Security Bulletin

Microsoft Security Bulletin MS12-061 - Hoch

Sicherheitsanfälligkeit in Visual Studio Team Foundation Server kann Erhöhung von Berechtigungen ermöglichen (2719584)

Veröffentlicht: Dienstag, 11. September 2012 | Aktualisiert: Montag, 24. September 2012

Version: 1.1

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Visual Studio Team Foundation Server. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer auf einen speziell gestalteten Link in einer E-Mail-Nachricht klickt oder zu einer Webseite navigiert, mit der die Sicherheitsanfälligkeit ausgenutzt wird. Ein Angreifer kann Endbenutzer jedoch nicht zum Ausführen solcher Aktionen zwingen. Der Angreifer muss stattdessen den Benutzer zum Besuch einer Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Visual Studio Team Foundation Server 2010 als Hoch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Team Foundation Server-Site Eingabeparameter überprüft. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag unter dem nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Empfehlung. Microsoft empfiehlt Benutzern, dieses Sicherheitsupdate so schnell wie möglich zu installieren.

Bekannte Probleme. Im Microsoft Knowledge Base-Artikel 2719584 werden die derzeit bekannten Probleme dokumentiert, die durch die Installation dieses Sicherheitsupdates auftreten können. Im Artikel werden auch Lösungen für diese Probleme empfohlen. Wenn die derzeit bekannten Probleme und empfohlenen Lösungen nur auf bestimmte Veröffentlichungen dieser Software zutreffen, werden in diesem Artikel Verknüpfungen zu weiteren Artikeln bereitgestellt.

Betroffene und nicht betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software

Microsoft Entwicklertools und Software

Software Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Microsoft Visual Studio Team Foundation Server 2010 Service Pack 1
(KB2719584)
Erhöhung von Berechtigungen Hoch Keine[1]
[1]Obwohl durch dieses Update keine Sicherheitsupdates ersetzt werden, ist dieses Update kumulativ und ersetzt vorherige kumulative Updates für Team Foundation Server 2010 Service Pack 1. Weitere Informationen finden Sie in den dazugehörigen häufig gestellten Fragen (FAQs). **Nicht betroffene Software** | | |--------------------------------------------------------------------| | **Software** | | Microsoft Visual Studio .NET 2003 Service Pack 1 | | Microsoft Visual Studio 2005 Service Pack 1 | | Microsoft Visual Studio Team Foundation Server 2005 Service Pack 1 | | Microsoft Visual Studio 2008 Service Pack 1 | | Microsoft Visual Studio Team Foundation Server 2008 Service Pack 1 | | Microsoft Visual Studio 2010 Service Pack 1 | | Microsoft Visual Studio LightSwitch 2011 | | Microsoft Visual Studio 2012 | | Microsoft Visual Studio Team Foundation Server 2012 | Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate --------------------------------------------------------------------------- **Wo befinden sich die Dateiinformationen?** Informationen zum Speicherort der Dateiinformationen finden Sie in den Referenztabellen im Abschnitt **Bereitstellung von Sicherheitsupdates**. **Wo sind die Hashes der Sicherheitsupdates?** Anhand der Hashes SHA1 und SHA2 der Sicherheitsupdates kann die Echtheit der heruntergeladenen Sicherheitsupdatepakete überprüft werden. Weitere Informationen zu Hashes, die dieses Update betreffen, finden Sie im [Microsoft Knowledge Base-Artikel 2719584](https://support.microsoft.com/kb/2719584). **Enthält dieses Update weitere nicht sicherheitsbezogene Funktionsänderungen?** Ja. Zusätzlich zu den Änderungen, die im Abschnitt „Informationen zu Sicherheitsanfälligkeiten“ dieses Bulletins aufgeführt sind, umfasst dieses Update weitere Funktionalitätsänderungen, die im [Microsoft Knowledge Base-Artikel 2719584](https://support.microsoft.com/kb/2719584) beschrieben sind. Dieses Update (KB2719584) ist kumulativ und ersetzt vorherige kumulative Updates für Team Foundation Server 2010 Service Pack 1. **Ich verwende eine ältere Version der in diesem Security Bulletin beschriebenen Software. Was soll ich tun?** Die in diesem Bulletin aufgeführte betroffene Software wurde daraufhin getestet, welche einzelnen Versionen betroffen sind. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Weitere Informationen zu den Produktzyklen finden Sie auf der Website [Microsoft Support Lifecycle](https://support.microsoft.com/default.aspx?scid=fh;%5Bln%5D;lifecycle&displaylang=de). Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter [Produkt für Lebenszyklusinformationen auswählen](https://go.microsoft.com/fwlink/?linkid=169555). Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter [Service Pack Lifecycle Support Policy](https://support.microsoft.com/?ln=de-de&scid=gp%3b%5bln%5d%3blifecycle&x=13&y=15). Benutzer, die zusätzlichen Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website [Microsoft Worldwide](https://support.microsoft.com/?ln=de-de&scid=gp%3b%5bln%5d%3blifecycle&x=13&y=15). Wählen Sie in der Liste „Kontaktinformationen“ Ihr Land aus, und klicken Sie auf **Go**. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support. Weitere Informationen finden Sie auf der Seite [Microsoft Support Lifecycle-Richtlinie – Häufig gestellte Fragen (FAQ)](https://go.microsoft.com/fwlink/?linkid=169557). ### **Informationen zu Sicherheitsanfälligkeiten** Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit ---------------------------------------------------------------------- Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im [Bulletin Summary für September](https://technet.microsoft.com/de-de/security/bulletin/ms12-sep). Weitere Informationen finden Sie in [Microsoft-Ausnutzbarkeitsindex](https://technet.microsoft.com/de-de/security/cc998259.aspx).

