Security Bulletin

Microsoft Security Bulletin MS11-079 - Hoch

Sicherheitsanfälligkeiten in Microsoft Forefront Access Gateway können Remotecodeausführung ermöglichen (2544641)

Veröffentlicht: Dienstag, 11. Oktober 2011

Version: 1.0

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Forefront Unified Access Gateway (UAG). Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer mit einer speziell gestalteten URL eine betroffene Website besucht. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Forefront Unified Access Gateway 2010 als Hoch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie UAG speziell gestaltete Anforderungen verarbeitet, indem die Datei MicrosoftClient.JAR geändert wird, und indem eine Ausnahmebehandlung für den Null-Wert des UAG-Webservers hinzugefügt wird. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag im nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Empfehlung. Microsoft empfiehlt Benutzern, dieses Sicherheitsupdate so schnell wie möglich zu installieren.

Bekannte Probleme. Im Microsoft Knowledge Base-Artikel 2544641 werden die derzeit bekannten Probleme dokumentiert, die durch die Installation dieses Sicherheitsupdates auftreten können. Im Artikel werden auch Lösungen für diese Probleme empfohlen.

Betroffene und nicht betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software

Betriebssystem Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Bulletins, die durch dieses Update ersetzt werden
Microsoft Forefront Unified Access Gateway 2010[1]
(KB2522482)
Remotecodeausführung Hoch Keine
Microsoft Forefront Unified Access Gateway 2010 Update 1[1]
(KB2522483)
Remotecodeausführung Hoch Keine
Microsoft Forefront Unified Access Gateway 2010 Update 2[1]
(KB2522484)
Remotecodeausführung Hoch Keine
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1[1]
(KB2522485)
Remotecodeausführung Hoch Keine
[1]Dieses Update ist nur im Microsoft Download Center verfügbar. Weitere Informationen finden Sie in dem nächsten Abschnitt, **Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate**. Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate --------------------------------------------------------------------------- **Warum sind die Sicherheitsupdates nur im Microsoft Download Center verfügbar?**  Microsoft veröffentlicht diese Updates im [Microsoft Download Center](https://www.microsoft.com/downloads/results.aspx?displaylang=de&freetext=sicherheitsupdate), damit Benutzer ihre Systeme so bald wie möglich aktualisieren können. **Wo befinden sich die Dateiinformationen?**  Informationen zum Speicherort der Dateiinformationen finden Sie in den Referenztabellen im Abschnitt **Bereitstellung von Sicherheitsupdates**. **Ist Intelligent Application Gateway (IAG) von den in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten betroffen?**  Ja. Microsoft Intelligent Application Gateway 2007 Service Pack 2 ist von der Sicherheitsanfälligkeit durch Antwortaufteilung in ExcelTable aufgrund siteübergreifender Skripterstellung (CVE-2011-1895), der Sicherheitsanfälligkeit in ExcelTable aufgrund reflektierter siteübergreifender Skripterstellung (CVE-2011-1896), der Sicherheitsanfälligkeit aufgrund reflektierter siteübergreifender Skripterstellung (CVE-2011-1897) und der Sicherheitsanfälligkeit durch Ausführung vergifteten Codes (CVE-2011-1969) betroffen. Weitere Informationen erhalten IAG-Benutzer bei ihren OEMs. Benutzer in den USA und Kanada können unter 1-800-936-3100 auch technischen Support vom Kundenservice oder -Support erhalten. Internationale Benutzer können unter 1-425-454-7946 auch technischen Support vom Services- und Fachgebiet-Sicherheitssupportteam erhalten. Microsoft erhebt keine Gebühren für Supportanrufe, die mit Sicherheitsupdates zusammenhängen. Weitere Informationen dazu, wie Sie Microsoft in Bezug auf Supportfragen kontaktieren können, finden Sie auf der Website [Microsoft Support](https://go.microsoft.com/fwlink/?linkid=21155). **Müssen Administratoren nach der Installation dieses Updates zusätzliche Aktionen durchführen?**  Ja. Nach der Installation dieses Updates muss der UAG-Administrator die Forefront UAG-Verwaltungskonsole öffnen und die Konfiguration aktivieren, damit die Benutzer vor den in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten geschützt sind. **Warum behandelt dieses Update mehrere gemeldete Sicherheitsanfälligkeiten?**  Dieses Update bietet Unterstützung für mehrere Sicherheitsanfälligkeiten, da die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in zueinander in Beziehung stehenden Dateien enthalten sind. Auf diese Weise müssen Benutzer nicht mehrere Updates installieren, die nahezu identisch sind, sondern nur dieses eine Update. ### **Informationen zu Sicherheitsanfälligkeiten** Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit ---------------------------------------------------------------------- Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im [Bulletin Summary für Oktober](https://technet.microsoft.com/de-de/security/bulletin/ms11-oct). Weitere Informationen finden Sie in [Microsoft-Ausnutzbarkeitsindex](https://technet.microsoft.com/de-de/security/cc998259.aspx).

