeit öffentlich bekannt. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2008-3704 zugewiesen.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?   Ja. Microsoft ist sich gezielter Angriffe bewusst, bei denen versucht wird, die Sicherheitsanfälligkeit auszunutzen.

Informationen zum Update

Tools und Anleitungen zur Erkennung und Bereitstellung

Verwalten Sie die Software und die Sicherheitsupdates, die Sie den Servern, Desktops und mobilen Computern in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Website TechNet Sicherheit bietet weitere Informationen zur Sicherheit von Microsoft-Produkten.

Sicherheitsupdates sind auch über Microsoft Update, Windows Update und Office Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar und können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.

Außerdem können Sicherheitsupdates vom Windows Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog stellt einen durchsuchbaren Katalog der Inhalte bereit, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treiber und Service Packs. Indem Sie mit der Nummer des Security Bulletins suchen (z. B. „MS07-036“), können Sie Ihrem Warenkorb alle anwendbaren Updates (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog, finden Sie unter Häufig gestellte Fragen zum Microsoft Update-Katalog.

Anleitungen zur Erkennung und Bereitstellung

Zu den Sicherheitsupdates dieses Monats stellt Microsoft Anleitungen zur Erkennung und Bereitstellung zur Verfügung: Diese Anleitungen geben auch IT-Profis Informationen zum Einsatz der verschiedenen Tools und zur Bereitstellung des Sicherheitsupdates. Behandelt werden u. a. Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), Office Detection Tool, Microsoft Systems Management Server (SMS) und das Extended Security Update Inventory Tool. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Microsoft Baseline Security Analyzer

Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter. Weitere Informationen zu MBSA finden Sie auf der Website Microsoft Baseline Security Analyzer.

In der folgenden Tabelle ist die Zusammenfassung zur MBSA-Erkennung für dieses Sicherheitsupdate enthalten.

Software MBSA 2.1
Microsoft Visual Basic 6.0 Runtime Extended Files Nein
Microsoft Visual Studio .NET 2002 Service Pack 1 Nein
Microsoft Visual Studio .NET 2003 Service Pack 1 Nein
Microsoft Visual FoxPro 8.0 Service Pack 1 Nein
Microsoft Visual FoxPro 9.0 Service Pack 1 Nein
Microsoft Visual FoxPro 9.0 Service Pack 2 Nein
Microsoft Office FrontPage 2002 Service Pack 3 Ja
Microsoft Office Project 2003 Service Pack 3 Ja
Microsoft Office Project 2007 Ja
Microsoft Office Project 2007 Service Pack 1 Ja

Weitere Informationen zu MBSA 2.1 finden Sie unter Häufig gestellte Fragen zu MBSA 2.1.

Windows Server Update Services

Mithilfe der Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Aktualisierungen und Sicherheitsupdates für Office XP und höher, Exchange Server 2003 und SQL Server 2000 für Windows 2000 und neuere Betriebssysteme bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe der Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server

Die folgende Tabelle enthält eine Zusammenfassung zur SMS-Erkennung und -Bereitstellung für dieses Sicherheitsupdate.

Software SMS 2.0 SMS 2003 mit SUSFP SMS 2003 mit ITMU SCCM 2007
Microsoft Visual Basic 6.0 Runtime Extended Files Nein Ja Nein Nein
Microsoft Visual Studio .NET 2002 Service Pack 1 Ja Ja Nein Nein
Microsoft Visual Studio .NET 2003 Service Pack 1 Ja Ja Nein Nein
Microsoft Visual FoxPro 8.0 Service Pack 1 Ja Ja Nein Nein
Microsoft Visual FoxPro 9.0 Service Pack 1 Nein Nein Nein Nein
Microsoft Visual FoxPro 9.0 Service Pack 2 Nein Nein Nein Nein
Microsoft Office FrontPage 2002 Service Pack 3 Ja Ja Ja Ja
Microsoft Office Project 2003 Service Pack 3 Ja Ja Ja Ja
Microsoft Office Project 2007 Nein Nein Ja Ja
Microsoft Office Project 2007 Service Pack 1 Nein Nein Ja Ja

Im Fall von SMS 2.0 und SMS 2003 kann das SMS SUS Feature Pack, das das Sicherheitsupdate-Inventurprogramm (SUIT) enthält, von SMS zum Auffinden von Sicherheitsupdates verwendet werden. Siehe auch Downloads für Systems Management Server 2.0.

Im Fall von SMS 2003 kann von SMS zum Auffinden von unter Microsoft Updates erhältlichen Sicherheitsupdates und Updates, die von Windows Server Update Services unterstützt werden, das SMS 2003-Inventurprogramm für Microsoft-Updates (ITMU) verwendet werden. Weitere Informationen zum SMS 2003-Inventurprogramm für Microsoft-Updates finden Sie auf der Website SMS 2003-Inventurprogramm für Microsoft Updates. SMS 2003 kann auch das Microsoft Office-Inventurprogramm zur Erkennung der für Microsoft Office-Anwendungen erforderlichen Updates verwenden. Weitere Informationen zum Office-Inventurprogramm und anderen Scanning Tools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.

System Center Configuration Manager (SCCM) 2007 verwendet WSUS 3.0 für die Erkennung von Updates. Weitere Informationen zur SCCM 2007-Softwareupdateverwaltung finden Sie auf der Website zu System Center Configuration Manager 2007.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Anleitungen zur Erkennung und Bereitstellung.