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Sicherheitsanfälligkeit durch siteübergreifende Skripterstellung – CVE-2012-1892 Bewertung des Gesamtschweregrads
Microsoft Visual Studio Team Foundation Server 2010 Service Pack 1 Hoch
Erhöhung von Berechtigungen
Hoch
Sicherheitsanfälligkeit durch siteübergreifende Skripterstellung – CVE-2012-1892 -------------------------------------------------------------------------------- In Visual Studio Team Foundation Server liegt eine reflektierte Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung vor, die einem Angreifer ermöglichen kann, in der Instanz von Internet Explorer oder eines beliebigen anderen Webbrowsers des Benutzers mithilfe des Internetzugriffs von Team Foundation Server clientseitiges Skript zu injizieren. Das Skript kann im Namen des Zielbenutzers Inhalte vortäuschen, Informationen offen legen oder Aktionen ausführen, die der Benutzer auf der Website vornehmen kann. Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2012-1892](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2012-1892). #### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit durch siteübergreifende Skripterstellung – CVE-2012-1892 Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein: - In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. - Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 verhindert diesen Angriff für Benutzer von Internet Explorer 8 und Internet Explorer 9, wenn sie zu einer Website in der Internetzone navigieren. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 ist in der Intranetzone nicht standardmäßig aktiviert. #### Problemumgehungen für die Sicherheitsanfälligkeit durch siteübergreifende Skripterstellung – CVE-2012-1892 Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt: - **Aktivieren des XSS-Filters für die lokale Intranetzone für Internet Explorer 8 und Internet Explorer 9** Sie können sich gegen diese Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um den XSS-Filters für die lokale Intranetzone zu aktivieren. (XSS-Filter ist standardmäßig in der Internetsicherheitszone aktiviert). Führen Sie dazu die folgenden Schritte durch: 1. Klicken Sie in Internet Explorer 8 oder Internet Explorer 9 im Menü **Extras** auf **Internetoptionen**. 2. Klicken Sie auf die Registerkarte **Sicherheit**. 3. Klicken Sie auf **Lokales Intranet** und dann auf **Stufe anpassen**. 4. Klicken Sie unter **Einstellungen** im Abschnitt **Skripting** unter **XSS-Filter aktivieren** auf **Aktivieren** und dann auf **OK**. 5. Klicken Sie zweimal auf **OK**, um zu Internet Explorer zurückzukehren. **Auswirkung der Problemumgehung**: Interne Sites, die zuvor nicht als XSS-Risiken gekennzeichnet wurden, werden gekennzeichnet. **So machen Sie die Problemumgehung rückgängig:** Führen Sie folgende Schritte aus, um die Problemumgehung rückgängig zu machen: 1. Klicken Sie in Internet Explorer 8 oder Internet Explorer 9 im Menü **Extras** auf **Internetoptionen**. 2. Klicken Sie auf die Registerkarte **Sicherheit**. 3. Klicken Sie auf **Lokales Intranet** und dann auf **Stufe anpassen**. 4. Klicken Sie unter **Einstellungen** im Abschnitt **Skripting** unter **XSS-Filter aktivieren** auf **Deaktivieren** und dann auf **OK**. 5. Klicken Sie zweimal auf **OK**, um zu Internet Explorer zurückzukehren. #### Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit durch siteübergreifende Skripterstellung – CVE-2012-1892 **Worin genau besteht diese Sicherheitsanfälligkeit?** Dies ist eine reflektierte Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung, die eine Erhöhung von Berechtigungen ermöglichen kann. **Was ist siteübergreifende Skripterstellung (XSS)?** Siteübergreifende Skripterstellung (XSS) ist eine Sicherheitsanfälligkeitsklasse, die einem Angreifer ermöglichen kann, Skript in die Antwort auf eine Webseitenanforderung einzuschleusen. Dieses Skript wird dann durch die anfordernde Anwendung ausgeführt, häufig von einem Webbrowser. Das Skript kann im Namen des Zielbenutzers Inhalte vortäuschen, Informationen offen legen oder Aktionen ausführen, die der Benutzer auf der betroffenen Website vornehmen kann. **Was ist die Ursache dieser Sicherheitsanfälligkeit?