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Sicherheitsanfälligkeit durch Antwortaufteilung in ExcelTable aufgrund siteübergreifender Skripterstellung – CVE-2011-1895 Sicherheitsanfälligkeit in ExcelTable aufgrund reflektierter siteübergreifender Skripterstellung – CVE-2011-1896 Sicherheitsanfälligkeit aufgrund reflektierter siteübergreifender Skripterstellung – CVE-2011-1897 Sicherheitsanfälligkeit durch Ausführung vergifteten Codes – CVE-2011-1969 Cookieabsturz in Null-Sitzung – CVE-2011-2012 Bewertung des Gesamtschweregrads
Microsoft Forefront Unified Access Gateway 2010 Hoch 
Erhöhung von Berechtigungen
Hoch 
Erhöhung von Berechtigungen
Hoch 
Erhöhung von Berechtigungen
Hoch 
Remotecodeausführung
Hoch 
DoS (Denial of Service)
Hoch
Microsoft Forefront Unified Access Gateway 2010 Update 1 Hoch 
Erhöhung von Berechtigungen
Hoch 
Erhöhung von Berechtigungen
Hoch 
Erhöhung von Berechtigungen
Hoch 
Remotecodeausführung
Hoch 
DoS (Denial of Service)
Hoch
Microsoft Forefront Unified Access Gateway 2010 Update 2 Hoch 
Erhöhung von Berechtigungen
Hoch 
Erhöhung von Berechtigungen
Hoch 
Erhöhung von Berechtigungen
Hoch 
Remotecodeausführung
Hoch 
DoS (Denial of Service)
Hoch
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 Hoch 
Erhöhung von Berechtigungen
Hoch 
Erhöhung von Berechtigungen
Hoch 
Erhöhung von Berechtigungen
Hoch 
Remotecodeausführung
Hoch 
DoS (Denial of Service)
Hoch
Sicherheitsanfälligkeit durch Antwortaufteilung in ExcelTable aufgrund siteübergreifender Skripterstellung – CVE-2011-1895 -------------------------------------------------------------------------------------------------------------------------- In Microsoft Forefront Unified Access Gateway (UAG) liegt eine Sicherheitsanfälligkeit durch Aufteilung von HTTP-Antworten vor, bei der JavaScript in der resultierenden Seite zurück zum Benutzer injiziert werden kann. Dadurch kann der Angreifer von ihm gesteuertes JavaScript im Kontext jenes Benutzers ausführen, der auf den Link geklickt hat. Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2011-1895](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-1895). #### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit durch Antwortaufteilung in ExcelTable aufgrund siteübergreifender Skripterstellung – CVE-2011-1895 Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein: - In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. #### Problemumgehungen für die Sicherheitsanfälligkeit durch Antwortaufteilung in ExcelTable aufgrund siteübergreifender Skripterstellung – CVE-2011-1895 Für diese Sicherheitsanfälligkeit gibt es bislang keine Problemumgehungen. #### Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit durch Antwortaufteilung in ExcelTable aufgrund siteübergreifender Skripterstellung – CVE-2011-1895 **Worin genau besteht diese Sicherheitsanfälligkeit?**  Dies ist eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung, die zur Erhöhung von Berechtigungen oder Offenlegung von Informationen führen kann. **Was ist die Ursache dieser Sicherheitsanfälligkeit?**  Diese Sicherheitsanfälligkeit wird dadurch verursacht, dass Forefront Unified Access Gateway (UAG) Skript nicht richtig verarbeitet, das in einer speziell gestalteten Anforderung enthalten ist, sodass schädliche Inhalte zum Benutzer zurückreflektiert werden können. **Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?**  Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Inhalte lesen, für die er keine Befugnis hat; mit der Identität des Opfers Aktionen in dessen Namen durchführen und schädliche Inhalte in den Browser des Opfers injizieren. **Wie gehen Angreifer vor, um diese** **Sicherheitsanfälligkeit** **auszunutzen?**   Damit diese Sicherheitsanfälligkeit ausgenutzt werden kann, muss ein autorisierter UAG-Benutzer auf eine speziell gestaltete URL klicken, die den Benutzer zu einer Zielsite auf dem UAG-Server führt, die das schädliche Skript enthält, das dann wiederum zum Browser des Benutzer zurück reflektiert wird. In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine E-Mail-Nachricht mit der speziell gestalteten URL an den Benutzer der betroffenen UAG-Site sendet und den Benutzer dazu verleitet, auf die speziell gestaltete URL zu klicken. In einem webbasierten Angriffsszenario muss ein Angreifer eine Website hosten, die eine speziell gestaltete URL zur betroffenen Site enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die sie zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, auf die speziell gestaltete URL zu klicken. **Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?