Security Bulletin

Microsoft Security Bulletin MS08-070 – Kritisch

Sicherheitsrisiken in Visual Basic 6.0 Runtime Extended Files (ActiveX-Steuerelemente) können Remotecodeausführung ermöglichen (932349)

Veröffentlicht: 9. Dezember 2008 | Aktualisiert: 11. Februar 2009

Version: 1.2

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt fünf privat gemeldete Sicherheitsrisiken und eine öffentlich offenbarte Sicherheitslücke in den ActiveX-Steuerelementen für microsoft Visual Basic 6.0 Runtime Extended Files. Diese Sicherheitsanfälligkeiten können die Remotecodeausführung ermöglichen, wenn ein Benutzer eine Website durchsucht hat, die speziell gestaltete Inhalte enthält. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird für unterstützte Komponenten von Microsoft Visual Basic 6.0 Runtime Extended Files als Kritisch eingestuft. alle unterstützten Editionen von Microsoft Visual Studio .NET 2002, Microsoft Visual Studio .NET 2003, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0, Microsoft Office Project 2003, Microsoft Office Project 2007; und die Versionen Chinesisch vereinfacht (China), Chinesisch Pan (Hongkong), Chinesisch Traditionell (Taiwan) und Koreanisch von Microsoft Office FrontPage 2002. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem es die Überprüfung und Fehlerbehandlung innerhalb der ActiveX-Steuerelemente verbessert. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt Häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt Informationen zu Sicherheitsrisiken.

Empfehlung. Microsoft empfiehlt Kunden, das Update sofort anzuwenden.

Bekannte Probleme.Im Microsoft Knowledge Base-Artikel 932349 werden die derzeit bekannten Probleme dokumentiert, die bei der Installation dieses Sicherheitsupdates auftreten können. Der Artikel enthält auch empfohlene Lösungen für diese Probleme.

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu bestimmen, besuchen Sie Microsoft-Support Lifecycle.

Betroffene Software

Software Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Durch dieses Update ersetzte Bulletins
Microsoft Developer Tools
Erweiterte Dateien für Microsoft Visual Basic 6.0 Runtime (KB926857) Codeausführung von Remotestandorten Kritisch Keine
Microsoft Visual Studio .NET 2002 Service Pack 1 (KB958392) Codeausführung von Remotestandorten Kritisch Keine
Microsoft Visual Studio .NET 2003 Service Pack 1 (KB958393) Codeausführung von Remotestandorten Kritisch Keine
Microsoft Visual FoxPro 8.0 Service Pack 1 (KB958369) Codeausführung von Remotestandorten Kritisch Keine
Microsoft Visual FoxPro 9.0 Service Pack 1 (KB958370) Codeausführung von Remotestandorten Kritisch Keine
Microsoft Visual FoxPro 9.0 Service Pack 2 (KB958371) Codeausführung von Remotestandorten Kritisch Keine
Microsoft Office-Software
Microsoft Office FrontPage 2002 Service Pack 3* (KB957797) Codeausführung von Remotestandorten Kritisch Keine
Microsoft Office Project 2003 Service Pack 3 (KB949045) Codeausführung von Remotestandorten Kritisch Keine
Microsoft Office Project 2007 (KB949046) Microsoft Office Project 2007 Service Pack 1 (KB949046) Codeausführung von Remotestandorten Kritisch Keine

*Dieses Update gilt nur für FrontPage 2002 Service Pack 3-Versionen in Chinesisch vereinfacht (China), Chinesisch Pan (Hongkong), Chinesisch Traditionell (Taiwan) und Koreanisch.

Nicht betroffene Software

Software
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Office FrontPage 2000 Service Pack 3
Microsoft Office FrontPage 2003 Service Pack 3
Microsoft Expression Web
Microsoft Expression Web 2
Microsoft Project 2000 Service Release 1
Microsoft Project 2002 Service Pack 1
Microsoft Office Project Server 2003 Service Pack 3
Microsoft Office Project Portfolio Server 2007
Microsoft Office Project Portfolio Server 2007 Service Pack 1
Microsoft Office Project Server 2007
Microsoft Office Project Server 2007 Service Pack 1

Microsoft hat ein kumulatives Update für Microsoft Visual Basic 6.0 Service Pack 6 (KB957924) veröffentlicht. Welche Beziehung besteht zwischen dem kumulativen Update und dem Sicherheitsupdate (KB926857) in diesem Bulletin (MS08-070)?
Microsoft hat ein kumulatives Update für Microsoft Visual Basic 6.0 Service Pack 6 veröffentlicht, das das in diesem Bulletin bereitgestellte Sicherheitsupdate für Microsoft Visual Basic 6.0 Runtime Extended Files (KB926857) enthält. Das kumulative Update ist im Microsoft Download Center verfügbar. Weitere Informationen zum kumulativen Update finden Sie im Microsoft Knowledge Base-Artikel 957924.

Wo befinden sich die Dateiinformationen?
Die Dateiinformationen finden Sie im Microsoft Knowledge Base-Artikel 932349.

Was sind die erweiterten Dateien der Visual Basic 6.0-Runtime?
Die erweiterten Dateien der Visual Basic 6.0-Laufzeit enthalten ausgewählte ActiveX-Steuerelemente, Bibliotheken und Tools, die mit den Visual Basic 6.0 IDE-Medien (Integrated Development Environment) und als Onlinerelease bereitgestellt werden. In der Regel installiert die Visual Basic 6.0-IDE oder Microsoft.com diese Dateien im Entwicklungssystem. Der Entwickler verteilt diese Dateien dann mit seinen Anwendungen neu. Obwohl der Support für visual Basic 6.0 IDE am 8. April 2008 eingestellt wurde, bietet Microsoft weiterhin Unterstützung für ausgewählte erweiterte Runtimedateien, die mit Anwendungen verteilt werden. Weitere Informationen zur Unterstützung für die erweiterten Visual Basic 6.0-Runtimedateien finden Sie unter Support statement for Visual Basic 6.0 on Windows Vista and Windows Server 2008.

Ich bin Ein Drittanbieteranwendungsentwickler und verwende das ActiveX-Steuerelement in meiner Anwendung. Ist meine Anwendung anfällig, und wie aktualisiere ich sie?
Entwickler, die das ActiveX-Steuerelement neu verteilen, sollten sicherstellen, dass sie die Version des activeX-Steuerelements aktualisieren, die mit ihrer Anwendung installiert ist, indem sie das in diesem Bulletin bereitgestellte Update herunterladen. Weitere Informationen zu bewährten Methoden für die Verwendung von verteilten Komponenten finden Sie im Microsoft Knowledge Base-Artikel 835322 und isolierte Anwendungen und parallele Assemblys.

Ich entwicke Software, die das verteilbare ActiveX-Steuerelement enthält. Wie gehe ich vor?
Sie sollten das in diesem Sicherheitsbulletin enthaltene Sicherheitsupdate für Ihre Entwicklungssoftware installieren. Wenn Sie das ActiveX-Steuerelement mit Ihrer Anwendung weiterverbreitet haben, sollten Sie Ihren Kunden eine aktualisierte Version Ihrer Anwendung mit der aktualisierten Version dieser Datei ausstellen, die im Download dieses Sicherheitsupdates für Ihre Entwicklungssoftware enthalten ist.

Welche bekannten Probleme treten bei Kunden bei der Installation dieses Sicherheitsupdates auf?
Im Microsoft Knowledge Base-Artikel 932349 werden die derzeit bekannten Probleme dokumentiert, die bei der Installation dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.

Enthält dieses Update sicherheitsbezogene Änderungen an der Funktionalität?
Ja. Neben den Änderungen, die im Unterabschnitt Häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag unter dem Abschnitt Sicherheitsrisikeninformationen aufgeführt sind, enthält dieses Update eine Änderung der Tiefenverteidigung des Winsock-Steuerelements mswinsck.ocx. Diese Änderung beinhaltet das Festlegen des Kill Bits für die Klassen-ID mit dem Wert {248dd896-bb45-11cf-9abc-0080c7e7b78d}.

Standardmäßig instanziiert internet Explorer das Winsock ActiveX-Steuerelement nicht, da es nicht als sicher für Skripterstellung markiert ist. Daher sind Kunden standardmäßig nicht durch einen webbasierten Angriff gefährdet. Kunden können jedoch durch Drittanbieteranwendungen gefährdet sein, die mswinsck.ocx verteilen und verwenden.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die erforderlich sind, um diese Probleme zu beheben, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast identisch sind, müssen Kunden nur dieses Update installieren.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin beschrieben wird.   Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Releases betroffen sind. Andere Releases haben ihren Supportlebenszyklus hinter sich. Um den Supportlebenszyklus für Ihr Softwarerelease zu bestimmen, besuchen Sie Microsoft-Support Lifecycle.

Es sollte für Kunden mit älteren Versionen der Software prioritätshalber sein, zu unterstützten Releases zu migrieren, um eine potenzielle Gefährdung durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Supportzeitraum für Sicherheitsupdates für diese Softwareversionen oder Editionen finden Sie unter Microsoft Product Support Services.

Kunden, die benutzerdefinierten Support für ältere Releases benötigen, müssen sich an ihren Microsoft-Kontomitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partner wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Einen Alliance-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Kontaktinformationen finden Sie unter Microsoft Worldwide Information, wählen Sie das Land aus, und klicken Sie dann auf Gehe , um eine Liste mit Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support-Vertriebsleiter zu sprechen. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Lebenszyklus des Windows-Betriebssystems für den Produktsupport.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitsrisikobezeichner

Betroffene Software Sicherheitsanfälligkeit in DataGrid-Steuerelement bezüglich Speicherbeschädigung – CVE-2008-4252 Sicherheitsanfälligkeit in FlexGrid Control bezüglich Speicherbeschädigung – CVE-2008-4253 Sicherheitsanfälligkeit aufgrund von Speicherbeschädigung durch hierarchische FlexGrid-Steuerung – CVE-2008-4254 Sicherheitsanfälligkeit in Windows Common AVI: Analyseüberlaufrisiko – CVE-2008-4255 Sicherheitsanfälligkeit in Diagrammen bezüglich Speicherbeschädigung – CVE-2008-4256 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung bei maskiertem Bearbeitungssteuerelement – CVE-2008-3704 Bewertung des Aggregierten Schweregrads
Microsoft-Entwicklertools
Erweiterte Dateien für Microsoft Visual Basic 6.0 Runtime Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Visual Studio .NET 2002 Service Pack 1 Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Visual Studio .NET 2003 Service Pack 1 Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Visual FoxPro 8.0 Service Pack 1 Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Visual FoxPro 9.0 Service Pack 1 Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Visual FoxPro 9.0 Service Pack 2 Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Office-Software
Microsoft Office FrontPage 2002 Service Pack 3 Nicht verfügbar Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Microsoft Office Project 2003 Service Pack 3 Nicht verfügbar Kritisch Remotecodeausführung Nicht verfügbar Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Microsoft Office Project 2007 und Microsoft Office Project 2007 Service Pack 1 Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Critical (Kritisch)

Sicherheitsanfälligkeit in DataGrid Control bezüglich Speicherbeschädigung – CVE-2008-4252

Im DataGrid ActiveX-Steuerelement für Visual Basic 6 liegt ein Sicherheitsrisiko für die Remotecodeausführung vor. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn ein Benutzer die Webseite anzeigt, kann die Sicherheitsanfälligkeit die Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erhalten.