Updatekompatibilitätsbewertung und Anwendungskompatibilitäts-Toolkit

Updates bearbeiten oft dieselben Dateien und Registrierungseinstellungen, die zum Ausführen Ihrer Anwendungen benötigt werden. Dies kann eine Inkompatibilität auslösen und die Bereitstellung von Sicherheitsupdates verzögern. Mit den Komponenten zur Updatekompatibilitätsbewertung, die im Anwendungskompatibilitäts-Toolkit 5.0 enthalten sind, können Sie die Vereinbarkeit von Windows-Updates mit installierten Anwendungen testen und überprüfen.

Das Anwendungskompatibilitäts-Toolkit (ACT) enthält alle notwendigen Tools und Dokumentationen, um die Anwendungskompatibilität zu prüfen und eventuelle Probleme zu beheben, bevor Microsoft Windows Vista, ein Windows-Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitgestellt wird.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Um Informationen zum jeweiligen Sicherheitsupdate für Ihre betroffene Software zu erhalten, klicken Sie auf den entsprechenden Link:

Microsoft Visual Basic 6.0 Service Pack 6

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.
Bereitstellung:
Installieren ohne Benutzereingriff VB60SP6-KB926857-x86-enu /qn
Installieren ohne neu zu starten VB60SP6-KB926857-x86-enu /norestart
Protokolldatei aktualisieren Nicht anwendbar
Weitere Informationen Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung
Neustartanforderung:
Neustart erforderlich? Für dieses Update ist ein Neustart erforderlich.
HotPatching Nicht anwendbar
Informationen zur Deinstallation: Dieses Update kann nicht entfernt werden.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 932349.
Überprüfung des Registrierungsschlüssels HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\VB6\KB926857
"Installed" = dword:1

Informationen zur Bereitstellung

Installieren des Updates

Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen.

Dieses Sicherheitsupdate erfordert, dass Windows Installer 3.1 oder höher auf dem System installiert wird.

Um die Version 3.1 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate
Option Beschreibung
/? oder /h oder /help Zeigt das Verwendungsdialogfeld an.
Installationsmodus  
/q[n|b|r|f] Legt die Ebene des Benutzereingriffs fest.
n – Keine UI
b - Grundlegende UI
r - Verringerte UI
f - Vollständige UI
/quiet Identisch mit /q
/passive Identisch mit /qb
Neustartoptionen  
/norestart Kein Neustart nach Abschluss der Installation.
/promptrestart Fordert den Benutzer ggf. zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation ggf. neu (z. B., wenn eine Datei gesperrt ist oder verwendet wird).
Protokolloptionen  
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <Protokolldatei> i – Statusmeldungen
w – Nicht schwerwiegende Warnungen
e – Alle Fehlermeldungen
a – Ausführung von Aktionen
r – Aktionsspezifische Einträge
u – Benutzeranforderungen
c – Ursprüngliche Benutzeroberflächenparameter
m – Informationen betreffend zu wenig Arbeitsspeicher oder schwerwiegendem Abbruch
o – Meldungen zu unzureichendem Speicherplatz
p – Terminaleigenschaften
v – Ausführliche Ausgabe
x – Zusätzliche Debuginformationen
\+ – An vorhandene Protokolldatei anhängen
! – Jede Zeile ins Protokoll aufnehmen
\* – Alle Informationen mit Ausnahme der Optionen v und x protokollieren

Hinweis: Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch zahlreiche Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie in diesem Microsoft MSDN-Artikel.

Entfernen des Updates

Dieses Update kann nicht entfernt werden.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis: Da mehrere Versionen und Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich „Suchergebnisse“ unter Such-Assistent auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Gesamter oder Teil des Dateinamens den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

    Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.

    1. Ermitteln Sie mithilfe der Registerkarte Version die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird. Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

Microsoft Visual Studio .NET 2002 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.

Aufnahme in zukünftige Service Packs: Für diese Software sind keine Service Packs mehr geplant. Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.
Bereitstellung:
Installieren ohne Benutzereingriff VS7.0sp1-KB958392-X86-intl /q
Installieren ohne neu zu starten VS7.0sp1-KB958392-X86-intl /norestart
Protokolldatei aktualisieren VS7.0SP1-KB958392-X86-intl-msi.0.log
VS7.0SP1-KB958392-X86-intl-wrapper.log
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im Abschnitt Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung weiter oben.
Neustartanforderung:
Neustart erforderlich? Für dieses Update ist ein Neustart erforderlich.
HotPatching Nicht anwendbar
Informationen zur Deinstallation: Verwenden Sie die Option „Software“ in der Systemsteuerung.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 932349.
Überprüfung des Registrierungsschlüssels HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.0\M958392
"Installed" = dword:1

Informationen zur Bereitstellung

Installieren des Updates

Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. Dieses Sicherheitsupdate erfordert, dass Windows Installer 3.1 oder höher auf dem System installiert wird.