**  Benutzer mit Zugriff auf einen UAG-Server sind durch diese Sicherheitsanfälligkeit gefährdet. **Was bewirkt das Update?**  Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie UAG speziell gestaltete Anforderungen verarbeitet. Dabei wird die Möglichkeit blockiert, Inhalte an den Benutzer zurück zu reflektieren. **War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?**  Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten. **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?**  Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde. Sicherheitsanfälligkeit in ExcelTable aufgrund reflektierter siteübergreifender Skripterstellung – CVE-2011-1896 ---------------------------------------------------------------------------------------------------------------- In Microsoft Forefront Unified Access Gateway (UAG) liegt eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung vor, bei der JavaScript in der resultierenden Seite zurück zum Benutzer injiziert werden kann. Dadurch kann der Angreifer von ihm gesteuertes JavaScript im Kontext jenes Benutzers ausführen, der auf den Link geklickt hat. Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2011-1896](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-1896). #### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in ExcelTable aufgrund reflektierter siteübergreifender Skripterstellung – CVE-2011-1896 Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein: - In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. #### Problemumgehungen für die Sicherheitsanfälligkeit in ExcelTable aufgrund reflektierter siteübergreifender Skripterstellung – CVE-2011-1896 Für diese Sicherheitsanfälligkeit gibt es bislang keine Problemumgehungen. #### Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit in ExcelTable aufgrund reflektierter siteübergreifender Skripterstellung – CVE-2011-1896 **Worin genau besteht diese Sicherheitsanfälligkeit?**  Dies ist eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung, die zur Erhöhung von Berechtigungen oder Offenlegung von Informationen führen kann. **Was ist die Ursache dieser Sicherheitsanfälligkeit?**  Diese Sicherheitsanfälligkeit wird dadurch verursacht, dass Forefront Unified Access Gateway (UAG) Skript nicht richtig verarbeitet, das in einer speziell gestalteten Anforderung enthalten ist, sodass schädliche Inhalte zum Benutzer zurückreflektiert werden können. **Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?**  Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Inhalte lesen, für die er keine Befugnis hat; mit der Identität des Opfers Aktionen in dessen Namen durchführen und schädliche Inhalte in den Browser des Opfers injizieren. **Wie gehen Angreifer vor, um diese** **Sicherheitsanfälligkeit** **auszunutzen?**   Damit diese Sicherheitsanfälligkeit ausgenutzt werden kann, muss ein autorisierter UAG-Benutzer auf eine speziell gestaltete URL klicken, die den Benutzer zu einer Zielsite auf dem UAG-Server führt, die das schädliche Skript enthält, das dann wiederum zum Browser des Benutzer zurück reflektiert wird. In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine E-Mail-Nachricht mit der speziell gestalteten URL an den Benutzer der betroffenen UAG-Site sendet und den Benutzer dazu verleitet, auf die speziell gestaltete URL zu klicken. In einem webbasierten Angriffsszenario muss ein Angreifer eine Website hosten, die eine speziell gestaltete URL zur betroffenen Site enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die sie zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, auf die speziell gestaltete URL zu klicken. **Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?**  Benutzer mit Zugriff auf einen UAG-Server sind durch diese Sicherheitsanfälligkeit gefährdet. **Was bewirkt das Update?**  Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie UAG speziell gestaltete Anforderungen verarbeitet. Dabei wird die Möglichkeit blockiert, Inhalte an den Benutzer zurück zu reflektieren. **War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?