Informationen zum Anzeigen dieses Sicherheitsrisikos als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-4252.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in DataGrid Control bezüglich Speicherbeschädigung – CVE-2008-4252

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten, die eine Webseite enthält, die zum Ausnutzen dieser Sicherheitsanfälligkeit verwendet wird. Darüber hinaus können kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer Benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die benutzer zur Website des Angreifers führt.
  • Standardmäßig wird internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. In diesem Modus wird die Sicherheitsstufe für die Internetzone auf Hoch festgelegt. Dies ist ein Minderungsfaktor für Websites, die Sie der Zone Internet Explorer Vertrauenswürdige Websites nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration für Internet Explorer finden Sie im Unterabschnitt FAQ dieses Sicherheitsrisikos.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der lokale Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Die Zone für eingeschränkte Websites hilft dabei, Angriffe zu minimieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem sie verhindert, dass Active Scripting und ActiveX-Steuerelemente beim Lesen von HTML-E-Mail-Nachrichten verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, kann der Benutzer weiterhin anfällig für die Ausnutzung dieser Sicherheitsanfälligkeit durch das webbasierte Angriffsszenario sein.

Problemumgehungen für die Sicherheitsanfälligkeit in DataGrid Control bezüglich Speicherbeschädigung – CVE-2008-4252

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber dazu beitragen würde, bekannte Angriffsvektoren zu blockieren, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Verhindern der Ausführung des DataGrid ActiveX-Steuerelements in Internet Explorer

    Sie können Versuche zum Instanziieren eines COM-Objekts in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein ActiveX-Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797.

    Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätsflagswert in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt im Internet Explorer instanziiert wird.

    1. Ersetzen Sie {cde57a43-8b86-11d0-b3c6-00a0c90aea82} unten durch die Klassenbezeichner in diesem Abschnitt.

    2. Um das Kill Bit für eine CLSID mit dem Wert {cde57a43-8b86-11d0-b3c6-00a0c90aea82} festzulegen, fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie dann die Datei mit der Dateinamenerweiterung .reg.

      Windows-Registrierungs-Editor-Version 5.00

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]
      "Compatibility Flags"=dword:00000400
      
    3. Sie können diese REG-Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden.

    Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung. Websites, die das DataGrid ActiveX-Steuerelement erfordern, funktionieren möglicherweise nicht mehr ordnungsgemäß.

    Rückgängigmachen der Problemumgehung

    Fügen Sie den folgenden Text in einen Text-Editor ein, z. B. Editor. Speichern Sie dann die Datei mit der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]
    "Compatibility Flags"=-
    

    Sie können diese REG-Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in DataGrid-Steuerung bezüglich Speicherbeschädigung – CVE-2008-4252

Was ist der Umfang der Sicherheitslücke?
Dies ist ein Sicherheitsrisiko bei der Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht das Sicherheitsrisiko?
Wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird, kann das Steuerelement den Systemzustand so beschädigen, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer mit der Sicherheitsanfälligkeit tun?
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website hostet, die zum Aufrufen des ActiveX-Steuerelements über das Internet Explorer. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung zu klicken, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mit anderen Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit böswillige Aktionen ausgeführt werden. Daher sind Systeme, auf denen häufig internetbasierte Explorer verwendet werden, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Ich führe Internet Explorer für Windows Server 2003 oder Windows Server 2008 aus. Entschärft dies dieses Sicherheitsrisiko?
Ja. Standardmäßig wird internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone Internet Explorer Vertrauenswürdige Websites nicht hinzugefügt haben. Weitere Informationen finden Sie unter Verwalten von Internet Explorer erweiterte Sicherheitskonfiguration.

Was ist das ActiveX-Opt-In-Feature in Windows Internet Explorer 7?
Windows Internet Explorer 7 enthält ein ActiveX-Opt-In-Feature, was bedeutet, dass fast alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzer werden von der Informationsleiste aufgefordert, bevor sie ein zuvor installiertes ActiveX-Steuerelement instanziieren können, das noch nicht im Internet verwendet wurde. Dies ermöglicht es einem Benutzer, den Zugriff auf einer Kontrollbasis zuzulassen oder zu verweigern. Weitere Informationen zu diesen und anderen neuen Features finden Sie auf der Featureseite für Windows Internet Explorer 7.

Was macht das Update?
Das Update beseitigt die Sicherheitsanfälligkeit, indem Fehler für falsch initialisierte Objekte innerhalb des ActiveX-Steuerelements behandelt werden.

Wurde dieses Sicherheitsrisiko zum Zeitpunkt der Veröffentlichung dieses Sicherheitsbulletins öffentlich gemacht?
Nein. Microsoft hat Informationen zu diesem Sicherheitsrisiko durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit bei der ursprünglichen Ausgabe dieses Sicherheitsbulletins öffentlich bekannt wurde.

Hat Microsoft bei der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, und keine Beispiele für Proof-of-Concept-Code veröffentlicht wurden, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

Sicherheitsanfälligkeit in FlexGrid Control bezüglich Speicherbeschädigung – CVE-2008-4253

Im FlexGrid ActiveX-Steuerelement für Visual Basic 6 liegt ein Sicherheitsrisiko für die Remotecodeausführung vor. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn ein Benutzer die Webseite anzeigt, kann die Sicherheitsanfälligkeit die Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der angemeldete Benutzer erhalten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-4253.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit durch Speicherbeschädigung bei FlexGrid-Steuerelementen – CVE-2008-4253

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten, die eine Webseite enthält, mit der diese Sicherheitsanfälligkeit ausgenutzt wird. Außerdem könnten gefährdete Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, die Website zu besuchen, in der Regel, indem er sie dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig wird internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. In diesem Modus wird die Sicherheitsstufe für die Internetzone auf Hoch festgelegt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone Internet Explorer Vertrauenswürdige Websites nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration im Internet Explorer finden Sie im Unterabschnitt häufig gestellte Fragen zu diesem Sicherheitsrisiko.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dieselben Benutzerrechte wie der lokale Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone Eingeschränkte Websites. Die Zone für eingeschränkte Websites hilft, Angriffe zu minimieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting und ActiveX-Steuerelemente beim Lesen von HTML-E-Mail-Nachrichten verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, kann der Benutzer weiterhin anfällig für die Ausnutzung dieser Sicherheitsanfälligkeit durch das webbasierte Angriffsszenario sein.

Problemumgehungen für die Sicherheitsanfälligkeit in FlexGrid-Steuerung bezüglich Speicherbeschädigung – CVE-2008-4253

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität verringert:

  • Verhindern der Ausführung des FlexGrid ActiveX-Steuerelements im Internet Explorer

    Sie können Versuche zum Instanziieren eines COM-Objekts in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein ActiveX-Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797.

    Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Wert für Kompatibilitätsflags in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt im Internet Explorer instanziiert wird.

    1. Ersetzen Sie {6262d3a0-531b-11cf-91f6-c2863c385e30} unten durch die Klassenbezeichner in diesem Abschnitt.

    2. Um das Kill Bit für eine CLSID mit dem Wert {6262d3a0-531b-11cf-91f6-c2863c385e30} festzulegen, fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie dann die Datei mithilfe der Dateinamenerweiterung .reg.

      Windows-Registrierungs-Editor-Version 5.00

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6262d3a0-531b-11cf-91f6-c2863c385e30}]
      "Compatibility Flags"=dword:00000400
      
    3. Sie können diese REG-Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden.

    Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung. Websites, die das FlexGrid ActiveX-Steuerelement erfordern, funktionieren möglicherweise nicht mehr ordnungsgemäß.

    Rückgängigmachen der Problemumgehung

    Fügen Sie den folgenden Text in einen Text-Editor ein, z. B. Editor. Speichern Sie dann die Datei mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6262d3a0-531b-11cf-91f6-c2863c385e30}]
    "Compatibility Flags"=-
    

    Sie können diese REG-Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in FlexGrid Control bezüglich Speicherbeschädigung – CVE-2008-4253

Welchen Umfang hat die Sicherheitslücke?
Dies ist eine Sicherheitsanfälligkeit bei der Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht das Sicherheitsrisiko?
Wenn das ActiveX-Steuerelement im Internet Explorer verwendet wird, kann das Steuerelement den Systemzustand so beschädigen, dass ein Angreifer beliebigen Code ausführen kann.

Wofür kann ein Angreifer die Sicherheitsanfälligkeit nutzen?
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website hostet, die zum Aufrufen des ActiveX-Steuerelements über das Internet Explorer. Dies kann auch gefährdete Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen können. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung zu klicken, die Benutzer zur Website des Angreifers führt. Es kann auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mit anderen Methoden anzuzeigen, um Webinhalte an betroffene Systeme bereitzustellen.

Welche Systeme sind durch die Sicherheitslücke in erster Linie gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen ausgeführt werden können. Daher sind alle Systeme, auf denen das Internet Explorer häufig verwendet wird, wie Arbeitsstationen oder Terminalserver, am stärksten durch diese Sicherheitsanfälligkeit gefährdet. Server sind möglicherweise einem größeren Risiko ausgesetzt, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Ich verwende Internet Explorer für Windows Server 2003 oder Windows Server 2008. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Standardmäßig wird internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein Minderungsfaktor für Websites, die Sie der Zone Internet Explorer Vertrauenswürdige Websites nicht hinzugefügt haben. Weitere Informationen finden Sie unter Verwalten des Internets Explorer Erweiterte Sicherheitskonfiguration.