** Die Sicherheitsanfälligkeit wird verursacht, wenn Team Foundation Server einen Anforderungsparameter auf der Team Foundation Server-Site nicht richtig überprüft. **Was ist Visual Studio Team Foundation Server?** Team Foundation Server hat zwei Seiten. Einerseits handelt es sich um eine Sammlung von Funktionen, die von den verschiedenen Mitgliedern eines Projektteams freigegeben werden, um eine effizientere Zusammenarbeit zu ermöglichen. Teammitglieder können Projektpläne, Arbeitsprodukte und Fortschrittsbeurteilungen problemlos und natürlich freigeben. Andererseits ist Team Foundation Server eine Plattform, die speziell auf Integration und Erweiterbarkeit ausgelegt ist. Benutzer und Partner können Elemente von Team Foundation Server anpassen und diese mit neuen Funktionen ergänzen. Erweiterungen können sehr einfach, aber auch sehr komplex sein. Sie können von Umbenennen eines Felds in einer Arbeitsaufgabe bis hin zum Integrieren eines völlig neuen Tools reichen. Weitere Informationen zu Team Foundation Server finden Sie unter [Team Foundation Server Fundamentals: A Look at the Capabilities and Architecture](https://msdn.microsoft.com/library/ms364062(v=vs.80).aspx). **Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?** Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann ein clientseitiges Skript in die Benutzerinstanz von Internet Explorer einschleusen. Das Skript kann im Namen des Zielbenutzers Inhalte vortäuschen, Informationen offen legen oder Aktionen ausführen, die der Benutzer auf der Website vornehmen kann. **Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?** In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er einen speziell gestaltete Link an den Benutzer sendet und ihn dazu verleitet, auf den Link zu klicken. In einem webbasierten Angriffsszenario kann ein Angreifer den Benutzer dazu verleiten, eine Webseite zu besuchen, die speziell gestalteten Inhalt enthält, mit dem die Sicherheitsanfälligkeit ausgenutzt wird. **Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?** Server, auf denen Visual Studio Team Foundation Server ausgeführt wird, sind hauptsächlich durch diese Sicherheitsanfälligkeit gefährdet. Systeme, auf denen Visual Studio Team Foundation Server nicht ausgeführt wird, sind nicht von dieser Sicherheitsanfälligkeit betroffen. Diesen wird das Update nicht angeboten. **Was bewirkt das Update?** Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Team Foundation Server-Site Eingabeparameter überprüft. **War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?** Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten. **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?** Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde. ### Informationen zum Update Tools und Anleitungen zur Erkennung und Bereitstellung ------------------------------------------------------ **Sicherheitsportal:** Verwalten Sie die Software und die Sicherheitsupdates, die Sie den Servern, Desktops und mobilen Computern in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im [TechNet Update Management Center](https://technet.microsoft.com/de-de/updatemanagement/bb245732). Die Website [Microsoft TechNet Sicherheit](https://technet.microsoft.com/de-de/security/default.aspx) bietet weitere Informationen zur Sicherheit von Microsoft-Produkten. Sicherheitsupdates sind unter [Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747&displaylang=de) und [Windows Update](https://update.microsoft.com/windowsupdate/) verfügbar. Sicherheitsupdates sind auch im [Microsoft Download Center](https://www.microsoft.com/de-de/download/search.aspx?q=security%20update) verfügbar. und können am einfachsten durch eine Suche nach dem Begriff „Sicherheitsupdate“ ermittelt werden. Außerdem können Sicherheitsupdates vom [Microsoft Update-Katalog](https://go.microsoft.com/fwlink/?linkid=96155) heruntergeladen werden. Der