Security Bulletin
Microsoft Security Bulletin MS12-074 - Kritisch
Sicherheitsanfälligkeiten in .NET Framework können Remotecodeausführung ermöglichen (2745030)
Veröffentlicht: Dienstag, 13. November 2012 | Aktualisiert: Mittwoch, 14. November 2012
Version: 1.1
Allgemeine Informationen
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in .NET Framework. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer den Benutzer eines Zielsystems dazu verleitet, eine schädliche Proxy-Autokonfigurationsdatei zu verwenden, und dann Code in die derzeit ausgeführte Anwendung einschleust.
Dieses Sicherheitsupdate wird für Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 und Microsoft .NET Framework 4.5 als Kritisch eingestuft. Für Microsoft .NET Framework 1.0 Service Pack 3 und Microsoft .NET Framework 1.1 Service Pack 1 wird es als Hoch eingestuft. Weitere Informationen finden Sie in dem Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem aktualisiert wird, wie .NET Framework Ausgaben auf Basis der Vertrauensebene des aufrufenden Codes bereinigt; die Berechtigungen von Objekten überprüft, die Reflektionen durchführen; externe Bibliotheken lädt und Code im Speicher optimiert. Außerdem wird die Sicherheitsanfälligkeit dadurch behoben, dass Microsoft.JScript in System.Net aktualisiert wird und eingeschränkt wird, wie .NET Framework JavaScript ausführt, dass in einer WPAD-Konfigurationsdatei enthalten ist. Des Weiteren wird mit dem Update geändert, wie WPAD mithilfe von WinHTTP anstelle von Microsoft.JScript verarbeitet wird. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag unter dem nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.
Empfehlung. Die meisten Benutzer haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.
Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update sofort mit der Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen.
Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.
Bekannte Probleme. Keine
Betroffene und nicht betroffene Software
Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.
Betroffene Software
Betriebssystem | Komponente | Maximale Sicherheitsauswirkung | Bewertung des Gesamtschweregrads | Ersetzte Updates |
---|---|---|---|---|
Windows XP | ||||
Windows XP Service Pack 3 | [Microsoft .NET Framework 1.0 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=f5472e86-2b2f-42bd-abca-6adf84973efa) (KB2698035) (nur Media Center Edition 2005 Service Pack 3 und Tablet PC Edition 2005 Service Pack 3) [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) | Remotecodeausführung | Hoch | KB2572066 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) wird durch KB2698035 ersetzt KB2656353 in [MS11-100](https://go.microsoft.com/fwlink/?linkid=232432) wird durch KB2698023 ersetzt |
Windows XP Service Pack 3 | [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e7e75292-efcf-4c97-960c-958f81931cbf) (KB2729450) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) | Remotecodeausführung | Kritisch | KB2633880 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572073 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729450 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt |
Windows XP Service Pack 3 | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt |
Windows XP Professional x64 Edition Service Pack 2 | [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) | Remotecodeausführung | Hoch | KB2656353 in [MS11-100](https://go.microsoft.com/fwlink/?linkid=232432) wird durch KB2698023 ersetzt |
Windows XP Professional x64 Edition Service Pack 2 | [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e7e75292-efcf-4c97-960c-958f81931cbf) (KB2729450) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) | Remotecodeausführung | Kritisch | KB2633880 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572073 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729450 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt |
Windows XP Professional x64 Edition Service Pack 2 | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt |
Windows Server 2003 | ||||
Windows Server 2003 Service Pack 2 | [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=efe0de22-8ca3-474e-acda-7203bf66d0a3) (KB2698032) | Remotecodeausführung | Hoch | KB2572069 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) wird durch KB2698032 ersetzt |
Windows Server 2003 Service Pack 2 | [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e7e75292-efcf-4c97-960c-958f81931cbf) (KB2729450) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) | Remotecodeausführung | Kritisch | KB2633880 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572073 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729450 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt |
Windows Server 2003 Service Pack 2 | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt |
Windows Server 2003 x64 Edition Service Pack 2 | [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) | Remotecodeausführung | Hoch | KB2656353 in [MS11-100](https://go.microsoft.com/fwlink/?linkid=232432) wird durch KB2698023 ersetzt |
Windows Server 2003 x64 Edition Service Pack 2 | [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e7e75292-efcf-4c97-960c-958f81931cbf) (KB2729450) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) | Remotecodeausführung | Kritisch | KB2633880 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572073 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729450 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt |
Windows Server 2003 x64 Edition Service Pack 2 | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) | Remotecodeausführung | Hoch | KB2656353 in [MS11-100](https://go.microsoft.com/fwlink/?linkid=232432) wird durch KB2698023 ersetzt |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e7e75292-efcf-4c97-960c-958f81931cbf) (KB2729450) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) | Remotecodeausführung | Kritisch | KB2633880 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572073 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729450 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt |
Windows Vista | ||||
Windows Vista Service Pack 2 | [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) | Remotecodeausführung | Hoch | KB2656353 in [MS11-100](https://go.microsoft.com/fwlink/?linkid=232432) wird durch KB2698023 ersetzt |
Windows Vista Service Pack 2 | [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=6d742523-5f51-4db7-b05f-a9055b36b090) (KB2729453) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) | Remotecodeausführung | Kritisch | KB2633874 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572075 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729453 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt Keine Updates, die durch KB2729460 ersetzt werden |
Windows Vista Service Pack 2 | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt Keine Updates, die durch KB2737083 ersetzt werden |
Windows Vista x64 Edition Service Pack 2 | [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) | Remotecodeausführung | Hoch | KB2656353 in [MS11-100](https://go.microsoft.com/fwlink/?linkid=232432) wird durch KB2698023 ersetzt |