Was ist das ActiveX-Opt-In-Feature in Windows Internet Explorer 7?
Windows Internet Explorer 7 enthält ein ActiveX-Opt-In-Feature, das bedeutet, dass fast alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzer werden von der Informationsleiste aufgefordert, bevor sie ein zuvor installiertes ActiveX-Steuerelement instanziieren können, das noch nicht im Internet verwendet wurde. Dies ermöglicht es einem Benutzer, den Zugriff auf Steuerungsbasis zuzulassen oder zu verweigern. Weitere Informationen zu diesem und anderen neuen Features finden Sie auf der Windows Internet Explorer 7-Featureseite.

Was bewirkt das Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Fehler für falsch initialisierte Objekte innerhalb des ActiveX-Steuerelements behandelt werden.

Wurde dieses Sicherheitsrisiko bei der Ausgabe dieses Security Bulletins öffentlich bekannt gegeben?
Nein. Microsoft hat informationen zu diesem Sicherheitsrisiko durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass dieses Sicherheitsrisiko bei der ursprünglichen Ausgabe dieses Security Bulletins öffentlich bekannt gegeben wurde.

Hat Microsoft bei der Ausgabe dieses Security Bulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, und es wurden keine Beispiele für Proof of Concept-Code veröffentlicht, als dieses Security Bulletin ursprünglich veröffentlicht wurde.

Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in hierarchischer FlexGrid-Steuerung – CVE-2008-4254

Im hierarchischen FlexGrid-ActiveX-Steuerelement für Visual Basic 6 liegt eine Sicherheitsanfälligkeit bei der Remotecodeausführung vor. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn ein Benutzer die Webseite anzeigt, kann die Sicherheitsanfälligkeit die Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erhalten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-4254.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in der hierarchischen FlexGrid-Steuerung bezüglich Speicherbeschädigung – CVE-2008-4254

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten, die eine Webseite enthält, die zum Ausnutzen dieser Sicherheitsanfälligkeit verwendet wird. Darüber hinaus können kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer Benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die benutzer zur Website des Angreifers führt.
  • Standardmäßig wird internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. In diesem Modus wird die Sicherheitsstufe für die Internetzone auf Hoch festgelegt. Dies ist ein Minderungsfaktor für Websites, die Sie der Zone Internet Explorer Vertrauenswürdige Websites nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration für Internet Explorer finden Sie im Unterabschnitt FAQ dieses Sicherheitsrisikos.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der lokale Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Die Zone für eingeschränkte Websites hilft dabei, Angriffe zu minimieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem sie verhindert, dass Active Scripting und ActiveX-Steuerelemente beim Lesen von HTML-E-Mail-Nachrichten verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, kann der Benutzer weiterhin anfällig für die Ausnutzung dieser Sicherheitsanfälligkeit durch das webbasierte Angriffsszenario sein.

Problemumgehungen für die Sicherheitsanfälligkeit in der hierarchischen FlexGrid-Steuerung bezüglich Speicherbeschädigung – CVE-2008-4254

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber dazu beitragen würde, bekannte Angriffsvektoren zu blockieren, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Verhindern der Ausführung des hierarchischen FlexGrid ActiveX-Steuerelements in Internet Explorer

    Sie können Versuche zum Instanziieren eines COM-Objekts in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein ActiveX-Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797.

    Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätsflagswert in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt im Internet Explorer instanziiert wird.

    1. Ersetzen Sie {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} unten durch die Klassenbezeichner in diesem Abschnitt.
    2. Um das Kill Bit für eine CLSID mit dem Wert {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} festzulegen, fügen Sie den folgenden Text in einen Text-Editor ein, z. B. Editor. Speichern Sie dann die Datei mit der Dateinamenerweiterung .reg. Windows-Registrierungs-Editor-Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
      "Compatibility Flags"=dword:00000400
      
    3. Sie können diese REG-Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden.

    Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung. Websites, die das hierarchische FlexGrid ActiveX-Steuerelement erfordern, funktionieren möglicherweise nicht mehr ordnungsgemäß.

    Rückgängigmachen der Problemumgehung

    Fügen Sie den folgenden Text in einen Text-Editor ein, z. B. Editor. Speichern Sie dann die Datei mit der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
    "Compatibility Flags"=-
    

    Sie können diese REG-Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

Häufig gestellte Fragen (FAQ) zur Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in hierarchischer FlexGrid-Steuerung – CVE-2008-4254

Was ist der Umfang der Sicherheitslücke?
Dies ist ein Sicherheitsrisiko bei der Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht das Sicherheitsrisiko?
Wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird, kann das Steuerelement den Systemzustand so beschädigen, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer mit der Sicherheitsanfälligkeit tun?
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website hostet, die zum Aufrufen des ActiveX-Steuerelements über das Internet Explorer. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung zu klicken, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mit anderen Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit böswillige Aktionen ausgeführt werden. Daher sind Systeme, auf denen häufig internetbasierte Explorer verwendet werden, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Ich führe Internet Explorer für Windows Server 2003 oder Windows Server 2008 aus. Entschärft dies dieses Sicherheitsrisiko?
Ja. Standardmäßig wird internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein Minderungsfaktor für Websites, die Sie der Zone Internet Explorer Vertrauenswürdige Websites nicht hinzugefügt haben. Weitere Informationen finden Sie unter Verwalten des Internets Explorer Erweiterte Sicherheitskonfiguration.

Was ist das ActiveX-Opt-In-Feature in Windows Internet Explorer 7?
Windows Internet Explorer 7 enthält ein ActiveX-Opt-In-Feature, das bedeutet, dass fast alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzer werden von der Informationsleiste aufgefordert, bevor sie ein zuvor installiertes ActiveX-Steuerelement instanziieren können, das noch nicht im Internet verwendet wurde. Dies ermöglicht es einem Benutzer, den Zugriff auf Steuerungsbasis zuzulassen oder zu verweigern. Weitere Informationen zu diesem und anderen neuen Features finden Sie auf der Windows Internet Explorer 7-Featureseite.

Was bewirkt das Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Fehler für falsch initialisierte Objekte innerhalb des ActiveX-Steuerelements behandelt werden.

Wurde dieses Sicherheitsrisiko bei der Ausgabe dieses Security Bulletins öffentlich bekannt gegeben?
Nein. Microsoft hat informationen zu diesem Sicherheitsrisiko durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass dieses Sicherheitsrisiko bei der ursprünglichen Ausgabe dieses Security Bulletins öffentlich bekannt gegeben wurde.

Hat Microsoft bei der Ausgabe dieses Security Bulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, und es wurden keine Beispiele für Proof of Concept-Code veröffentlicht, als dieses Security Bulletin ursprünglich veröffentlicht wurde.

Sicherheitsanfälligkeit in Windows: Allgemeine AVI-Analyse aufgrund von Überlauf – CVE-2008-4255

Im Windows Common ActiveX-Steuerelement für Visual Basic 6 liegt ein Sicherheitsrisiko für die Remotecodeausführung vor. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn ein Benutzer die Webseite anzeigt, kann die Sicherheitsanfälligkeit die Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erhalten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-4255.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in windows common AVI Parsing Overflow – CVE-2008-4255

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten, die eine Webseite enthält, die zum Ausnutzen dieser Sicherheitsanfälligkeit verwendet wird. Darüber hinaus können kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer Benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die benutzer zur Website des Angreifers führt.
  • Standardmäßig wird internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. In diesem Modus wird die Sicherheitsstufe für die Internetzone auf Hoch festgelegt. Dies ist ein Minderungsfaktor für Websites, die Sie der Zone Internet Explorer Vertrauenswürdige Websites nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration für Internet Explorer finden Sie im Unterabschnitt FAQ dieses Sicherheitsrisikos.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der lokale Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Die Zone für eingeschränkte Websites hilft dabei, Angriffe zu minimieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem sie verhindert, dass Active Scripting und ActiveX-Steuerelemente beim Lesen von HTML-E-Mail-Nachrichten verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, kann der Benutzer weiterhin anfällig für die Ausnutzung dieser Sicherheitsanfälligkeit durch das webbasierte Angriffsszenario sein.

Problemumgehungen für die Sicherheitsanfälligkeit in windows common AVI Parsing Overflow – CVE-2008-4255

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber dazu beitragen würde, bekannte Angriffsvektoren zu blockieren, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Verhindern der Ausführung des windows common AVI ActiveX-Steuerelements in Internet Explorer

    Sie können Versuche zum Instanziieren eines COM-Objekts in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen. Informationen zum Verhindern der Ausführung eines Steuerelements in Internet Explorer finden Sie im Microsoft Knowledge Base-Artikel 240797. In diesem Artikel erfahren Sie auch, wie Sie einen Wert für Kompatibilitätsflags in der Registrierung erstellen, um zu verhindern, dass ein COM-Objekt im Internet Explorer instanziiert wird.

    Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

    Um zu verhindern, dass das Windows Common AVI ActiveX-Steuerelement in Internet Explorer ausgeführt wird, führen Sie die folgenden Schritte aus, um die Kill Bits für das Steuerelement in der Registrierung festzulegen:

    Fügen Sie den folgenden Text in einen Text-Editor ein, z. B. Editor. Speichern Sie dann die Datei mit der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1E216240-1B7D-11CF-9D53-00AA003C9CB6}]
    "Compatibility Flags"=dword:00000400
    

    Wenden Sie diese REG-Datei auf einzelne Systeme an, indem Sie darauf doppelklicken.

    Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung. Websites, die das Windows Common AVI ActiveX-Steuerelement erfordern, funktionieren möglicherweise nicht mehr ordnungsgemäß.

    Rückgängigmachen der Problemumgehung

    Fügen Sie den folgenden Text in einen Text-Editor ein, z. B. Editor. Speichern Sie dann die Datei mit der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
    "Compatibility Flags"=-
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1E216240-1B7D-11CF-9D53-00AA003C9CB6}]
    "Compatibility Flags"=-
    

    Sie können diese REG-Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

Häufig gestellte Fragen (FAQ) zur Sicherheitsanfälligkeit in Windows aufgrund von Avi-Analyseüberlauf – CVE-2008-4255

Was ist der Umfang der Sicherheitslücke?
Dies ist ein Sicherheitsrisiko bei der Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht das Sicherheitsrisiko?
Die Sicherheitsanfälligkeit wird durch einen Zuordnungsfehler beim Analysieren einer speziell erstellten AVI-Datei verursacht. Der Fehler kann den Systemspeicher so beschädigen, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer mit der Sicherheitsanfälligkeit tun?
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website hostet, die zum Aufrufen des ActiveX-Steuerelements über das Internet Explorer. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung zu klicken, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mit anderen Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit böswillige Aktionen ausgeführt werden. Daher sind Systeme, auf denen häufig internetbasierte Explorer verwendet werden, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Ich führe Internet Explorer für Windows Server 2003 oder Windows Server 2008 aus. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Standardmäßig wird internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe vorkonfigurierter Einstellungen im Internet Explorer, die die Wahrscheinlichkeit verringern können, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone Internet Explorer Vertrauenswürdige Websites nicht hinzugefügt haben. Weitere Informationen finden Sie unter Verwalten von Internet Explorer erweiterte Sicherheitskonfiguration.