Um die Version 3.1 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate
Option Beschreibung
/? oder /h oder /help Zeigt das Verwendungsdialogfeld an.
Installationsmodus  
/q[n|b|r|f] Legt die Ebene des Benutzereingriffs fest.
n – Keine UI
b - Grundlegende UI
r - Verringerte UI
f - Vollständige UI
/quiet Identisch mit /q
/passive Identisch mit /qb
Installationsoptionen  
/extract [Verzeichnis] Extrahiert das Paket in das angegebene Verzeichnis.
/uninstall oder /u Deinstalliert dieses Update.
/addsource oder /as Gibt den Quellpfad der Produkt-MSI an. Diese Option kann verwendet werden, wenn beim Installieren des Updates dazu aufgefordert wird, das Installationsquellmedium für das Produkt einzulegen. Beispiel:
<update executable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Neustartoptionen  
/norestart Kein Neustart nach Abschluss der Installation.
/promptrestart Fordert den Benutzer ggf. zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation ggf. neu (z. B., wenn eine Datei gesperrt ist oder verwendet wird).
Protokolloptionen  
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <Protokolldatei> i – Statusmeldungen
w – Nicht schwerwiegende Warnungen
e – Alle Fehlermeldungen
a – Ausführung von Aktionen
r – Aktionsspezifische Einträge
u – Benutzeranforderungen
c – Ursprüngliche Benutzeroberflächenparameter
m – Informationen betreffend zu wenig Arbeitsspeicher oder schwerwiegendem Abbruch
o – Meldungen zu unzureichendem Speicherplatz
p – Terminaleigenschaften
v – Ausführliche Ausgabe
x – Zusätzliche Debuginformationen
\+ – An vorhandene Protokolldatei anhängen
! – Jede Zeile ins Protokoll aufnehmen
\* – Alle Informationen mit Ausnahme der Optionen v und x protokollieren
/log <Protokolldatei> Entspricht /l\* <Protokolldatei>
/sendreport Sendet Installationsdaten für dieses Update als Dr. Watson-Bericht an Microsoft. Es werden keine Informationen gesendet, anhand derer Sie persönlich identifizierbar sind.
**Hinweis**: Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch zahlreiche Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie in diesem [Microsoft MSDN-Artikel](https://msdn.microsoft.com/en-us/library/aa372024(vs.85).aspx). **Entfernen des Updates** Verwenden Sie zum Entfernen dieses Sicherheitsupdates die Option „Software“ in der Systemsteuerung. **Überprüfen der Updateinstallation** - **Microsoft Baseline Security Analyzer** Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt **Tools und Anleitungen zur Erkennung und Bereitstellung** in diesem Bulletin. - **Überprüfung der Dateiversion** **Hinweis:** Da mehrere Versionen und Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen. 1. Klicken Sie auf **Start** und dann auf **Suchen**. 2. Klicken Sie im Bereich „Suchergebnisse“ unter Such-Assistent auf Alle Dateien und Ordner. 3. Geben Sie im Feld **Gesamter oder Teil des Dateinamens** den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf **Suchen**. 4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf **Eigenschaften**. **Hinweis:** Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert. 5. Ermitteln Sie mithilfe der Registerkarte **Version** die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird. **Hinweis:** Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen. #### Microsoft Visual Studio .NET 2003 Service Pack 1 **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt.

Aufnahme in zukünftige Service Packs: Für diese Software sind keine Service Packs mehr geplant. Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.
Bereitstellung:
Installieren ohne Benutzereingriff VS7.1sp1-KB958393-X86 /q
Installieren ohne neu zu starten VS7.1sp1-KB958393-X86 /norestart
Protokolldatei aktualisieren VS7.1SP1-KB958393-X86-intl-msi.0.log
VS7.1SP1-KB958393-X86-intl-wrapper.log
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im Abschnitt Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung weiter oben.
Neustartanforderung:
Neustart erforderlich? Für dieses Update ist ein Neustart erforderlich.
HotPatching Nicht anwendbar
Informationen zur Deinstallation: Verwenden Sie die Option „Software“ in der Systemsteuerung.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 932349.
Überprüfung des Registrierungsschlüssels HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.1\M958393
"Installed" = dword:1

Informationen zur Bereitstellung

Installieren des Updates

Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen.

Dieses Sicherheitsupdate erfordert, dass Windows Installer 3.1 oder höher auf dem System installiert wird.

Um die Version 3.1 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate
Option Beschreibung
/? oder /h oder /help Zeigt das Verwendungsdialogfeld an.
Installationsmodus  
/q[n|b|r|f] Legt die Ebene des Benutzereingriffs fest.
n – Keine UI
b - Grundlegende UI
r - Verringerte UI
f - Vollständige UI
/quiet Identisch mit /q
/passive Identisch mit /qb
Installationsoptionen  
/extract [Verzeichnis] Extrahiert das Paket in das angegebene Verzeichnis.
/uninstall oder /u Deinstalliert dieses Update.
/addsource oder /as Gibt den Quellpfad der Produkt-MSI an. Diese Option kann verwendet werden, wenn beim Installieren des Updates dazu aufgefordert wird, das Installationsquellmedium für das Produkt einzulegen. Beispiel:
<update executable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Neustartoptionen  
/norestart Kein Neustart nach Abschluss der Installation.
/promptrestart Fordert den Benutzer ggf. zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation ggf. neu (z. B., wenn eine Datei gesperrt ist oder verwendet wird).
Protokolloptionen  
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <Protokolldatei> i – Statusmeldungen
w – Nicht schwerwiegende Warnungen
e – Alle Fehlermeldungen
a – Ausführung von Aktionen
r – Aktionsspezifische Einträge
u – Benutzeranforderungen
c – Ursprüngliche Benutzeroberflächenparameter
m – Informationen betreffend zu wenig Arbeitsspeicher oder schwerwiegendem Abbruch
o – Meldungen zu unzureichendem Speicherplatz
p – Terminaleigenschaften
v – Ausführliche Ausgabe
x – Zusätzliche Debuginformationen
\+ – An vorhandene Protokolldatei anhängen
! – Jede Zeile ins Protokoll aufnehmen
\* – Alle Informationen mit Ausnahme der Optionen v und x protokollieren
/log <Protokolldatei> Entspricht /l\* <Protokolldatei>
/sendreport Sendet Installationsdaten für dieses Update als Dr. Watson-Bericht an Microsoft. Es werden keine Informationen gesendet, anhand derer Sie persönlich identifizierbar sind.
**Hinweis**: Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch zahlreiche Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie in diesem [Microsoft MSDN-Artikel](https://msdn.microsoft.com/en-us/library/aa372024(vs.85).aspx). **Entfernen des Updates** Verwenden Sie zum Entfernen dieses Sicherheitsupdates die Option „Software“ in der Systemsteuerung. **Überprüfen der Updateinstallation** - **Microsoft Baseline Security Analyzer** Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt **Tools und Anleitungen zur Erkennung und Bereitstellung** in diesem Bulletin. - **Überprüfung der Dateiversion** **Hinweis:** Da mehrere Versionen und Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen. 1. Klicken Sie auf **Start** und dann auf **Suchen**. 2. Klicken Sie im Bereich „Suchergebnisse“ unter Such-Assistent auf Alle Dateien und Ordner. 3. Geben Sie im Feld **Gesamter oder Teil des Dateinamens** den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf **Suchen**. 4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf **Eigenschaften**. **Hinweis:** Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert. 5. Ermitteln Sie mithilfe der Registerkarte **Version** die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird. **Hinweis:** Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen. #### Microsoft Visual FoxPro 8.0 Service Pack 1 **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt.