**  Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten. **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?**  Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde. Sicherheitsanfälligkeit aufgrund reflektierter siteübergreifender Skripterstellung – CVE-2011-1897 -------------------------------------------------------------------------------------------------- In Microsoft Forefront Unified Access Gateway (UAG) liegt eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung vor, bei der JavaScript in der resultierenden Seite zurück zum Benutzer injiziert werden kann. Dadurch kann der Angreifer von ihm gesteuertes JavaScript im Kontext jenes Benutzers ausführen, der auf den Link geklickt hat. Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2011-1897](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-1897). #### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in ExcelTable aufgrund reflektierter siteübergreifender Skripterstellung – CVE-2011-1897 Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein: - In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. #### Problemumgehungen für die Sicherheitsanfälligkeit in ExcelTable aufgrund reflektierter siteübergreifender Skripterstellung – CVE-2011-1897 Für diese Sicherheitsanfälligkeit gibt es bislang keine Problemumgehungen. #### Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit in ExcelTable aufgrund reflektierter siteübergreifender Skripterstellung – CVE-2011-1897 **Worin genau besteht diese Sicherheitsanfälligkeit?**  Dies ist eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung, die zur Erhöhung von Berechtigungen oder Offenlegung von Informationen führen kann. **Was ist die Ursache dieser Sicherheitsanfälligkeit?**  Diese Sicherheitsanfälligkeit wird dadurch verursacht, dass Forefront Unified Access Gateway (UAG) speziell gestaltete Anforderungen nicht richtig verarbeitet, sodass schädliche Inhalte zum Benutzer zurückreflektiert werden können. **Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?**  Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Inhalte lesen, für die er keine Befugnis hat; mit der Identität des Opfers Aktionen in dessen Namen durchführen und schädliche Inhalte in den Browser des Opfers injizieren. **Wie gehen Angreifer vor, um diese** **Sicherheitsanfälligkeit** **auszunutzen?**   Damit diese Sicherheitsanfälligkeit ausgenutzt werden kann, muss ein autorisierter UAG-Benutzer auf eine speziell gestaltete URL klicken, die den Benutzer zu einer Zielsite auf dem UAG-Server führt, die das schädliche Skript enthält, das dann wiederum zum Browser des Benutzer zurück reflektiert wird. In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine E-Mail-Nachricht mit der speziell gestalteten URL an den Benutzer der betroffenen UAG-Site sendet und den Benutzer dazu verleitet, auf die speziell gestaltete URL zu klicken. In einem webbasierten Angriffsszenario muss ein Angreifer eine Website hosten, die eine speziell gestaltete URL zur betroffenen Site enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die sie zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, auf die speziell gestaltete URL zu klicken. **Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?**  Benutzer mit Zugriff auf einen UAG-Server sind durch diese Sicherheitsanfälligkeit gefährdet. **Was bewirkt das Update?**  Mit dem Update wird geändert, wie UAG speziell gestaltete Anforderungen verarbeitet. Dabei wird die Möglichkeit blockiert, Inhalte an den Benutzer zurück zu reflektieren. **War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?**  Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten. **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?**  Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde. Sicherheitsanfälligkeit durch Ausführung vergifteten Codes – CVE-2011-1969 -------------------------------------------------------------------------- Microsoft Forefront Unified Access (UAG) wendet ein signiertes Java-Applet an, das von schädlichen Websites genutzt werden kann, um in beliebigen Java-fähigen Webbrowsern Remotecodeausführung zu verursachen. Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2011-1969](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-1969). #### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit durch Ausführung vergifteten Codes – CVE-2011-1969 Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein: - In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. - Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. #### Problemumgehungen für die Sicherheitsanfälligkeit durch Ausführung vergifteten Codes – CVE-2011-1969 Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt: - **Auf die schwarze Liste setzen** **der Datei** **MicrosoftClient.Jar** Fügen Sie den Eintrag für die folgende Datei hinzu: Java\\jre6\\lib\\security\\blacklist ``` # UAG Client MicrosoftClient.jar SHA1-Digest-Manifest: dBKbNW1PZSjJ0lGcCeewcCrYx5g= ``` **Auswirkung der Problemumgehung.** MicrosoftClient.jar wird nicht mehr auf dem System ausgeführt. **So machen Sie die Problemumgehung rückgängig.**  Entfernen Sie den Eintrag für die folgende Datei: Java\\jre6\\lib\\security\\blacklist ``` # UAG Client MicrosoftClient.jar SHA1-Digest-Manifest: dBKbNW1PZSjJ0lGcCeewcCrYx5g= ``` #### Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit durch Ausführung vergifteten Codes – CVE-2011-1969 **Worin genau besteht diese Sicherheitsanfälligkeit?**  Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. **Was ist die Ursache dieser Sicherheitsanfälligkeit?**  Diese Sicherheitsanfälligkeit wird von einem anfälligen Java-Applet verursacht, das von Forefront Unified Access Gateway (UAG) in einem Browser installiert wird. **Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?**  Ein Angreifer kann mit dieser Sicherheitsanfälligkeit Clients ausnutzen, die UAG verwenden. **Wie gehen Angreifer vor, um diese** **Sicherheitsanfälligkeit** **auszunutzen?**   Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung wird in einen beliebigen Java-fähigen Browser eingeführt, indem eine anfällige JAR-Datei auf Clientsystemen installiert wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. **Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?**  Clientsysteme, die UAG verwenden, sind von dieser Sicherheitsanfälligkeit betroffen. Diese Sicherheitsanfälligkeit ermöglicht keine Gefährdung des UAG-Servers. **Was bewirkt das Update?**  Dieses Update ändert die anfällige JAR-Datei. **War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?**  Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten. **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?**  Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde. Cookieabsturz in Null-Sitzung – CVE-2011-2012 --------------------------------------------- In Implementierungen von Microsoft Forefront Unified Access Gateway (UAG) liegt eine Sicherheitsanfälligkeit bezüglich Denial-of-Service vor. Wenn dies auftritt, kann ein Angreifer die Sicherheitsanfälligkeit nutzen, um den IIS-Arbeitsprozess zu beenden und auf dem betroffenen System den Zugriff auf Webdienste zu verweigern. Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2011-2012](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2012). #### Schadensbegrenzende Faktoren für den Cookieabsturz in Null-Sitzung – CVE-2011-2012 Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren. #### Problemumgehungen für den Cookieabsturz in Null-Sitzung – CVE-2011-2012 Für diese Sicherheitsanfälligkeit gibt es bislang keine Problemumgehungen. #### Häufig gestellte Fragen (FAQs) zum Cookieabsturz in Null-Sitzung – CVE-2011-2012 **Worin genau besteht diese Sicherheitsanfälligkeit?**  Es handelt sich bei dieser Sicherheitsanfälligkeit um einen Denial-of-Service-Angriff. **Was ist die Ursache dieser Sicherheitsanfälligkeit?**  Diese Sicherheitsanfälligkeit wird dadurch verursacht, dass ein in dem Sitzungscookie enthaltener Null-Wert falsch überprüft wird. **Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?**  Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, kann damit bewirken, dass der Webserver auf dem betroffenen UAG-Rechner zusammenbricht. **Wie gehen Angreifer vor, um diese** **Sicherheitsanfälligkeit** **auszunutzen?**   Ein Angreifer kann diese Sicherheitsanfälligkeit durch Senden speziell angefertigten Netzwerkverkehrs an den betroffenen UAG-Webserver ausnutzen. **Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?**  Systeme, auf denen UAG-Webserver ausgeführt wird. **Was bewirkt das Update?