Was ist das ActiveX-Opt-In-Feature in Windows Internet Explorer 7?
Windows Internet Explorer 7 enthält ein ActiveX-Opt-In-Feature, was bedeutet, dass fast alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzer werden von der Informationsleiste aufgefordert, bevor sie ein zuvor installiertes ActiveX-Steuerelement instanziieren können, das noch nicht im Internet verwendet wurde. Dies ermöglicht es einem Benutzer, den Zugriff auf einer Kontrollbasis zuzulassen oder zu verweigern. Weitere Informationen zu diesen und anderen neuen Features finden Sie auf der Featureseite für Windows Internet Explorer 7.

Was macht das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem die Streamlängen von AVI-Dateien überprüft werden, die vom ActiveX-Steuerelement analysiert werden.

Wurde dieses Sicherheitsrisiko zum Zeitpunkt der Veröffentlichung dieses Sicherheitsbulletins öffentlich gemacht?
Nein. Microsoft hat Informationen zu diesem Sicherheitsrisiko durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit bei der ursprünglichen Ausgabe dieses Sicherheitsbulletins öffentlich bekannt wurde.

Hat Microsoft bei der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, und keine Beispiele für Proof-of-Concept-Code veröffentlicht wurden, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

Sicherheitsanfälligkeit in Diagrammen bezüglich Speicherbeschädigung – CVE-2008-4256

Im Diagramm-ActiveX-Steuerelement für Visual Basic 6 liegt ein Sicherheitsrisiko für die Remotecodeausführung vor. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn ein Benutzer die Webseite anzeigt, kann die Sicherheitsanfälligkeit die Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der angemeldete Benutzer erhalten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-4256.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Diagrammsteuerung bezüglich Speicherbeschädigung – CVE-2008-4256

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten, die eine Webseite enthält, mit der diese Sicherheitsanfälligkeit ausgenutzt wird. Außerdem könnten gefährdete Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, die Website zu besuchen, in der Regel, indem er sie dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig wird internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. In diesem Modus wird die Sicherheitsstufe für die Internetzone auf Hoch festgelegt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone Internet Explorer Vertrauenswürdige Websites nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration im Internet Explorer finden Sie im Unterabschnitt häufig gestellte Fragen zu diesem Sicherheitsrisiko.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dieselben Benutzerrechte wie der lokale Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone Eingeschränkte Websites. Die Zone für eingeschränkte Websites hilft, Angriffe zu minimieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting und ActiveX-Steuerelemente beim Lesen von HTML-E-Mail-Nachrichten verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, kann der Benutzer weiterhin anfällig für die Ausnutzung dieser Sicherheitsanfälligkeit durch das webbasierte Angriffsszenario sein.

Problemumgehungen für die Sicherheitsanfälligkeit in Diagrammen bezüglich Speicherbeschädigung – CVE-2008-4256

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität verringert

  • Verhindern der Ausführung des ActiveX-Steuerelements für Diagramme in Internet Explorer

    Sie können Versuche zum Instanziieren eines COM-Objekts in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein ActiveX-Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797.

    Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Wert für Kompatibilitätsflags in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt im Internet Explorer instanziiert wird.

    1. Ersetzen Sie {3A2B370C-BA0A-11d1-B137-0000F8753F5D} unten durch die Klassenbezeichner in diesem Abschnitt.
    2. Um das Kill Bit für eine CLSID mit dem Wert {3A2B370C0A-11d1-B137-0000F8753F5D} festzulegen, fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie dann die Datei mithilfe der Dateinamenerweiterung .reg. Windows-Registrierungs-Editor-Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
      "Compatibility Flags"=dword:00000400
      
    3. Sie können diese REG-Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden.

    Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung. Websites, die das Diagramm-ActiveX-Steuerelement erfordern, funktionieren möglicherweise nicht mehr ordnungsgemäß.

    Rückgängigmachen der Problemumgehung

    Fügen Sie den folgenden Text in einen Text-Editor ein, z. B. Editor. Speichern Sie dann die Datei mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
    "Compatibility Flags"=-
    

    Sie können diese REG-Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit durch Speicherbeschädigung bei Diagrammsteuerung – CVE-2008-4256

Welchen Umfang hat die Sicherheitslücke?
Dies ist eine Sicherheitsanfälligkeit bei der Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht das Sicherheitsrisiko?
Wenn das ActiveX-Steuerelement im Internet Explorer verwendet wird, kann das Steuerelement den Systemzustand so beschädigen, dass ein Angreifer beliebigen Code ausführen kann.

Wofür kann ein Angreifer die Sicherheitsanfälligkeit nutzen?
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website hostet, die zum Aufrufen des ActiveX-Steuerelements über das Internet Explorer. Dies kann auch gefährdete Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen können. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung zu klicken, die Benutzer zur Website des Angreifers führt. Es kann auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mit anderen Methoden anzuzeigen, um Webinhalte an betroffene Systeme bereitzustellen.

Welche Systeme sind durch die Sicherheitslücke in erster Linie gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen ausgeführt werden können. Daher sind alle Systeme, auf denen das Internet Explorer häufig verwendet wird, wie Arbeitsstationen oder Terminalserver, am stärksten durch diese Sicherheitsanfälligkeit gefährdet. Server sind möglicherweise einem größeren Risiko ausgesetzt, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Ich führe Internet Explorer für Windows Server 2003 oder Windows Server 2008 aus. Entschärft dies dieses Sicherheitsrisiko?
Ja. Standardmäßig wird internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein Minderungsfaktor für Websites, die Sie der Zone Internet Explorer Vertrauenswürdige Websites nicht hinzugefügt haben. Weitere Informationen finden Sie unter Verwalten des Internets Explorer Erweiterte Sicherheitskonfiguration.

Was ist das ActiveX-Opt-In-Feature in Windows Internet Explorer 7?
Windows Internet Explorer 7 enthält ein ActiveX-Opt-In-Feature, das bedeutet, dass fast alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzer werden von der Informationsleiste aufgefordert, bevor sie ein zuvor installiertes ActiveX-Steuerelement instanziieren können, das noch nicht im Internet verwendet wurde. Dies ermöglicht es einem Benutzer, den Zugriff auf Steuerungsbasis zuzulassen oder zu verweigern. Weitere Informationen zu diesem und anderen neuen Features finden Sie auf der Windows Internet Explorer 7-Featureseite.

Was bewirkt das Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Fehler für falsch initialisierte Objekte innerhalb des ActiveX-Steuerelements übergeben werden.

Wurde dieses Sicherheitsrisiko bei der Ausgabe dieses Security Bulletins öffentlich bekannt gegeben?
Nein. Microsoft hat informationen zu diesem Sicherheitsrisiko durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass dieses Sicherheitsrisiko bei der ursprünglichen Ausgabe dieses Security Bulletins öffentlich bekannt gegeben wurde.

Hat Microsoft bei der Ausgabe dieses Security Bulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, und es wurden keine Beispiele für Proof of Concept-Code veröffentlicht, als dieses Security Bulletin ursprünglich veröffentlicht wurde.

Sicherheitsanfälligkeit bezüglich Speicherbeschädigung durch maskierte Bearbeitungssteuerelemente – CVE-2008-3704

Im ActiveX-Steuerelement maskiertes Bearbeiten für Visual Basic 6 liegt ein Sicherheitsrisiko für die Remotecodeausführung vor. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn ein Benutzer die Webseite anzeigt, kann die Sicherheitsanfälligkeit die Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erhalten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-3704.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung durch maskierte Bearbeitungssteuerung – CVE-2008-3704

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten, die eine Webseite enthält, die zum Ausnutzen dieser Sicherheitsanfälligkeit verwendet wird. Darüber hinaus können kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer Benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die benutzer zur Website des Angreifers führt.
  • Standardmäßig wird internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. In diesem Modus wird die Sicherheitsstufe für die Internetzone auf Hoch festgelegt. Dies ist ein Minderungsfaktor für Websites, die Sie der Zone Internet Explorer Vertrauenswürdige Websites nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration für Internet Explorer finden Sie im Unterabschnitt FAQ dieses Sicherheitsrisikos.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der lokale Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Die Zone für eingeschränkte Websites hilft dabei, Angriffe zu minimieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem sie verhindert, dass Active Scripting und ActiveX-Steuerelemente beim Lesen von HTML-E-Mail-Nachrichten verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, kann der Benutzer weiterhin anfällig für die Ausnutzung dieser Sicherheitsanfälligkeit durch das webbasierte Angriffsszenario sein.

Problemumgehungen für die Sicherheitsanfälligkeit in maskiertem Bearbeitungssteuerelement bezüglich Speicherbeschädigung – CVE-2008-3704

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber dazu beitragen würde, bekannte Angriffsvektoren zu blockieren, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Verhindern der Ausführung des maskierten EditActiveX-Steuerelements in Internet Explorer

    Sie können Versuche zum Instanziieren eines COM-Objekts in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein ActiveX-Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797.

    Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätsflagswert in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt im Internet Explorer instanziiert wird.

    1. Ersetzen Sie {C932BA85-4374-101B-A56C-00AA003668DC} unten durch die Klassenbezeichner in diesem Abschnitt.
    2. Um das Kill Bit für eine CLSID mit dem Wert {C932BA85-4374-101B-A56C-00AA003668DC} festzulegen, fügen Sie den folgenden Text in einen Text-Editor ein, z. B. Editor. Speichern Sie dann die Datei mit der Dateinamenerweiterung .reg. Windows-Registrierungs-Editor-Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
      "Compatibility Flags"=dword:00000400
      
    3. Sie können diese REG-Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden.

    Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung. Websites, die das Diagramm-ActiveX-Steuerelement erfordern, funktionieren möglicherweise nicht mehr ordnungsgemäß.