Aufnahme in zukünftige Service Packs: Für diese Software sind keine Service Packs mehr geplant. Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.
Bereitstellung:
Installieren ohne Benutzereingriff Microsoft Visual FoxPro 8.0 Service Pack 1:
VFP8.0sp1-KB958369-X86-enu /qn
Installieren ohne neu zu starten Microsoft Visual FoxPro 8.0 Service Pack 1:
VFP8.0sp1-KB958369-X86-enu /norestart
Protokolldatei aktualisieren Nicht anwendbar
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im Abschnitt Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung weiter oben.
Neustartanforderung:
Neustart erforderlich? Für dieses Update ist ein Neustart erforderlich.
HotPatching Nicht anwendbar
Informationen zur Deinstallation: Dieses Update kann nicht entfernt werden.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 932349.
Überprüfung des Registrierungsschlüssels Microsoft Visual FoxPro 8.0 Service Pack 1:
SOFTWARE\Microsoft\Updates\Visual Studio\8.0\M958369
"Installed" = dword:1

Informationen zur Bereitstellung

Installieren des Updates

Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen.

Dieses Sicherheitsupdate erfordert, dass Windows Installer 3.1 oder höher auf dem System installiert wird.

Um die Version 3.1 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate
Option Beschreibung
/? oder /h oder /help Zeigt das Verwendungsdialogfeld an.
Installationsmodus  
/q[n|b|r|f] Legt die Ebene des Benutzereingriffs fest.
n – Keine UI
b - Grundlegende UI
r - Verringerte UI
f - Vollständige UI
/quiet Identisch mit /q
/passive Identisch mit /qb
Installationsoptionen  
/extract [Verzeichnis] Extrahiert das Paket in das angegebene Verzeichnis.
/uninstall oder /u Deinstalliert dieses Update.
/addsource oder /as Gibt den Quellpfad der Produkt-MSI an. Diese Option kann verwendet werden, wenn beim Installieren des Updates dazu aufgefordert wird, das Installationsquellmedium für das Produkt einzulegen. Beispiel:
<update executable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Neustartoptionen  
/norestart Kein Neustart nach Abschluss der Installation.
/promptrestart Fordert den Benutzer ggf. zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation ggf. neu (z. B., wenn eine Datei gesperrt ist oder verwendet wird).
Protokolloptionen  
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <Protokolldatei> i – Statusmeldungen
w – Nicht schwerwiegende Warnungen
e – Alle Fehlermeldungen
a – Ausführung von Aktionen
r – Aktionsspezifische Einträge
u – Benutzeranforderungen
c – Ursprüngliche Benutzeroberflächenparameter
m – Informationen betreffend zu wenig Arbeitsspeicher oder schwerwiegendem Abbruch
o – Meldungen zu unzureichendem Speicherplatz
p – Terminaleigenschaften
v – Ausführliche Ausgabe
x – Zusätzliche Debuginformationen
+ – An vorhandene Protokolldatei anhängen
! – Jede Zeile ins Protokoll aufnehmen
\* – Alle Informationen mit Ausnahme der Optionen v und x protokollieren
/log <Protokolldatei> Entspricht /l\* <Protokolldatei>
/sendreport Sendet Installationsdaten für dieses Update als Dr. Watson-Bericht an Microsoft. Es werden keine Informationen gesendet, anhand derer Sie persönlich identifizierbar sind.
**Hinweis**: Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch zahlreiche Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie in diesem [Microsoft MSDN-Artikel](https://msdn.microsoft.com/en-us/library/aa372024(vs.85).aspx). **Entfernen des Updates** Dieses Update kann nicht entfernt werden. **Überprüfen der Updateinstallation** - **Microsoft Baseline Security Analyzer** Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt **Tools und Anleitungen zur Erkennung und Bereitstellung** in diesem Bulletin. - **Überprüfung der Dateiversion** **Hinweis:** Da mehrere Versionen und Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen. 1. Klicken Sie auf **Start** und dann auf **Suchen**. 2. Klicken Sie im Bereich „Suchergebnisse“ unter Such-Assistent auf Alle Dateien und Ordner. 3. Geben Sie im Feld **Gesamter oder Teil des Dateinamens** den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf **Suchen**. 4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf **Eigenschaften**. **Hinweis:** Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert. 5. Ermitteln Sie mithilfe der Registerkarte **Version** die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird. **Hinweis:** Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen. #### Microsoft Visual FoxPro 9.0 Service Pack 1 und Microsoft Visual FoxPro 9.0 Service Pack 2 **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird im Visual FoxPro 9.0 Service Pack 3 enthalten sein.
Bereitstellung:
Installieren ohne Benutzereingriff Microsoft Visual FoxPro 9.0 Service Pack 1:
VFP9.0sp1-KB958370-X86-enu /qn