**  Dieses Update fügt eine Ausnahmebehandlung für den Null-Wert des UAG-Webservers hinzu. **War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?**  Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten. **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?**  Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde. ### Informationen zum Update Tools und Anleitungen zur Erkennung und Bereitstellung ------------------------------------------------------ Verwalten Sie die Software und die Sicherheitsupdates, die Sie den Servern, Desktops und mobilen Computern in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im [TechNet Update Management Center](https://technet.microsoft.com/de-de/updatemanagement/default.aspx). Die Website [Microsoft TechNet Sicherheit](https://go.microsoft.com/fwlink/?linkid=21132) bietet weitere Informationen zur Sicherheit von Microsoft-Produkten. Sicherheitsupdates sind im [Microsoft Download Center](https://www.microsoft.com/downloads/results.aspx?displaylang=de&freetext=sicherheitsupdate) verfügbar. und können am einfachsten durch eine Suche nach dem Begriff „Sicherheitsupdate“ ermittelt werden. Diese Updates werden auch durch unsere weiteren Standardverteilungsmethoden bereitgestellt, sobald die Prüfung abgeschlossen ist, um sicherzustellen, dass die Verteilung durch diese Kanäle erfolgreich sein wird. Bereitstellung von Sicherheitsupdates ------------------------------------- **Betroffene Software** Um Informationen zum jeweiligen Sicherheitsupdate für Ihre betroffene Software zu erhalten, klicken Sie auf den entsprechenden Link: #### Forefront Unified Access Gateway 2010 (alle Versionen) **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Bereitstellung:
Installieren ohne Benutzereingriff Für Forefront Unified Access Gateway 2010 (KB2522482):
UAG_HF_KB2522482_0_0_8.msp /quiet
Für Forefront Unified Access Gateway 2010 Update 1 (KB2522483):
UAG-KB2522483-v4.0.1152.163-ENU.msp /quiet
Für Forefront Unified Access Gateway 2010 Update 2 (KB2522484):
UAG-KB2522484-v4.0.1269.284-ENU.msp /quiet
Für Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):
UAG-KB2522485-v4.0.1752.10073-ENU.msp /quiet
Installieren ohne neu zu starten Für Forefront Unified Access Gateway 2010 (KB2522482):
UAG_HF_KB2522482_0_0_8.msp /norestart
Für Forefront Unified Access Gateway 2010 Update 1 (KB2522483):
UAG-KB2522483-v4.0.1152.163-ENU.msp /norestart
Für Forefront Unified Access Gateway 2010 Update 2 (KB2522484):
UAG-KB2522484-v4.0.1269.284-ENU.msp /norestart
Für Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):
UAG-KB2522485-v4.0.1752.10073-ENU.msp /norestart
Protokolldatei aktualisieren Für Forefront Unified Access Gateway 2010 (KB2522482):
MSI2522482.log
Für Forefront Unified Access Gateway 2010 Update 1 (KB2522483):
MSI2522483.log
Für Forefront Unified Access Gateway 2010 Update 2 (KB2522484):
MSI2522484.log
Für Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):
MSI2522485.log
Weitere Informationen Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung
Neustartanforderung
Neustart erforderlich? In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht anwendbar
Informationen zur Deinstallation: Verwenden Sie das Fenster Installierte Updates als integrierter Administrator, oder führen Sie msiexec von einer erhöhten Eingabeaufforderung aus.
Dateiinformationen: Für Forefront Unified Access Gateway 2010 (KB2522482):
Siehe Microsoft Knowledge Base-Artikel 2522482.
Für Forefront Unified Access Gateway 2010 Update 1 (KB2522483):
Siehe Microsoft Knowledge Base-Artikel 2522483.
Für Forefront Unified Access Gateway 2010 Update 2 (KB2522484):
Siehe Microsoft Knowledge Base-Artikel 2522484.
Für Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):
Siehe Microsoft Knowledge Base-Artikel 2522485.
Überprüfung des Registrierungsschlüssels Für Forefront Unified Access Gateway 2010 (KB2522482):
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\54EBBA62-C7BB-4006-91D2-EFEB0738F93A
Für Forefront Unified Access Gateway 2010 Update 1 (KB2522483):
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\038FB8C4-F12D-428B-83F5-A964C34B6F2E
Für Forefront Unified Access Gateway 2010 Update 2 (KB2522484):
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\95244A26-7896-47D2-A49D-1FF43BC1C53C
Für Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\715FC104-32DB-4AAB-A1B9-F1F496F71DE5