    Rückgängigmachen der Problemumgehung

    Fügen Sie den folgenden Text in einen Text-Editor ein, z. B. Editor. Speichern Sie dann die Datei mit der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
    "Compatibility Flags"=-
    

    Sie können diese REG-Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

Häufig gestellte Fragen (FAQ) zur Sicherheitsanfälligkeit bezüglich Speicherbeschädigung durch maskierte Bearbeitungssteuerelemente – CVE-2008-3704

Was ist der Umfang der Sicherheitslücke?
Dies ist ein Sicherheitsrisiko bei der Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht das Sicherheitsrisiko?
Das ActiveX-Steuerelement behandelt Eigenschaftswerte nicht ordnungsgemäß, was zu einem Pufferüberlauf führt, wenn es in Internet-Explorer verwendet wird, wodurch ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer mit der Sicherheitsanfälligkeit tun?
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Website hostet, die zum Aufrufen des ActiveX-Steuerelements über das Internet Explorer. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung zu klicken, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mit anderen Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit böswillige Aktionen ausgeführt werden. Daher sind Systeme, auf denen häufig internetbasierte Explorer verwendet werden, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Ich führe Internet Explorer für Windows Server 2003 oder Windows Server 2008 aus. Entschärft dies dieses Sicherheitsrisiko?
Ja. Standardmäßig wird internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein Minderungsfaktor für Websites, die Sie der Zone Internet Explorer Vertrauenswürdige Websites nicht hinzugefügt haben. Weitere Informationen finden Sie unter Verwalten des Internets Explorer Erweiterte Sicherheitskonfiguration.

Was ist das ActiveX-Opt-In-Feature in Windows Internet Explorer 7?
Windows Internet Explorer 7 enthält ein ActiveX-Opt-In-Feature, das bedeutet, dass fast alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzer werden von der Informationsleiste aufgefordert, bevor sie ein zuvor installiertes ActiveX-Steuerelement instanziieren können, das noch nicht im Internet verwendet wurde. Dies ermöglicht es einem Benutzer, den Zugriff auf Steuerungsbasis zuzulassen oder zu verweigern. Weitere Informationen zu diesem und anderen neuen Features finden Sie auf der Windows Internet Explorer 7-Featureseite.

Was bewirkt das Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Eigenschaftswerte mit Begrenzungsprüfungen überprüft werden, wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird.

Wurde dieses Sicherheitsrisiko bei der Ausgabe dieses Security Bulletins öffentlich bekannt gegeben?
Ja. Dieses Sicherheitsrisiko wurde öffentlich bekannt gegeben, als dieses Security Bulletin ursprünglich veröffentlicht wurde. Ihr wurde die Common Vulnerability and Exposure Number CVE-2008-3704 zugewiesen.

Hat Microsoft bei der Ausgabe dieses Security Bulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Ja. Microsoft ist sich der begrenzten, gezielten Angriffe bewusst, die versuchen, die Sicherheitsanfälligkeit auszunutzen.

Aktualisieren von Informationen

Erkennungs- und Bereitstellungstools und Anleitungen

Verwalten Sie die Software- und Sicherheitsupdates, die Sie auf den Servern, Desktop- und mobilen Systemen in Ihrem organization bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Sicherheitsupdates sind über Microsoft Update, Windows Update und Office Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "Sicherheitsupdate".

Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie die Security Bulletin-Nummer (z. B. "MS07-036") verwenden, können Sie alle relevanten Updates ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.

Leitfaden zur Erkennung und Bereitstellung

Microsoft hat Anleitungen zur Erkennung und Bereitstellung für die Sicherheitsupdates dieses Monats bereitgestellt. Dieser Leitfaden hilft IT-Experten auch zu verstehen, wie sie verschiedene Tools verwenden können, um das Sicherheitsupdate bereitzustellen, z. B. Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), Office Detection Tool, Microsoft Systems Management Server (SMS) und das Extended Security Update Inventory Tool. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) ermöglicht Es Administratoren, lokale und Remotesysteme auf fehlende Sicherheitsupdates sowie auf häufige Sicherheitsfehlkonfigurationen zu überprüfen. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.

Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software MBSA 2.1
Erweiterte Dateien für Microsoft Visual Basic 6.0 Runtime Nein
Microsoft Visual Studio .NET 2002 Service Pack 1 Nein
Microsoft Visual Studio .NET 2003 Service Pack 1 Nein
Microsoft Visual FoxPro 8.0 Service Pack 1 Nein
Microsoft Visual FoxPro 9.0 Service Pack 1 Nein
Microsoft Visual FoxPro 9.0 Service Pack 2 Nein
Microsoft Office FrontPage 2002 Service Pack 3 Ja
Microsoft Office Project 2003 Service Pack 3 Ja
Microsoft Office Project 2007 Ja
Microsoft Office Project 2007 Service Pack 1 Ja

Weitere Informationen zu MBSA 2.1 finden Sie unter Häufig gestellte Fragen zu MBSA 2.1.

Windows Server Update Services

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten wichtigen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der website Windows Server Update Services.

Systems Management Server

Die folgende Tabelle enthält die Zusammenfassung der SMS-Erkennung und -Bereitstellung für dieses Sicherheitsupdate.

Software SMS 2.0 SMS 2003 mit SUSFP SMS 2003 mit ITMU SCCM 2007
Erweiterte Dateien für Microsoft Visual Basic 6.0 Runtime Nein Ja Nein Nein
Microsoft Visual Studio .NET 2002 Service Pack 1 Ja Ja Nein Nein
Microsoft Visual Studio .NET 2003 Service Pack 1 Ja Ja Nein Nein
Microsoft Visual FoxPro 8.0 Service Pack 1 Ja Ja Nein Nein
Microsoft Visual FoxPro 9.0 Service Pack 1 Nein Nein Nein Nein
Microsoft Visual FoxPro 9.0 Service Pack 2 Nein Nein Nein Nein
Microsoft Office FrontPage 2002 Service Pack 3 Ja Ja Ja Ja
Microsoft Office Project 2003 Service Pack 3 Ja Ja Ja Ja
Microsoft Office Project 2007 Nein Nein Ja Ja
Microsoft Office Project 2007 Service Pack 1 Nein Nein Ja Ja

Für SMS 2.0 und SMS 2003 kann das SMS SUS Feature Pack (SUSFP), das das Security Update Inventory Tool (SUIT) enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. Weitere Informationen finden Sie unter Downloads für Systems Management Server 2.0.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-Anwendungen zu erkennen. Weitere Informationen zum Office-Inventurtool und anderen Überprüfungstools finden Sie unter SMS 2003 Software Update Scanning Tools. Weitere Informationen finden Sie unter Downloads für Systems Management Server 2003.

System Center Configuration Manager (SCCM) 2007 verwendet WSUS 3.0 für die Erkennung von Updates. Weitere Informationen zur SCCM 2007-Softwareupdateverwaltung finden Sie unter System Center Configuration Manager 2007.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassung der Artikel zur monatlichen Erkennung und Bereitstellung.

Aktualisieren der Kompatibilitätsauswertung und des Anwendungskompatibilitäts-Toolkits

Updates häufig in die gleichen Dateien und Registrierungseinstellungen schreiben, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit für die Bereitstellung von Sicherheitsupdates erhöhen. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten für die Updatekompatibilitätsauswertung optimieren, die im Application Compatibility Toolkit 5.0 enthalten sind.

Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme zu bewerten und zu beheben, bevor Sie Microsoft Windows Vista, eine Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitstellen.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Microsoft Visual Basic 6.0 Service Pack 6

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt Bereitstellungsinformationen in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff VB60SP6-KB926857-x86-enu /qn
Installieren ohne Neustart VB60SP6-KB926857-x86-enu /norestart
Aktualisieren der Protokolldatei Nicht verfügbar
Weitere Informationen Weitere Informationen finden Sie im Unterabschnitt Erkennungs- und Bereitstellungstools und Anleitungen.
Neustartanforderung
Neustart erforderlich? Für dieses Update ist ein Neustart erforderlich.
HotPatching Nicht verfügbar
Entfernungsinformationen Das Update kann nicht entfernt werden.
Dateiinformationen Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 932349
Überprüfung des Registrierungsschlüssels HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\VB6\KB926857\ "Installed" = dword:1

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt Betroffene und nicht betroffene Software installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort aus installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen.

Dieses Sicherheitsupdate erfordert, dass Windows Installer 3.1 oder höher auf dem System installiert ist.

Besuchen Sie eine der folgenden Microsoft-Websites, um die Version 3.1 oder höher von Windows Installer zu installieren:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Switch Beschreibung
/? oder /h oder /help Dialogfeld "Verwendung anzeigen".
Setupmodus ** **
/q[n b r f] Legt die Ebene der Benutzeroberfläche fest\ n – Keine BENUTZEROBERFLÄCHE\ b – Einfache UI\ r – Reduzierte BENUTZEROBERFLÄCHE\ f – Vollständige Benutzeroberfläche
/quiet Identisch mit /q
/passive Identisch mit /qb
Neustartoptionen ** **
/norestart Nach Abschluss der Installation nicht neu starten
/promptrestart Fordert den Benutzer bei Bedarf zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation bei Bedarf neu (z. B. wenn eine Datei gesperrt ist oder verwendet wird).
Protokollierungsoptionen ** **
/l[i w e a r u c m o p v x + ! *] <LogFile> i - Statusmeldungen\ w - Nicht schwerwiegende Warnungen\ e - Alle Fehlermeldungen\ a - Start von Aktionen\ r - Aktionsspezifische Datensätze\ u - Benutzeranforderungen\ c - Anfängliche UI-Parameter\ m - Informationen zu nicht genügend Arbeitsspeicher oder schwerwiegendem Exit\ o - Nachrichten außerhalb des Speicherplatzes\ p - Terminaleigenschaften\ v - Ausführliche Ausgabe\ x - Zusätzliche Debuginformationen\ + - An vorhandene Protokolldatei anfügen\ ! – Jede Zeile in das Protokoll leeren\ * – Alle Informationen mit Ausnahme der v- und x-Optionen protokollieren

Hinweis Sie können diese Schalter in einem Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie in diesem Microsoft MSDN-Artikel.

Entfernen des Updates

Das Update kann nicht entfernt werden.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Tool Microsoft Baseline Security Analyzer (MBSA) verwenden. Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn ja, lesen Sie die Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Suchbegleiter auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Alle oder Teil des Dateinamens einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

    Hinweis Abhängig von der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, werden einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert.