Microsoft Visual FoxPro 9.0 Service Pack 2:
VFP9.0sp2-KB958371-X86-enu /qn
Installieren ohne neu zu starten Microsoft Visual FoxPro 9.0 Service Pack 1:
VFP9.0sp1-KB958370-X86-enu /norestart

Microsoft Visual FoxPro 9.0 Service Pack 2:
VFP9.0sp2-KB958371-X86-enu /norestart
Protokolldatei aktualisieren Nicht anwendbar
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im Abschnitt Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung weiter oben.
Neustartanforderung:
Neustart erforderlich? Für dieses Update ist ein Neustart erforderlich.
HotPatching Nicht anwendbar
Informationen zur Deinstallation: Verwenden Sie die Option „Software“ in der Systemsteuerung.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 932349.
Überprüfung des Registrierungsschlüssels Microsoft Visual FoxPro 9.0 Service Pack 1:
SOFTWARE\Microsoft\Updates\Visual Studio\9.0\M958370
"Installed" = dword:1

Microsoft Visual FoxPro 9.0 Service Pack 2:
SOFTWARE\Microsoft\Updates\Visual Studio\9.0\M955371
"Installed" = dword:1

Informationen zur Bereitstellung

Installieren des Updates

Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen.

Dieses Sicherheitsupdate erfordert, dass Windows Installer 3.1 oder höher auf dem System installiert wird.

Um die Version 3.1 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate
Option Beschreibung
/? oder /h oder /help Zeigt das Verwendungsdialogfeld an.
Installationsmodus  
/q[n|b|r|f] Legt die Ebene des Benutzereingriffs fest.
n – Keine UI
b - Grundlegende UI
r - Verringerte UI
f - Vollständige UI
/quiet Identisch mit /q
/passive Identisch mit /qb
Installationsoptionen  
/extract [Verzeichnis] Extrahiert das Paket in das angegebene Verzeichnis.
/uninstall oder /u Deinstalliert dieses Update.
/addsource oder /as Gibt den Quellpfad der Produkt-MSI an. Diese Option kann verwendet werden, wenn beim Installieren des Updates dazu aufgefordert wird, das Installationsquellmedium für das Produkt einzulegen. Beispiel:
<update executable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Neustartoptionen  
/norestart Kein Neustart nach Abschluss der Installation.
/promptrestart Fordert den Benutzer ggf. zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation ggf. neu (z. B., wenn eine Datei gesperrt ist oder verwendet wird).
Protokolloptionen  
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <Protokolldatei> i – Statusmeldungen
w – Nicht schwerwiegende Warnungen
e – Alle Fehlermeldungen
a – Ausführung von Aktionen
r – Aktionsspezifische Einträge
u – Benutzeranforderungen
c – Ursprüngliche Benutzeroberflächenparameter
m – Informationen betreffend zu wenig Arbeitsspeicher oder schwerwiegendem Abbruch
o – Meldungen zu unzureichendem Speicherplatz
p – Terminaleigenschaften
v – Ausführliche Ausgabe
x – Zusätzliche Debuginformationen
+ – An vorhandene Protokolldatei anhängen
! – Jede Zeile ins Protokoll aufnehmen
\* – Alle Informationen mit Ausnahme der Optionen v und x protokollieren
/log <Protokolldatei> Entspricht /l\* <Protokolldatei>
/sendreport Sendet Installationsdaten für dieses Update als Dr. Watson-Bericht an Microsoft. Es werden keine Informationen gesendet, anhand derer Sie persönlich identifizierbar sind.
**Hinweis**: Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch zahlreiche Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie in diesem [Microsoft MSDN-Artikel](https://msdn.microsoft.com/en-us/library/aa372024(vs.85).aspx). **Entfernen des Updates** Verwenden Sie zum Entfernen dieses Sicherheitsupdates die Option „Software“ in der Systemsteuerung. **Überprüfen der Updateinstallation** - **Microsoft Baseline Security Analyzer** Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt **Tools und Anleitungen zur Erkennung und Bereitstellung** in diesem Bulletin. - **Überprüfung der Dateiversion** **Hinweis:** Da mehrere Versionen und Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen. 1. Klicken Sie auf **Start** und dann auf **Suchen**. 2. Klicken Sie im Bereich „Suchergebnisse“ unter Such-Assistent auf Alle Dateien und Ordner. 3. Geben Sie im Feld **Gesamter oder Teil des Dateinamens** den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf **Suchen**. 4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf **Eigenschaften**. **Hinweis:** Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert. 5. Ermitteln Sie mithilfe der Registerkarte **Version** die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird. **Hinweis:** Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen. #### Microsoft Office Frontpage 2002 Service Pack 3 für Chinesisch (vereinfacht) (China), Pan-Chinesisch (Hong Kong), Chinesisch (traditionell) (Taiwan) und Koreanisch. **Hinweis:** Dieses Update gilt nur für Frontpage 2002 Service Pack 3-Versionen auf Chinesisch (vereinfacht) (China), Pan-Chinesisch (Hong Kong), Chinesisch (traditionell) (Taiwan) und Koreanisch. **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt.