Informationen zur Bereitstellung

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.

Wenn Sie kürzlich einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, dann kopiert das Installationsprogramm die RTMQFE-, SP1QFE bzw. SP2QFE-Dateien auf Ihr System. Andernfalls kopiert das Installationsprogramm die Dateien RTMGDR, SP1GDR oder SP2GDR auf Ihr System. Möglicherweise enthalten die Sicherheitsupdates nicht alle Varianten dieser Dateien. Weitere Informationen hierzu finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Installationsprogramm wusa.exe finden Sie im Microsoft Knowledge Base-Artikel 832475.

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate
Option Beschreibung
**/help** Zeigt die Befehlszeilenoptionen an.
Installationsmodi
**/passive** Modus für unbeaufsichtigte Installation. Es ist kein Benutzereingriff erforderlich, jedoch wird der Installationsstatus angezeigt. Sollte im Anschluss an die Installation ein Neustart erforderlich sein, wird der Benutzer in einem Dialogfeld darauf hingewiesen, dass der Computer in 30 Sekunden neu gestartet wird.
**/quiet** Stiller Modus. Dies entspricht dem unbeaufsichtigten Modus, jedoch werden keine Status- oder Fehlermeldungen angezeigt.
Neustartoptionen
**/norestart** Kein Neustart nach Abschluss der Installation.
**/forcerestart** Startet den Computer nach der Installation neu und erzwingt beim Herunterfahren das Schließen aller Anwendungen, ohne geöffnete Dateien zuvor zu speichern.
**/warnrestart\[:x\]** Zeigt ein Dialogfeld an, in dem der Benutzer gewarnt wird, dass der Computer in einer bestimmtenAnzahl von Sekunden neu gestartet wird. (Die Standardeinstellung lautet 30 Sekunden.) Sollte in Verbindung mit den Installationsoptionen **/quiet** oder **/passive** verwendet werden.
**/promptrestart** Zeigt ein Dialogfeld an, in dem der lokale Benutzer zur Bestätigung des Neustarts aufgefordert wird.
Besondere Optionen
**/overwriteoem** Überschreibt OEM-Dateien ohne Bestätigung.
**/nobackup** Erstellt keine Sicherungskopien der Dateien für die Deinstallation.
**/forceappsclose** Erzwingt das Schließen anderer Programme beim Herunterfahren des Computers.
**/log:path** Speichert die Installationsprotokolldateien im angegebenen Pfad.
**/integrate:path** Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Installationsoption angegeben ist.
**/extract\[:Pfad\]** Extrahiert Dateien, ohne das Setup-Programm zu starten.
**/ER** Aktiviert erweiterte Fehlerberichterstattung.
**/verbose** Aktiviert eine ausführliche Protokollierung. Erstellt während der Installation die Datei %Windir%\\CabBuild.log. In diesem Protokoll werden die kopierten Dateien aufgeführt. Die Verwendung dieser Option kann den Installationsvorgang entscheidend verlangsamen.
**Hinweis** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 262841](https://support.microsoft.com/kb/262841/de).