    1. Ermitteln Sie auf der Registerkarte Version die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Andere Attribute als die Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. Außerdem können Dateien in bestimmten Fällen während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Visual Studio .NET 2002 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt Bereitstellungsinformationen in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Es sind keine weiteren Service Packs für diese Software geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff VS7.0sp1-KB958392-X86-intl /q
Installieren ohne Neustart VS7.0sp1-KB958392-X86-intl /norestart
Aktualisieren der Protokolldatei VS7.0SP1-KB958392-X86-intl-msi.0.log\ VS7.0SP1-KB958392-X86-intl-wrapper.log
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt , Erkennungs- und Bereitstellungstools und Anleitungen.
Neustartanforderung
Neustart erforderlich? Dieses Update erfordert einen Neustart.
Hotpatching Nicht verfügbar
Entfernungsinformationen Verwenden Sie das Tool "Software" in Systemsteuerung.
Dateiinformationen Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 932349
Überprüfung des Registrierungsschlüssels HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.0\M958392\ "Installed" = dword:1

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt Betroffene und nicht betroffene Software installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort aus installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Dieses Sicherheitsupdate erfordert, dass Windows Installer 3.1 oder höher auf dem System installiert ist.

Besuchen Sie eine der folgenden Microsoft-Websites, um die Version 3.1 oder höher von Windows Installer zu installieren:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Switch Beschreibung
/? oder /h oder /help Dialogfeld "Verwendung anzeigen".
Setupmodus ** **
/q[n b r f] Legt die Ebene der Benutzeroberfläche fest\ n – Keine BENUTZEROBERFLÄCHE\ b – Einfache UI\ r – Reduzierte BENUTZEROBERFLÄCHE\ f – Vollständige Benutzeroberfläche
/quiet Identisch mit /q
/passive Identisch mit /qb
Installationsoptionen ** **
/extract [verzeichnis] Extrahieren Sie das Paket in das angegebene Verzeichnis.
/uninstall oder /u Deinstallieren Sie dieses Update.
/addsource oder /as Gibt den Quellpfad der Produkt-MSI an. Diese Option kann verwendet werden, wenn die Installation des Updates zu einer Aufforderung zum Einfügen des Installationsquellmediums für das Produkt führt. Zum Beispiel:\ <ausführbare Datei> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi" aktualisieren
Neustartoptionen ** **
/norestart Nach Abschluss der Installation nicht neu starten
/promptrestart Fordert den Benutzer bei Bedarf zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation bei Bedarf neu (z. B. wenn eine Datei gesperrt ist oder verwendet wird).
Protokollierungsoptionen ** **
/l[i w e a r u c m o p v x + ! *] <LogFile> i - Statusmeldungen\ w - Nicht schwerwiegende Warnungen\ e - Alle Fehlermeldungen\ a - Start von Aktionen\ r - Aktionsspezifische Datensätze\ u - Benutzeranforderungen\ c - Anfängliche UI-Parameter\ m - Informationen zu fehlendem Arbeitsspeicher oder schwerwiegendem Ausgang\ o - Out-of-Disk-Space-Nachrichten\ p - Terminaleigenschaften\ v - Ausführliche Ausgabe\ x - Zusätzliche Debuginformationen\ + - An vorhandene Protokolldatei anfügen\ ! - Jede Zeile in das Protokoll leeren\ * – Alle Informationen mit Ausnahme der Optionen "v" und "x" protokollieren
/log <LogFile> Entsprechung von /l* <LogFile>
/sendreport Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Daten gesendet.

Hinweis Sie können diese Schalter in einem Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie in diesem Microsoft MSDN-Artikel.

Entfernen des Updates

Um dieses Sicherheitsupdate zu entfernen, verwenden Sie das Tool Software in Systemsteuerung.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Tool Microsoft Baseline Security Analyzer (MBSA) verwenden. Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können sich die folgenden Schritte auf Ihrem System unterscheiden. Wenn ja, lesen Sie ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Suchbegleiter auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Alle oder Teil des Dateinamens einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

    Hinweis Abhängig von der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, werden einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert.

    1. Ermitteln Sie auf der Registerkarte Version die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Andere Attribute als die Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle wird nicht unterstützt, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Visual Studio .NET 2003 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt Bereitstellungsinformationen in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Es sind keine weiteren Service Packs für diese Software geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff VS7.1sp1-KB958393-X86 /q
Installation ohne Neustart VS7.1sp1-KB958393-X86 /norestart
Protokolldatei aktualisieren VS7.1SP1-KB958393-X86-intl-msi.0.log\ VS7.1SP1-KB958393-X86-intl-wrapper.log
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt , Erkennungs- und Bereitstellungstools und Anleitungen.
Neustartanforderung
Neustart erforderlich? Dieses Update erfordert einen Neustart.
Hotpatching Nicht verfügbar
Entfernungsinformationen Verwenden Sie das Tool "Software" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 932349
Überprüfung des Registrierungsschlüssels HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.1\M958393\ "Installiert" = dword:1

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt Betroffene und nicht betroffene Software installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort aus installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen.

Für dieses Sicherheitsupdate muss Windows Installer 3.1 oder höher auf dem System installiert sein.

Besuchen Sie eine der folgenden Microsoft-Websites, um die Version 3.1 oder höher von Windows Installer zu installieren:

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Switch Beschreibung
/? oder /h oder /help Dialogfeld "Verwendung anzeigen".
Setupmodus ** **
/q[n b r f] Legt die Benutzeroberflächenebene\ n – Keine UI\ b – Basic UI\ r – Reduzierte UI\ f – Vollständige Benutzeroberfläche fest
/quiet Identisch mit /q
/passive Identisch mit /qb
Installationsoptionen ** **
/extract [verzeichnis] Extrahieren Sie das Paket in das angegebene Verzeichnis.
/uninstall oder /u Deinstallieren Sie dieses Update.
/addsource oder /as Gibt den Quellpfad der Produkt-MSI an. Diese Option kann verwendet werden, wenn die Installation des Updates zu einer Aufforderung zum Einfügen des Installationsquellmediums für das Produkt führt. Zum Beispiel:\ <ausführbare Datei> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi" aktualisieren
Neustartoptionen ** **
/norestart Nach Abschluss der Installation nicht neu starten
/promptrestart Fordert den Benutzer bei Bedarf zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation bei Bedarf neu (z. B. wenn eine Datei gesperrt ist oder verwendet wird).
Protokollierungsoptionen ** **
/l[i w e a r u c m o p v x + ! *] <LogFile> i - Statusmeldungen\ w - Nicht schwerwiegende Warnungen\ e - Alle Fehlermeldungen\ a - Start von Aktionen\ r - Aktionsspezifische Datensätze\ u - Benutzeranforderungen\ c - Anfängliche UI-Parameter\ m - Informationen zu nicht genügend Arbeitsspeicher oder schwerwiegendem Exit\ o - Nachrichten außerhalb des Speicherplatzes\ p - Terminaleigenschaften\ v - Ausführliche Ausgabe\ x - Zusätzliche Debuginformationen\ + - An vorhandene Protokolldatei anfügen\ ! – Jede Zeile in das Protokoll leeren\ * – Alle Informationen mit Ausnahme der v- und x-Optionen protokollieren
/log <LogFile> Entsprechung von /l* <LogFile>
/sendreport Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet.

Hinweis Sie können diese Schalter in einem Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie in diesem Microsoft MSDN-Artikel.

Entfernen des Updates

Um dieses Sicherheitsupdate zu entfernen, verwenden Sie das Tool Software in Systemsteuerung.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Tool Microsoft Baseline Security Analyzer (MBSA) verwenden. Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn ja, lesen Sie die Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Suchbegleiter auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Alle oder Teil des Dateinamens einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

    Hinweis Abhängig von der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, werden einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert.

    1. Ermitteln Sie auf der Registerkarte Version die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Andere Attribute als die Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. Außerdem können Dateien in bestimmten Fällen während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Visual FoxPro 8.0 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt Bereitstellungsinformationen in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Es sind keine weiteren Service Packs für diese Software geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff Microsoft Visual FoxPro 8.0 Service Pack 1:\ VFP8.0sp1-KB958369-X86-enu /qn
Installieren ohne Neustart Microsoft Visual FoxPro 8.0 Service Pack 1:\ VFP8.0sp1-KB958369-X86-enu /norestart
Aktualisieren der Protokolldatei Nicht verfügbar
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt , Erkennungs- und Bereitstellungstools und Anleitungen.
Neustartanforderung
Neustart erforderlich? Dieses Update erfordert einen Neustart.
Hotpatching Nicht verfügbar
Entfernungsinformationen Das Update kann nicht entfernt werden.
Dateiinformationen Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 932349
Überprüfung des Registrierungsschlüssels Microsoft Visual FoxPro 8.0 Service Pack 1:\ SOFTWARE\Microsoft\Updates\Visual Studio\8.0\M958369\ "Installed" = dword:1

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt Betroffene und nicht betroffene Software installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort aus installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen.

Dieses Sicherheitsupdate erfordert, dass Windows Installer 3.1 oder höher auf dem System installiert ist.

Besuchen Sie eine der folgenden Microsoft-Websites, um die Version 3.1 oder höher von Windows Installer zu installieren:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter BESCHREIBUNG
/? oder /h oder /help Dialogfeld "Verwendung anzeigen".
Setupmodus ** **
/q[n b r f] Legt die Benutzeroberflächenebene fest
n – Keine Benutzeroberfläche
b : Grundlegende Benutzeroberfläche
r : Reduzierte Benutzeroberfläche
f : Vollständige Benutzeroberfläche
/quiet Identisch mit /q
/passive Identisch mit /qb
Installationsoptionen ** **
/extract [Verzeichnis] Extrahieren Sie das Paket in das angegebene Verzeichnis.
/uninstall oder /u Deinstallieren Sie dieses Update.
/addsource oder /as Gibt den Quellpfad der Produkt-MSI an. Diese Option kann verwendet werden, wenn die Installation des Updates zu einer Aufforderung zum Einfügen der Installationsquellmedien für das Produkt führt. Zum Beispiel:\ <Aktualisieren der ausführbaren> Datei /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Neustartoptionen ** **
/norestart Nach Abschluss der Installation nicht neu starten
/promptrestart Fordert den Benutzer bei Bedarf zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation bei Bedarf neu (z. B. wenn eine Datei gesperrt ist oder verwendet wird).
Protokollierungsoptionen ** **
/l[i w e a r u c m o p v x + ! *] <LogFile> i - Statusmeldungen
w - Nicht schwerwiegende Warnungen
e - Sämtliche Fehlermeldungen
a – Starten von Aktionen
r - Aktionsspezifische Einträge
u - Benutzeranforderungen
c : Anfängliche Ui-Parameter
m: Informationen zu fehlendem Arbeitsspeicher oder schwerwiegendem Beenden
o : Nachrichten außerhalb des Datenträgers
p - Terminaleigenschaften
v – Ausführliche Ausgabe
x : Zusätzliche Debuginformationen
+ – An eine vorhandene Protokolldatei anfügen
! – Jede Zeile in das Protokoll leeren
* – Alle Informationen mit Ausnahme der Optionen "v" und "x" protokollieren
/log <LogFile> Entsprechung von /l* <LogFile>
/sendreport Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Daten gesendet.