Aufnahme in zukünftige Service Packs: Für diese Software sind keine Service Packs mehr geplant. Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.
Bereitstellung:
Installieren ohne Benutzereingriff Für Chinesisch (vereinfacht) (China):
OfficeXP-KB957797-FullFile-chs /q:a

Für Pan-Chinesisch (Hong Kong):
OfficeXP-KB957797-FullFile-zhh /q:a

Für Chinesisch (traditionell) (Taiwan):
OfficeXP-kb957797-FullFile-cht /q:a

Für Koreanisch:
OfficeXP-KB957797-FullFile-kor /q:a
Installieren ohne neu zu starten Für Chinesisch (vereinfacht) (China):
OfficeXP-KB957797-FullFile-chs /r:n

Für Pan-Chinesisch (Hong Kong):
OfficeXP-KB957797-FullFile-zhh /r:n

Für Chinesisch (traditionell) (Taiwan):
OfficeXP-KB957797-FullFile-cht /r:n

Für Koreanisch:
OfficeXP-KB957797-FullFile-kor /r:n
Protokolldatei aktualisieren Nicht anwendbar
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im Abschnitt Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung weiter oben.

Weitere Informationen zu selektiv installierbaren Funktionen finden Sie im Unterabschnitt Office-Funktionen für Administratorinstallationen in diesem Abschnitt.
Neustartanforderung:
Neustart erforderlich? In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht anwendbar
Informationen zur Deinstallation: Dieses Update kann nicht entfernt werden.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 932349.
Überprüfung des Registrierungsschlüssels Nicht anwendbar
#### Office-Funktionen Die folgende Tabelle enthält die Liste mit Namen von Funktionen die für das Update neu installiert werden müssen. Beachten Sie Groß- und Kleinschreibung. Um alle Komponenten zu installieren, können Sie den Befehl **REINSTALL=ALL** verwenden, oder Sie können die folgenden Komponenten auswählen. | Produkt | Funktion | |--------------------|-------------------------------------------| | Frontpage 2002 SP3 | FPClientNonBootFiles, ProductNonBootFiles | **Hinweis:** Administratoren, die für verwaltete Umgebungen zuständig sind, finden in einer Struktur im Office Admin Update Center umfangreiche Ressourcen für die Bereitstellung von Office-Updates. Suchen Sie auf dieser Website im Abschnitt **Update Resources** nach der Softwareversion, die Sie aktualisieren. Die [Dokumentation zu Windows Installer](https://go.microsoft.com/fwlink/?linkid=21685) enthält ebenfalls weitere Informationen zu den von Windows Installer unterstützten Parametern. #### Informationen zur Bereitstellung **Installieren des Updates** Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**. Dieses Sicherheitsupdate erfordert, dass Windows Installer 2.0 oder höher auf dem System installiert wird. Alle unterstützten Versionen von Windows umfassen Windows Installer 2.0 oder eine höhere Version. Um die Version 2.0 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites: - [Windows Installer 4.5 Redistributable für Windows Server 2008, Windows Vista, Windows Server 2003 und Windows XP](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [Windows Installer 3.1 Redistributable für Windows Server 2003, Windows XP und Windows 2000](https://www.microsoft.com/download/details.aspx?displaylang=de&familyid=889482fc-5f56-4a38-b838-de776fd4138c) - [Windows Installer 2.0 Redistributable für Windows 2000 und Windows NT 4.0](https://go.microsoft.com/fwlink/?linkid=33338) Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](https://support.microsoft.com/kb/824684/de). Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate

Option Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen beim Extrahieren von Dateien.
/q:u Gibt den stillen Benutzermodus an, bei dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den stillen Administratormodus an, bei dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:Pfad Gibt den Zielordner für das Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne diese zu installieren. Wenn /t:Pfad nicht angegeben wird, werden Sie aufgefordert, einen Zielordner anzugeben
/c:Pfad Ersetzt den vom Verfasser festgelegten Installationsbefehl. Gibt den Pfad und Namen der Datei „Setup.inf“ oder „Setup.exe“ an.
/r:n Neustart des Systems nach der Installation niemals durchführen.
/r:I Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist. Ausnahme: Die Option wird zusammen mit /q:a verwendet.
/r:a Startet das System nach der Installation immer neu.
/r:s Startet das System nach der Installation ohne Benutzeraufforderung neu.
/n:v Keine Versionsüberprüfung - das Programm wird ggf. über eine frühere Version installiert.

Hinweis: Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Dieses Update kann nicht entfernt werden.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da mehrere Versionen und Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich „Suchergebnisse“ unter Such-Assistent auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Gesamter oder Teil des Dateinamens den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.
      Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.

    5. Ermitteln Sie mithilfe der Registerkarte Version die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird.
      Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

Microsoft Office Project 2003 Service Pack 3

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.

Aufnahme in zukünftige Service Packs: Für diese Software sind keine Service Packs mehr geplant. Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.
Bereitstellung:
Installieren ohne Benutzereingriff Für Microsoft Office Project 2003 Service Pack 3:
Office2003-KB949045-FullFile-enu /q:a
Installieren ohne neu zu starten Für Microsoft Office Project 2003 Service Pack 3:
Office2003-KB949045-FullFile-enu /r:n
Protokolldatei aktualisieren Nicht anwendbar
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im Abschnitt Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung weiter oben.