Hinweis zu diesem Update: Sie dürfen /quiet und /forcerestart für dieses Update nicht kombinieren. Weitere Informationen zu diesem bekannten Problem bzgl. Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 2316074.

Entfernen des Updates

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für Spuninst.exe
Option Beschreibung
**/help** Zeigt die Befehlszeilenoptionen an.
Installationsmodi
**/passive** Modus für unbeaufsichtigte Installation. Es ist kein Benutzereingriff erforderlich, jedoch wird der Installationsstatus angezeigt. Sollte im Anschluss an die Installation ein Neustart erforderlich sein, wird der Benutzer in einem Dialogfeld darauf hingewiesen, dass der Computer in 30 Sekunden neu gestartet wird.
**/quiet** Stiller Modus. Dies entspricht dem unbeaufsichtigten Modus, jedoch werden keine Status- oder Fehlermeldungen angezeigt.
Neustartoptionen
**/norestart** Kein Neustart nach Abschluss der Installation
**/forcerestart** Startet den Computer nach der Installation neu und erzwingt beim Herunterfahren das Schließen aller Anwendungen, ohne geöffnete Dateien zuvor zu speichern.
**/warnrestart\[:x\]** Zeigt ein Dialogfeld an, in dem der Benutzer gewarnt wird, dass der Computer in einer bestimmtenAnzahl von Sekunden neu gestartet wird. (Die Standardeinstellung lautet 30 Sekunden.) Sollte in Verbindung mit den Installationsoptionen **/quiet** oder **/passive** verwendet werden.
**/promptrestart** Zeigt ein Dialogfeld an, in dem der lokale Benutzer zur Bestätigung des Neustarts aufgefordert wird.
Besondere Optionen
**/forceappsclose** Erzwingt das Schließen anderer Programme beim Herunterfahren des Computers.
**/log:path** Speichert die Installationsprotokolldateien im angegebenen Pfad.
**Überprüfen der Updateinstallation**
  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Such-Assistent auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Gesamter oder Teil des Dateinamens den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.
      Hinweis Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.

    5. Ermitteln Sie mithilfe der Registerkarte Version die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird.

      Hinweis Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie die Dateien, die von diesem Sicherheitsupdate installiert wurden, auch durch die Prüfung des Registrierungsschlüssels in der Referenztabelle in diesem Abschnitt überprüfen.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Zudem werden die Registrierungsschlüssel möglicherweise nicht einwandfrei erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einbindet.

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • Tenable Network Security für den Hinweis auf die Sicherheitsanfälligkeit durch Antwortaufteilung in ExcelTable aufgrund siteübergreifender Skripterstellung (CVE-2011-1895).
  • Tenable Network Security für den Hinweis auf die Sicherheitsanfälligkeit durch Antwortaufteilung in ExcelTable aufgrund siteübergreifender Skripterstellung (CVE-2011-1895).
  • Tenable Network Security für den Hinweis auf die Sicherheitsanfälligkeit in ExcelTable aufgrund reflektierter siteübergreifender Skripterstellung (CVE-2011-1896).
  • Elisabeth Demeter von SEC Consult Unternehmensberatung GmbH für den Hinweis auf die Sicherheitsanfälligkeit durch Ausführung vergifteten Codes (CVE-2011-1969)

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

  • Technischer Support ist über den Security Support erhältlich. Supportanrufe zu Sicherheitsupdates sind kostenlos. Weitere Informationen zu verfügbaren Supportoptionen finden Sie auf der Microsoft-Website „Hilfe und Support“.
  • Kunden außerhalb der USA erhalten Support bei ihren regionalen Microsoft-Niederlassungen. Supportanfragen zu Sicherheitsupdates sind kostenlos. Weitere Informationen dazu, wie Sie Microsoft in Bezug auf Supportfragen kontaktieren können, finden Sie auf der International Support Website.

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (11. Oktober 2011): Bulletin veröffentlicht.

Built at 2014-04-18T01:50:00Z-07:00