Hinweis Sie können diese Schalter in einem Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie in diesem Microsoft MSDN-Artikel.

Entfernen des Updates

Das Update kann nicht entfernt werden.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Tool Microsoft Baseline Security Analyzer (MBSA) verwenden. Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können sich die folgenden Schritte auf Ihrem System unterscheiden. Wenn ja, lesen Sie ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Suchbegleiter auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Alle oder Teil des Dateinamens einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

    Hinweis Abhängig von der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, werden einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert.

    1. Ermitteln Sie auf der Registerkarte Version die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Andere Attribute als die Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle wird nicht unterstützt, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Visual FoxPro 9.0 Service Pack 1 und Microsoft Visual FoxPro 9.0 Service Pack 2

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt Bereitstellungsinformationen in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem ist in Visual FoxPro 9.0 Service Pack 3 enthalten.
Bereitstellung
Installation ohne Benutzereingriff Microsoft Visual FoxPro 9.0 Service Pack 1:\ VFP9.0sp1-KB958370-X86-enu /qn\ \ Microsoft Visual FoxPro 9.0 Service Pack 2:\ VFP9.0sp2-KB958371-X86-enu /qn
Installation ohne Neustart Microsoft Visual FoxPro 9.0 Service Pack 1:\ VFP9.0sp1-KB958370-X86-enu /norestart\ \ Microsoft Visual FoxPro 9.0 Service Pack 2:\ VFP9.0sp2-KB958371-X86-enu /norestart
Protokolldatei aktualisieren Nicht verfügbar
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt , Erkennungs- und Bereitstellungstools und Anleitungen.
Neustartanforderung
Neustart erforderlich? Dieses Update erfordert einen Neustart.
Hotpatching Nicht verfügbar
Entfernungsinformationen Verwenden Sie das Tool "Software" in Systemsteuerung.
Dateiinformationen Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 932349
Überprüfung des Registrierungsschlüssels Microsoft Visual FoxPro 9.0 Service Pack 1:\ SOFTWARE\Microsoft\Updates\Visual Studio\9.0\M958370\ "Installed" = dword:1\ \ Microsoft Visual FoxPro 9.0 Service Pack 2:\ SOFTWARE\Microsoft\Updates\Visual Studio\9.0\M955371\ "Installed" = dword:1

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt Betroffene und nicht betroffene Software installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort aus installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen.

Dieses Sicherheitsupdate erfordert, dass Windows Installer 3.1 oder höher auf dem System installiert ist.

Besuchen Sie eine der folgenden Microsoft-Websites, um die Version 3.1 oder höher von Windows Installer zu installieren:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter BESCHREIBUNG
/? oder /h oder /help Dialogfeld "Verwendung anzeigen".
Setupmodus ** **
/q[n b r f] Legt die Ebene der Benutzeroberfläche fest
n – Keine Benutzeroberfläche
b: Grundlegende Benutzeroberfläche
r : Eingeschränkte Benutzeroberfläche
f – Vollständige Benutzeroberfläche
/quiet Identisch mit /q
/passive Identisch mit /qb
Installationsoptionen ** **
/extract [verzeichnis] Extrahieren Sie das Paket in das angegebene Verzeichnis.
/uninstall oder /u Deinstallieren Sie dieses Update.
/addsource oder /as Gibt den Quellpfad der Produkt-MSI an. Diese Option kann verwendet werden, wenn die Installation des Updates zu einer Aufforderung zum Einfügen des Installationsquellmediums für das Produkt führt. Zum Beispiel:\ <ausführbare Datei> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi" aktualisieren
Neustartoptionen ** **
/norestart Nach Abschluss der Installation nicht neu starten
/promptrestart Fordert den Benutzer bei Bedarf zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation bei Bedarf neu (z. B. wenn eine Datei gesperrt ist oder verwendet wird).
Protokollierungsoptionen ** **
/l[i w e a r u c m o p v x + ! *] <LogFile> i - Statusmeldungen
w - Nicht schwerwiegende Warnungen
e - Sämtliche Fehlermeldungen
a : Starten von Aktionen
r - Aktionsspezifische Einträge
u - Benutzeranforderungen
c : Anfängliche Ui-Parameter
m: Informationen zu nicht genügend Arbeitsspeicher oder schwerwiegendem Beenden
o : Meldungen zu nicht genügend Speicherplatz
p - Terminaleigenschaften
v – Ausführliche Ausgabe
x : Zusätzliche Debuginformationen
+ – An vorhandene Protokolldatei anfügen
! – Jede Zeile in das Protokoll leeren
* – Alle Informationen mit Ausnahme der v- und x-Optionen protokollieren
/log <LogFile> Entsprechung von /l* <LogFile>
/sendreport Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet.

Hinweis Sie können diese Schalter in einem Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie in diesem Microsoft MSDN-Artikel.

Entfernen des Updates

Um dieses Sicherheitsupdate zu entfernen, verwenden Sie das Tool Software in Systemsteuerung.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Tool Microsoft Baseline Security Analyzer (MBSA) verwenden. Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn ja, lesen Sie die Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Suchbegleiter auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Alle oder Teil des Dateinamens einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

    Hinweis Abhängig von der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, werden einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert.

    1. Ermitteln Sie auf der Registerkarte Version die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Andere Attribute als die Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. Außerdem können Dateien in bestimmten Fällen während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Office FrontPage 2002 Service Pack 3 für Chinesisch vereinfacht (China), Chinesisch Pan (Hongkong), Chinesisch Traditionell (Taiwan) und Koreanisch

Hinweis Dieses Update gilt nur für FrontPage 2002 Service Pack 3-Versionen in Chinesisch vereinfacht (China), Chinesisch Pan (Hongkong), Chinesisch Traditionell (Taiwan) und Koreanisch.

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt Bereitstellungsinformationen in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Es sind keine weiteren Service Packs für diese Software geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff Für Chinesisch vereinfacht (China):\ OfficeXP-KB957797-FullFile-chs /q:a\ \ For Chinese Pan (Hongkong):\ OfficeXP-KB957797-FullFile-zhh /q:a\ \ For Chinese Traditional (Taiwan):\ OfficeXP-kb957797-FullFile-cht /q:a\ \ Für Koreanisch:\ OfficeXP-KB957797-FullFile-kor /q:a
Installieren ohne Neustart Für Chinesisch vereinfacht (China):\ OfficeXP-KB957797-FullFile-chs /r:n\ \ For Chinese Pan (Hongkong):\ OfficeXP-KB957797-FullFile-zhh /r:n\ \ For Chinese Traditional (Taiwan):\ OfficeXP-KB957797-FullFile-cht /r:n\ \ Für Koreanisch:\ OfficeXP-KB957797-FullFile-kor /r:n
Aktualisieren der Protokolldatei Nicht verfügbar
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt , Erkennungs- und Bereitstellungstools und Anleitungen.\ \ \ Informationen zu Features, die Sie selektiv installieren können, finden Sie im Unterabschnitt Office-Features für Administrative Installationen in diesem Abschnitt.
Neustartanforderung
Neustart erforderlich? In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Hotpatching Nicht verfügbar
Entfernungsinformationen Das Update kann nicht entfernt werden.
Dateiinformationen Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 932349
Überprüfung des Registrierungsschlüssels Nicht verfügbar

Office-Features

Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung beachten), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie REINSTALL=ALL verwenden, oder Sie können die folgenden Features installieren:

Produkt Funktion
FrontPage 2002 SP3 FPClientNonBootFiles, ProductNonBootFiles

Hinweis Administratoren, die in verwalteten Umgebungen arbeiten, finden vollständige Ressourcen zum Bereitstellen von Office-Updates in einem organization im Office Admin Update Center. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt Ressourcen aktualisieren nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den Parametern, die von Windows Installer unterstützt werden.

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt Betroffene und nicht betroffene Software installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort aus installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu administrativen Installationspunkten finden Sie unter Office Administrative Installation Point im Unterabschnitt Erkennungs- und Bereitstellungstools und Anleitungen .

Dieses Sicherheitsupdate erfordert, dass Windows Installer 2.0 oder höher auf dem System installiert ist. Alle unterstützten Versionen von Windows umfassen Windows Installer 2.0 oder eine höhere Version.

Besuchen Sie eine der folgenden Microsoft-Websites, um die Version 2.0 oder höher von Windows Installer zu installieren:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Installationsswitches für Sicherheitsupdates

Schalter BESCHREIBUNG
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den Ruhemodus für Benutzer an, der dem Benutzer einige Dialogfelder anzeigt.
/q:a Gibt den Ruhemodus für Administratoren an, der dem Benutzer keine Dialogfelder anzeigt.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreibt den vom Autor definierten Installationsbefehl. Gibt den Pfad und Namen der Datei Setup.inf oder .exe an.
/r:n Das System wird nach der Installation nie neu gestartet.
/r:I Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, außer wenn er mit /q:a verwendet wird.
/r:a Startet das System nach der Installation immer neu.
/r:s Startet das System nach der Installation neu, ohne den Benutzer dazu aufzufordern.
/n:v Keine Versionsüberprüfung: Installieren Sie das Programm über eine frühere Version.

Hinweis Sie können diese Schalter in einem Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Das Update kann nicht entfernt werden.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Tool Microsoft Baseline Security Analyzer (MBSA) verwenden. Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn ja, lesen Sie die Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Suchbegleiter auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Alle oder Teil des Dateinamens einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

    Hinweis Abhängig von der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, werden einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert.