Weitere Informationen zu Funktionen für Verwaltungsinstallationen, die Sie selektiv installieren können, finden Sie im Unterbereich Office-Funktionen in diesem Abschnitt.
Neustartanforderung:
Neustart erforderlich? In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht anwendbar
Informationen zur Deinstallation: Dieses Update kann nicht entfernt werden.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 932349.
Überprüfung des Registrierungsschlüssels Nicht anwendbar
#### Office-Funktionen Die folgende Tabelle enthält die Liste mit Namen von Funktionen die für das Update neu installiert werden müssen. Beachten Sie Groß- und Kleinschreibung. Um alle Komponenten zu installieren, können Sie den Befehl **REINSTALL=ALL** verwenden, oder Sie können die folgenden Komponenten auswählen. | Produkt | Funktion | |------------------|--------------| | Project 2003 SP3 | PROJECTFiles | **Hinweis:** Administratoren, die für verwaltete Umgebungen zuständig sind, finden in einer Struktur im Office Admin Update Center umfangreiche Ressourcen für die Bereitstellung von Office-Updates. Suchen Sie auf dieser Website im Abschnitt **Update Resources** nach der Softwareversion, die Sie aktualisieren. Die [Dokumentation zu Windows Installer](https://go.microsoft.com/fwlink/?linkid=21685) enthält ebenfalls weitere Informationen zu den von Windows Installer unterstützten Parametern. #### Informationen zur Bereitstellung **Installieren des Updates** Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**. Dieses Sicherheitsupdate erfordert, dass Windows Installer 2.0 oder höher auf dem System installiert wird. Alle unterstützten Versionen von Windows umfassen Windows Installer 2.0 oder eine höhere Version. Um die Version 2.0 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites: - [Windows Installer 4.5 Redistributable für Windows Server 2008, Windows Vista, Windows Server 2003 und Windows XP](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [Windows Installer 3.1 Redistributable für Windows Server 2003, Windows XP und Windows 2000](https://www.microsoft.com/download/details.aspx?displaylang=de&familyid=889482fc-5f56-4a38-b838-de776fd4138c) - [Windows Installer 2.0 Redistributable für Windows 2000 und Windows NT 4.0](https://go.microsoft.com/fwlink/?linkid=33338) Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](https://support.microsoft.com/kb/824684/de). Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate

Option Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen beim Extrahieren von Dateien.
/q:u Gibt den stillen Benutzermodus an, bei dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den stillen Administratormodus an, bei dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:Pfad Gibt den Zielordner für das Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne diese zu installieren. Wenn /t:Pfad nicht angegeben wird, werden Sie aufgefordert, einen Zielordner anzugeben
/c:Pfad Ersetzt den vom Verfasser festgelegten Installationsbefehl. Gibt den Pfad und Namen der Datei „Setup.inf“ oder „Setup.exe“ an.
/r:n Neustart des Systems nach der Installation niemals durchführen.
/r:I Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist. Ausnahme: Die Option wird zusammen mit /q:a verwendet.
/r:a Startet das System nach der Installation immer neu.
/r:s Startet das System nach der Installation ohne Benutzeraufforderung neu.
/n:v Keine Versionsüberprüfung - das Programm wird ggf. über eine frühere Version installiert.

Hinweis: Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch zahlreiche Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Dieses Update kann nicht entfernt werden.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da mehrere Versionen und Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich „Suchergebnisse“ unter Such-Assistent auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Gesamter oder Teil des Dateinamens den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.
      Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.

    5. Ermitteln Sie mithilfe der Registerkarte Version die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird.
      Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

Microsoft Office Project 2007 und Microsoft Office Project 2007 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.

Aufnahme in zukünftige Service Packs: Für diese Software sind keine Service Packs mehr geplant. Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.
Bereitstellung:
Installieren ohne Benutzereingriff Für Microsoft Office Project 2007:
Project2007-KB949046-FullFile-x86-glb /passive

Für Microsoft Office Project 2007 Service Pack 1:
Project2007-KB949046-FullFile-x86-glb /passive
Installieren ohne neu zu starten Für Microsoft Office Project 2007:
Project2007-KB949046-FullFile-x86-glb /norestart

Für Microsoft Office Project 2007 Service Pack 1:
Project2007-KB949046-FullFile-x86-glb /norestart
Protokolldatei aktualisieren Nicht anwendbar
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im Abschnitt Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung weiter oben.

Weitere Informationen zu Funktionen für Verwaltungsinstallationen, die Sie selektiv installieren können, finden Sie im Unterbereich Office-Funktionen in diesem Abschnitt.
Neustartanforderung:
Neustart erforderlich? In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht anwendbar
Informationen zur Deinstallation: Verwenden Sie die Option „Software“ in der Systemsteuerung.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 932349.
Überprüfung des Registrierungsschlüssels Nicht anwendbar
#### Office-Funktionen Die folgende Tabelle enthält die Liste mit Namen von Funktionen die für das Update neu installiert werden müssen. Beachten Sie Groß- und Kleinschreibung. Um alle Komponenten zu installieren, können Sie den Befehl **REINSTALL=ALL** verwenden, oder Sie können die folgenden Komponenten auswählen. | Produkt | Funktion | |--------------|--------------| | Project 2007 | PROJECTFiles | **Hinweis:** Administratoren, die für verwaltete Umgebungen zuständig sind, finden in einer Struktur im Office Admin Update Center umfangreiche Ressourcen für die Bereitstellung von Office-Updates. Suchen Sie auf dieser Website im Abschnitt **Update Resources** nach der Softwareversion, die Sie aktualisieren. Die [Dokumentation zu Windows Installer](https://go.microsoft.com/fwlink/?linkid=21685) enthält ebenfalls weitere Informationen zu den von Windows Installer unterstützten Parametern. #### Informationen zur Bereitstellung **Installieren des Updates** Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**. Dieses Sicherheitsupdate erfordert, dass Windows Installer 3.1 oder höher auf dem System installiert wird. Um die Version 3.1 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites: - [Windows Installer 4.5 Redistributable für Windows Server 2008, Windows Vista, Windows Server 2003 und Windows XP](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [Windows Installer 3.1 Redistributable für Windows Server 2003, Windows XP und Windows 2000](https://www.microsoft.com/download/details.aspx?displaylang=de&familyid=889482fc-5f56-4a38-b838-de776fd4138c) Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](https://support.microsoft.com/kb/824684/de). Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate

Option Beschreibung
/? oder /help Zeigt das Verwendungsdialogfeld an.
/passive Gibt den passiven Modus an. Erfordert keinen Benutzereingriff; Benutzer sehen grundlegende Fortschrittsdialoge, können aber nicht abbrechen.
/quiet Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen beim Extrahieren von Dateien.
/norestart Unterdrückt den Neustart des Systems, falls das Update einen Neustart erfordert.
/forcerestart Startet das System nach dem Installieren des Updates automatisch neu, ungeachtet dessen, ob das Update den Neustart erfordert.
/extract Extrahiert die Dateien, ohne diese zu installieren. Sie werden aufgefordert, einen Zielordner anzugeben.
/extract:<Pfad> Ersetzt den vom Verfasser festgelegten Installationsbefehl. Gibt den Pfad und Namen der Datei „Setup.inf“ oder „Setup.exe“ an.
/lang:<LCID> Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt.
/log:<Protokolldatei> Aktiviert die Protokollierung, sowohl durch Vnox als auch Installer, während der Updateinstallation.

Hinweis: Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch zahlreiche Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Dieses Update kann nicht entfernt werden.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis: Da mehrere Versionen und Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich „Suchergebnisse“ unter Such-Assistent auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Gesamter oder Teil des Dateinamens den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.
      Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.

    5. Ermitteln Sie mithilfe der Registerkarte Version die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird.
      Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • ADLab von VenusTech für den Hinweis auf die Sicherheitsanfälligkeit im DataGrid-Steuerelement bezüglich Speicherbeschädigung (CVE-2008-4252)
  • ADLab von VenusTech für den Hinweis auf die Sicherheitsanfälligkeit im FlexGrid-Steuerelement bezüglich Speicherbeschädigung (CVE-2008-4253)
  • ADLab von VenusTech für den Hinweis auf die Sicherheitsanfälligkeit im hierarchischen FlexGrid-Steuerelement bezüglich Speicherbeschädigung (CVE-2008-4254)
  • Jason Medeiros von Affiliated Computer Services für den Hinweis auf die Sicherheitsanfälligkeit im hierarchischen FlexGrid-Steuerelement bezüglich Speicherbeschädigung (CVE-2008-4254)
  • Carsten Eiram von Secunia Research für den Hinweis auf die Sicherheitsanfälligkeit im hierarchischen FlexGrid-Steuerelement bezüglich Speicherbeschädigung (CVE-2008-4254)
  • Mark Dowd in Zusammenarbeit mit McAfee Avert Labs für den Hinweis auf die Sicherheitsanfälligkeit in der allgemeinen Windows-AVI bezüglich Parsingüberlaufs (CVE-2008-4255)
  • Brett Moore von Insomnia Security für den Hinweis auf die Sicherheitsanfälligkeit in der allgemeinen Windows-AVI bezüglich Parsingüberlaufs (CVE-2008-4255).
  • CHkr_D591 in Zusammenarbeit mit TippingPoint und der Zero Day Initiative für den Hinweis auf die Sicherheitsanfälligkeit in der allgemeinen Windows-AVI bezüglich Parsingüberlaufs (CVE-2008-4255)
  • Michal Bucko in Zusammenarbeit mit CERT/CC für den Hinweis auf die Sicherheitsanfälligkeit im Charts-Steuerelement bezüglich Speicherbeschädigung (CVE-2008-4256)
  • Dem Security Intelligence Analysis Team von Symantec für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit im Masked Edit-Steuerelement bezüglich Speicherbeschädigung (CVE-2008-3704)

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

  • Technischer Support ist über die Microsoft Support Services erhältlich. Supportanrufe zu Sicherheitsupdates sind kostenlos.
  • Kunden außerhalb der USA erhalten Support bei ihren regionalen Microsoft-Niederlassungen. Supportanfragen zu Sicherheitsupdates sind kostenlos. Weitere Informationen dazu, wie Sie Microsoft in Bezug auf Supportfragen kontaktieren können, finden Sie auf der International Support Website.

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für sie.

Revisionen

  • V1.0 (9. Dezember 2008): Bulletin veröffentlicht.
  • V1.1 (15. Dezember 2008): Dem Abschnitt Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate wurde ein Eintrag hinzugefügt, um anzukündigen, dass Microsoft ein kumulatives Update für Microsoft Visual Basic 6.0 Service Pack 6 (KB957924) veröffentlicht hat, das das in diesem Bulletin bereitgestellte Update für Microsoft Visual Basic 6.0 Runtime Extended Files (KB926857) enthält. Dies ist lediglich eine Informationsänderung. Die Binärdateien des Sicherheitsupdates in diesem Bulletin wurden nicht verändert.
  • V1.2 (10. Februar 2009): Die Klassenkennungen für zwei ActiveX-Steuerelemente wurden erläutert. Zuerst wurde eine zweite Klassenkennung in der Problemumgehung „Verhindern der Ausführung des allgemeinen Windows-ActiveX-Steuerelements „AVI“ in Internet Explorer“ für CVE-2008-4255 aufgeführt. Außerdem wurde im Abschnitt Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate die Klassenkennung für das Winsock-Steuerelement aktualisiert, für das in diesem Update das Kill Bit als eine sicherheitsbezogene Funktionsänderung gesetzt wird. Dies ist lediglich eine Informationsänderung. Die Sicherheitsupdatedateien in diesem Bulletin wurden nicht verändert.

Built at 2014-04-18T01:50:00Z-07:00