Microsoft Update-Katalog stellt einen durchsuchbaren Katalog der Inhalte bereit, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treiber und Service Packs. Indem Sie mit der Nummer des Security Bulletins suchen (z. B. „MS12-001“), können Sie Ihrem Warenkorb alle anwendbaren Updates (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog, finden Sie unter [Häufig gestellte Fragen zum Microsoft Update-Katalog](https://catalog.update.microsoft.com/v7/site/faq.aspx). **Anleitungen zur Erkennung und Bereitstellung:** Microsoft stellt Anleitungen zur Erkennung und Bereitstellung von Sicherheitsupdates bereit. Diese Anleitungen enthalten Empfehlungen und Informationen, anhand derer IT-Experten verstehen können, wie die verschiedenen Tools für die Erkennung und Bereitstellung der Sicherheitsupdates verwendet werden. Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 961747](https://support.microsoft.com/kb/961747/de). **Microsoft Baseline Security Analyzer** Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter. Weitere Informationen dazu finden Sie auf der Website [Microsoft Baseline Security Analyzer](https://technet.microsoft.com/de-de/security/cc184924.aspx). In der folgenden Tabelle ist die Zusammenfassung zur MBSA-Erkennung für dieses Sicherheitsupdate enthalten. | Software | MBSA | |--------------------------------------------------------------------|------| | Microsoft Visual Studio Team Foundation Server 2010 Service Pack 1 | Ja | **Hinweis:** Benutzer mit älterer Software, die nicht von der aktuellen Veröffentlichung von MBSA, Microsoft Update und Windows Server Update Services unterstützt wird, sollten [Microsoft Baseline Security Analyzer](https://technet.microsoft.com/de-de/security/cc184924.aspx) besuchen und im Abschnitt „Support für ältere Produkte“ nachsehen, wie Sie mit älteren Tools eine umfassende Erkennung von Sicherheitsupdates erstellen können. **Windows Server Update Services** Windows Server Update Services (WSUS) ermöglichen IT-Administratoren, die aktuellen Microsoft-Produktupdates für Computer bereitzustellen, die das Windows-Betriebssystem ausführen. Weitere Informationen zum Bereitstellen dieser Sicherheitsupdates mithilfe der Windows Server Update Services finden Sie im TechNet-Artikel [Windows Server Update Services](https://technet.microsoft.com/de-de/windowsserver/bb332157.aspx). **Systems Management Server** Die folgende Tabelle enthält eine Zusammenfassung zur SMS-Erkennung und -Bereitstellung für dieses Sicherheitsupdate. | Software | SMS 2003 mit ITMU | System Center Configuration Manager | |--------------------------------------------------------------------|-------------------|-------------------------------------| | Microsoft Visual Studio Team Foundation Server 2010 Service Pack 1 | Ja | Ja | **Hinweis:** Microsoft hat die Unterstützung für SMS 2.0 am 12. April 2011 eingestellt. Ebenso hat Microsoft am 12. April 2011 die Unterstützung für das Sicherheitsupdate-Inventurprogramm (SUIT) für SMS 2003 eingestellt. Benutzer sind angehalten, auf [System Center Configuration Manager](https://technet.microsoft.com/de-de/systemcenter/bb980621) zu aktualisieren. Für Benutzer, die SMS 2003 Service Pack 3 beibehalten, ist das [Inventurprogramm für Microsoft Update](https://technet.microsoft.com/sms/bb676783.aspx) (ITMU) auch eine Option. Im Fall von SMS 2003 kann von SMS zum Auffinden von unter [Microsoft Update](https://update.microsoft.com/microsoftupdate) erhältlichen Sicherheitsupdates und Updates, die von [Windows Server Update Services](https://go.microsoft.com/fwlink/?linkid=50120) unterstützt werden, das SMS 2003-Inventurprogramm für Microsoft-Updates (ITMU) verwendet werden. Weitere Informationen zum SMS 2003-Inventurprogramm für Microsoft-Updates finden Sie auf der Website [SMS 2003-Inventurprogramm für Microsoft Updates](https://technet.microsoft.com/sms/bb676783.aspx). Weitere Informationen zu den SMS-Scanning Tools finden Sie unter [SMS 2003 Software Update Scanning Tools](https://technet.microsoft.com/sms/bb676786.aspx). Siehe auch [Downloads für Systems Management Server 2003](https://technet.microsoft.com/sms/bb676766.aspx). System Center Configuration Manager verwendet WSUS 3.0 für die Erkennung von Updates. Weitere Informationen finden Sie im [System Center](https://technet.microsoft.com/de-de/systemcenter/bb980621). Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 910723](https://support.microsoft.com/kb/910723/de): Zusammenfassungsliste der monatlichen Anleitungen zur Erkennung und Bereitstellung. **Updatekompatibilitätsbewertung und Anwendungskompatibilitäts-Toolkit** Updates bearbeiten oft dieselben Dateien und Registrierungseinstellungen, die zum Ausführen Ihrer Anwendungen benötigt werden. Dies kann eine Inkompatibilität auslösen und die Bereitstellung von Sicherheitsupdates verzögern. Mit den Komponenten zur [Updatekompatibilitätsbewertung](https://technet.microsoft.com/de-de/library/cc749197), die im [Anwendungskompatibilitäts-Toolkit](https://www.microsoft.com/download/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971) enthalten sind, können Sie die Vereinbarkeit von Windows-Updates mit installierten Anwendungen testen und überprüfen. Das Microsoft Application Compatibility Toolkit (ACT) enthält alle notwendigen Tools und Dokumentationen, um die Anwendungskompatibilität zu prüfen und eventuelle Probleme zu beheben, bevor Windows Vista, ein Windows-Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitgestellt wird. Bereitstellung von Sicherheitsupdates ------------------------------------- **Betroffene Software** Um Informationen zum jeweiligen Sicherheitsupdate für Ihre betroffene Software zu erhalten, klicken Sie auf den entsprechenden Link: #### Microsoft Visual Studio Team Foundation Server 2010 (alle Editionen) **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Keine
Bereitstellung
Installieren ohne Benutzereingriff Für Microsoft Visual Studio Team Foundation Server 2010 Service Pack 1:
VS10SP1-KB2719584.exe /q
Installieren ohne neu zu starten Für Microsoft Visual Studio Team Foundation Server 2010 Service Pack 1:
VS10SP1-KB2719584.exe /norestart
Protokolldatei aktualisieren Nicht anwendbar
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im Abschnitt Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung weiter oben.
Neustartanforderung
Neustart erforderlich? Für dieses Update ist kein Neustart des Computers erforderlich.
HotPatching Nicht anwendbar
Informationen zur Deinstallation Verwenden Sie die Option Software in der Systemsteuerung.
Dateiinformationen: Für Microsoft Visual Studio Team Foundation Server 2010 Service Pack 1:
Siehe Microsoft Knowledge Base-Artikel 2719584.
Überprüfung des Registrierungsschlüssels Nicht anwendbar
#### Informationen zur Bereitstellung **Installieren des Updates** Sie können das Update vom entsprechenden Downloadlink im Abschnitt Betroffene und nicht betroffene Software installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**. Dieses Sicherheitsupdate erfordert, dass Windows Installer 2.0 oder höher auf dem System installiert wird. Alle unterstützten Versionen von Windows umfassen Windows Installer 2.0 oder eine höhere Version. Um die Version 2.0 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites: - [Windows Installer 4.5 Redistributable für Windows Server 2008, Windows Vista, Windows Server 2003 und Windows XP](https://www.microsoft.com/download/details.aspx?displaylang=de&familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [Windows Installer 3.1 Redistributable für Windows Server 2003, Windows XP und Microsoft Windows 2000](https://www.microsoft.com/download/details.aspx?displaylang=de&familyid=889482fc-5f56-4a38-b838-de776fd4138c) - [Windows Installer 2.0 Redistributable für Microsoft Windows 2000 und Windows NT 4.0](https://go.microsoft.com/fwlink/?linkid=33338) Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](https://support.microsoft.com/kb/824684/de). Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate
Option Beschreibung
/? oder /h oder /help Zeigt das Verwendungsdialogfeld an.