    1. Ermitteln Sie auf der Registerkarte Version die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Andere Attribute als die Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. Außerdem können Dateien in bestimmten Fällen während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Office Project 2003 Service Pack 3

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt Bereitstellungsinformationen in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Es sind keine weiteren Service Packs für diese Software geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff Für Microsoft Office Project 2003 Service Pack 3:\ Office2003-KB949045-FullFile-enu /q:a
Installieren ohne Neustart Für Microsoft Office Project 2003 Service Pack 3:\ Office2003-KB949045-FullFile-enu /r:n
Aktualisieren der Protokolldatei Nicht verfügbar
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt , Erkennungs- und Bereitstellungstools und Anleitungen.\ \ \ Informationen zu Features, die Sie selektiv installieren können, finden Sie im Unterabschnitt Office-Features für Administrative Installationen in diesem Abschnitt.
Neustartanforderung
Neustart erforderlich? In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Hotpatching Nicht verfügbar
Entfernungsinformationen Das Update kann nicht entfernt werden.
Dateiinformationen Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 932349
Überprüfung des Registrierungsschlüssels Nicht verfügbar

Office-Features

Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung beachten), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie REINSTALL=ALL verwenden, oder Sie können die folgenden Features installieren:

Produkt Funktion
Project 2003 SP3 PROJECTFiles

Hinweis Administratoren, die in verwalteten Umgebungen arbeiten, finden vollständige Ressourcen zum Bereitstellen von Office-Updates in einem organization im Office Admin Update Center. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt Ressourcen aktualisieren nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den Parametern, die von Windows Installer unterstützt werden.

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt Betroffene und nicht betroffene Software installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort aus installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu administrativen Installationspunkten finden Sie unter Office Administrative Installation Point im Unterabschnitt Erkennungs- und Bereitstellungstools und Anleitungen .

Dieses Sicherheitsupdate erfordert, dass Windows Installer 2.0 oder höher auf dem System installiert ist. Alle unterstützten Versionen von Windows umfassen Windows Installer 2.0 oder eine höhere Version.

Besuchen Sie eine der folgenden Microsoft-Websites, um die Version 2.0 oder höher von Windows Installer zu installieren:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Installationsswitches für Sicherheitsupdates

Schalter BESCHREIBUNG
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den Ruhemodus für Benutzer an, der dem Benutzer einige Dialogfelder anzeigt.
/q:a Gibt den Ruhemodus für Administratoren an, der dem Benutzer keine Dialogfelder anzeigt.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreibt den vom Autor definierten Installationsbefehl. Gibt den Pfad und Namen der Datei Setup.inf oder .exe an.
/r:n Das System wird nach der Installation nie neu gestartet.
/r:I Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, außer wenn er mit /q:a verwendet wird.
/r:a Startet das System nach der Installation immer neu.
/r:s Startet das System nach der Installation neu, ohne den Benutzer dazu aufzufordern.
/n:v Keine Versionsüberprüfung: Installieren Sie das Programm über eine frühere Version.

Hinweis Sie können diese Schalter in einem Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Das Update kann nicht entfernt werden.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Tool Microsoft Baseline Security Analyzer (MBSA) verwenden. Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn ja, lesen Sie die Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Suchbegleiter auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Alle oder Teil des Dateinamens einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

    Hinweis Abhängig von der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, werden einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert.

    1. Ermitteln Sie auf der Registerkarte Version die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Andere Attribute als die Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. Außerdem können Dateien in bestimmten Fällen während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Office Project 2007 und Microsoft Office Project 2007 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt Bereitstellungsinformationen in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Es sind keine weiteren Service Packs für diese Software geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff Für Microsoft Office Project 2007:\ Project2007-KB949046-FullFile-x86-glb /passive\ \ For Microsoft Office Project 2007 Service Pack 1:\ Project2007-KB949046-FullFile-x86-glb /passive\
Installieren ohne Neustart Für Microsoft Office Project 2007:\ Project2007-KB949046-FullFile-x86-glb /norestart\ \ For Microsoft Office Project 2007 Service Pack 1:\ Project2007-KB949046-FullFile-x86-glb /norestart
Aktualisieren der Protokolldatei Nicht verfügbar
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt , Erkennungs- und Bereitstellungstools und Anleitungen.\ \ \ Informationen zu Features, die Sie selektiv installieren können, finden Sie im Unterabschnitt Office-Features für Administrative Installationen in diesem Abschnitt.
Neustartanforderung
Neustart erforderlich? In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Hotpatching Nicht verfügbar
Entfernungsinformationen Verwenden Sie das Tool "Software" in Systemsteuerung.
Dateiinformationen Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 932349
Überprüfung des Registrierungsschlüssels Nicht verfügbar

Office-Features

Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung beachten), die für das Update neu installiert werden müssen.

Um alle Features zu installieren, können Sie REINSTALL=ALL verwenden, oder Sie können die folgenden Features installieren:

Produkt Funktion
Projekt 2007 PROJECTFiles

Hinweis Administratoren, die in verwalteten Umgebungen arbeiten, finden vollständige Ressourcen zum Bereitstellen von Office-Updates in einem organization im Office Admin Update Center. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt Ressourcen aktualisieren nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den Parametern, die von Windows Installer unterstützt werden.

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt Betroffene und nicht betroffene Software installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort aus installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu administrativen Installationspunkten finden Sie unter Office Administrative Installation Point im Unterabschnitt Erkennungs- und Bereitstellungstools und Anleitungen .

Dieses Sicherheitsupdate erfordert, dass Windows Installer 3.1 oder höher auf dem System installiert ist.

Besuchen Sie eine der folgenden Microsoft-Websites, um die Version 3.1 oder höher von Windows Installer zu installieren:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Installationsswitches für Sicherheitsupdates

Schalter BESCHREIBUNG
/? oder /help Zeigt das Verwendungsdialogfeld an.
/passive Gibt den passiven Modus an. Erfordert keine Benutzerinteraktion; Benutzern werden einfache Statusdialoge angezeigt, können aber nicht abbrechen.
/quiet Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/norestart Unterdrückt den Neustart des Systems, wenn das Update einen Neustart erfordert.
/forcerestart Das System wird nach dem Anwenden des Updates automatisch neu gestartet, unabhängig davon, ob für das Update ein Neustart erforderlich ist.
/Extrahieren Extrahiert die Dateien, ohne sie zu installieren. Sie werden zur Eingabe eines Zielordners aufgefordert.
/extract:<path> Überschreibt den vom Autor definierten Installationsbefehl. Gibt den Pfad und Namen der Datei Setup.inf oder .exe an.
/lang:<LCID> Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt.
/log:<protokolldatei> Aktiviert die Protokollierung sowohl durch Vnox als auch durch den Installer während der Updateinstallation.

Hinweis Sie können diese Schalter in einem Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Das Update kann nicht entfernt werden.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Tool Microsoft Baseline Security Analyzer (MBSA) verwenden. Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können sich die folgenden Schritte auf Ihrem System unterscheiden. Wenn ja, lesen Sie ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Suchbegleiter auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Alle oder Teil des Dateinamens einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

    Hinweis Abhängig von der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, werden einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert.

    1. Ermitteln Sie auf der Registerkarte Version die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Andere Attribute als die Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle wird nicht unterstützt, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Sonstige Informationen

Danksagungen

Microsoft dankt ihnen für die Zusammenarbeit mit uns zum Schutz von Kunden:

  • ADLab of VenusTech for reporting the DataGrid Control Memory Corruption Vulnerability (CVE-2008-4252)
  • ADLab von VenusTech für den Hinweis auf die Sicherheitsanfälligkeit in FlexGrid Control bezüglich Speicherbeschädigung (CVE-2008-4253)
  • ADLab von VenusTech für den Hinweis auf die Sicherheitsanfälligkeit in der hierarchischen FlexGrid-Steuerung bezüglich Speicherbeschädigung (CVE-2008-4254)
  • Jason Medeiros von Affiliated Computer Services für den Hinweis auf die Sicherheitsanfälligkeit in der hierarchischen FlexGrid-Steuerung bezüglich Speicherbeschädigung (CVE-2008-4254)
  • Carsten Eiram von Secunia Research für den Hinweis auf die Sicherheitsanfälligkeit in der hierarchischen FlexGrid-Steuerung bezüglich Speicherbeschädigung (CVE-2008-4254).
  • Mark Dowd in Zusammenarbeit mit McAfee Avert Labs für den Hinweis auf die Sicherheitsanfälligkeit in Windows Common AVI Parsing Overflow (CVE-2008-4255)
  • Brett Moore von Insomnia Security für den Hinweis auf die Sicherheitsanfälligkeit in Windows Common AVI Parsing Overflow (CVE-2008-4255).
  • CHkr_D591 in Zusammenarbeit mit TippingPoint und der Zero Day Initiative für den Hinweis auf die Sicherheitsanfälligkeit in Windows Common AVI Parsing Overflow (CVE-2008-4255)
  • Michal Bucko in Zusammenarbeit mit CERT/CC für den Hinweis auf die Sicherheitsanfälligkeit in Diagrammsteuerung bezüglich Speicherbeschädigung (CVE-2008-4256)
  • Symantecs Security Intelligence Analysis-Team für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit bezüglich Speicherbeschädigung durch maskierte Bearbeitungskontrolle (CVE-2008-3704)

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die von Programmpartnern bereitgestellten Websites für aktive Schutze, die unter Mapp-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services unter 1-866-PCSAFETY erhalten. Für Supportanrufe, die Sicherheitsupdates zugeordnet sind, fallen keine Gebühren an.
  • Internationale Kunden können Unterstützung von ihren lokalen Microsoft-Niederlassungen erhalten. Es fallen keine Gebühren für den Support an, der mit Sicherheitsupdates verknüpft ist. Weitere Informationen zum Kontaktieren von Microsoft bei Supportproblemen finden Sie auf der Website des internationalen Supports.

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. Dezember 2008): Bulletin veröffentlicht.
  • V1.1 (15. Dezember 2008): Im Abschnitt Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate wurde ein Eintrag hinzugefügt, der ankündigte, dass Microsoft ein kumulatives Update für Microsoft Visual Basic 6.0 Service Pack 6 (KB957924) veröffentlicht hat, das das update für Microsoft Visual Basic 6.0 Runtime Extended Files (KB926857) enthält, das in diesem Bulletin bereitgestellt wird. Dies ist nur eine informationale Änderung. In diesem Bulletin wurden keine Änderungen an den Binärdateien für Sicherheitsupdates vorgenommen.
  • V1.2 (11. Februar 2009): Die Klassen-IDs für zwei ActiveX-Steuerelemente wurden erläutert. Zuerst wurde eine zweite Klassen-ID in der Problemumgehung "Verhindern der Ausführung des allgemeinen WINDOWS-AVI-ActiveX-Steuerelements in Internet Explorer" für CVE-2008-4255 aufgelistet. Zweitens wird im Abschnitt Häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate die Klassen-ID für das Winsock-Steuerelement aufgeführt, für das das Kill Bit als sicherheitsbezogene Änderung der Funktionalität in diesem Update festgelegt wird. Dies ist nur eine informationale Änderung. In diesem Bulletin wurden keine Änderungen an den Sicherheitsupdatedateien vorgenommen.

Gebaut am 2014-04-18T13:49:36Z-07:00