Installationsmodus
/q[n|b|r|f] Legt die Ebene des Benutzereingriffs fest.
n – Keine UI
b - Grundlegende UI
r - Verringerte UI
f - Vollständige UI
/quiet Identisch mit /q
/passive Identisch mit /qb
Installationsoptionen
/extract [Verzeichnis] Extrahiert das Paket in das angegebene Verzeichnis.
/uninstall oder /u Deinstalliert dieses Update.
/addsource oder /as Gibt den Quellpfad der Produkt-MSI an. Diese Option kann verwendet werden, wenn beim Installieren des Updates dazu aufgefordert wird, das Installationsquellmedium für das Produkt einzulegen. Beispiel:
<update executable> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Neustartoptionen
/norestart Kein Neustart nach Abschluss der Installation.
/promptrestart Fordert den Benutzer ggf. zum Neustart auf.
/forcerestart Computer nach der Installation immer neu starten.
Protokolloptionen
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <Protokolldatei> i – Statusmeldungen
w – Nicht schwerwiegende Warnungen
e – Alle Fehlermeldungen
a – Ausführung von Aktionen
r – Aktionsspezifische Einträge
u – Benutzeranforderungen
c – Ursprüngliche Benutzeroberflächenparameter
m – Informationen betreffend zu wenig Arbeitsspeicher oder schwerwiegendem Abbruch
o – Meldungen zu unzureichendem Speicherplatz
p – Terminaleigenschaften
v – Ausführliche Ausgabe
x – Zusätzliche Debuginformationen
+ – An vorhandene Protokolldatei anhängen
! – Jede Zeile ins Protokoll aufnehmen
* – Alle Informationen mit Ausnahme der Optionen v und x protokollieren
/log <Protokolldatei> Entspricht /l* <Protokolldatei>
/sendreport Sendet Installationsdaten für dieses Update als Dr. Watson-Bericht an Microsoft. Es werden keine Informationen gesendet, anhand derer Sie persönlich identifizierbar sind.
**Hinweis** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch zahlreiche Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 262841](https://support.microsoft.com/kb/262841/de). **Entfernen des Updates** Verwenden Sie zum Entfernen dieses Sicherheitsupdates die Option **Software** in der Systemsteuerung. **Überprüfen der Updateinstallation** - **Microsoft Baseline Security Analyzer** Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Siehe die Überschrift „Microsoft Baseline Security Analyzer“ in dem Abschnitt **Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung**. - **Überprüfung der Dateiversion** **Hinweis** Da mehrere Versionen und Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen. 1. Klicken Sie auf **Start** und dann auf **Suchen**. 2. Klicken Sie im Bereich **Suchergebnisse** unter **Such-Assistent** auf **Alle Dateien und Ordner**. 3. Geben Sie im Feld **Gesamter oder Teil des Dateinamens** den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf **Suchen**. 4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf **Eigenschaften**.
    **Hinweis** Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.  
5.  Ermitteln Sie mithilfe der Registerkarte **Version** die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird.  

    **Hinweis** Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • Sunil Yadav von INR Labs (Network Intelligence India) für den Hinweis auf die Sicherheitsanfälligkeit durch siteübergreifende Skripterstellung (CVE-2012-1892).

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

So erhalten Sie Hilfe und Support zu diesem Sicherheitsupdate

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (14. August 2012): Bulletin veröffentlicht.
  • V1.1 (24. September 2012): Der Abschnitt „Empfehlung“ in der Kurzzusammenfassung wurde geändert, da die Art und Weise, auf die das Update angeboten wird, geändert wurde. Dieses Update wird nicht mehr automatisch angeboten, kann jedoch installiert werden, indem online auf Updates von Microsoft Updates geprüft wird. Benutzer, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen. Dem Abschnitt „Bekannte Probleme“ in der Kurzzusammenfassung wurde eine Verknüpfung zum Microsoft Knowledge Base-Artikel 2719584 hinzugefügt.

Built at 2014-04-18T01:50:00Z-07:00