Windows Vista x64 Edition Service Pack 2 | [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=6d742523-5f51-4db7-b05f-a9055b36b090) (KB2729453) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) | Remotecodeausführung | Kritisch | KB2633874 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572075 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729453 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt Keine Updates, die durch KB2729460 ersetzt werden |
Windows Vista x64 Edition Service Pack 2 | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt Keine Updates, die durch KB2737083 ersetzt werden |
Windows Server 2008 | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) | Remotecodeausführung | Hoch | KB2656353 in [MS11-100](https://go.microsoft.com/fwlink/?linkid=232432) wird durch KB2698023 ersetzt |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=6d742523-5f51-4db7-b05f-a9055b36b090) (KB2729453) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) | Remotecodeausführung | Kritisch | KB2633874 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572075 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729453 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt Keine Updates, die durch KB2729460 ersetzt werden |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt Keine Updates, die durch KB2737083 ersetzt werden |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) | Remotecodeausführung | Hoch | KB2656353 in [MS11-100](https://go.microsoft.com/fwlink/?linkid=232432) wird durch KB2698023 ersetzt |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=6d742523-5f51-4db7-b05f-a9055b36b090) (KB2729453) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) | Remotecodeausführung | Kritisch | KB2633874 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572075 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729453 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt Keine Updates, die durch KB2729460 ersetzt werden |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt Keine Updates, die durch KB2737083 ersetzt werden |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) | Remotecodeausführung | Hoch | KB2656353 in [MS11-100](https://go.microsoft.com/fwlink/?linkid=232432) wird durch KB2698023 ersetzt |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=6d742523-5f51-4db7-b05f-a9055b36b090) (KB2729453) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) | Remotecodeausführung | Kritisch | KB2633874 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572075 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729453 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt |
Windows 7 | ||||
Windows 7 für 32-Bit-Systeme | [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=bbdf1e16-67d9-413c-bad2-31d164fea0da) (KB2729451) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) | Remotecodeausführung | Kritisch | KB2633879 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572076 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729451 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt |
Windows 7 für 32-Bit-Systeme | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt |
Windows 7 für 32-Bit-Systeme Service Pack 1 | [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=aa5b1e9c-3068-40e3-b04f-6a71f1a51d45) (KB2729452) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) | Remotecodeausführung | Kritisch | KB2633873 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572077 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729452 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt Keine Updates, die durch KB2729460 ersetzt werden |
Windows 7 für 32-Bit-Systeme Service Pack 1 | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt Keine Updates, die durch KB2737083 ersetzt werden |
Windows 7 für x64-basierte Systeme | [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=bbdf1e16-67d9-413c-bad2-31d164fea0da) (KB2729451) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) | Remotecodeausführung | Kritisch | KB2633879 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572076 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729451 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt |
Windows 7 für x64-basierte Systeme | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt |
Windows 7 für x64-basierte Systeme Service Pack 1 | [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=aa5b1e9c-3068-40e3-b04f-6a71f1a51d45) (KB2729452) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) | Remotecodeausführung | Kritisch | KB2633873 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572077 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729452 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt Keine Updates, die durch KB2729460 ersetzt werden |
Windows 7 für x64-basierte Systeme Service Pack 1 | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt Keine Updates, die durch KB2737083 ersetzt werden |
Windows Server 2008 R2 | ||||
Windows Server 2008 R2 für x64-basierte Systeme | [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=bbdf1e16-67d9-413c-bad2-31d164fea0da) (KB2729451) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) | Remotecodeausführung | Kritisch | KB2633879 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572076 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729451 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt |
Windows Server 2008 R2 für x64-basierte Systeme | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=aa5b1e9c-3068-40e3-b04f-6a71f1a51d45) (KB2729452) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) | Remotecodeausführung | Kritisch | KB2633873 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572077 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729452 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt Keine Updates, die durch KB2729460 ersetzt werden |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt Keine Updates, die durch KB2737083 ersetzt werden |
Windows Server 2008 R2 für Itanium-basierte Systeme | [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=bbdf1e16-67d9-413c-bad2-31d164fea0da) (KB2729451) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) | Remotecodeausführung | Kritisch | KB2633879 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572076 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729451 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt |
Windows Server 2008 R2 für Itanium-basierte Systeme | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=aa5b1e9c-3068-40e3-b04f-6a71f1a51d45) (KB2729452) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) | Remotecodeausführung | Kritisch | KB2633873 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572077 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729452 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt |
Windows 8 | ||||
Windows 8 für 32-Bit-Systeme | [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=89faa423-42fa-48ff-be71-8fd58fa523a8) (KB2729462) | Remotecodeausführung | Kritisch | Keine |
Windows 8 für 32-Bit-Systeme | [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=c9778a0f-264e-476b-8e40-742e0ab56200) (KB2737084) | Erhöhung von Berechtigungen | Hoch | Keine |
Windows 8 für 32-Bit-Systeme | [Microsoft .NET Framework](https://www.microsoft.com/download/details.aspx?familyid=b120a7a2-0eff-41d6-981e-60e5ecd55869)4.5[2] (KB2756872) | Tiefenverteidigung | Keine Bewertung des Schweregrads | Keine |
Windows 8 für 64-Bit-Systeme | [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=89faa423-42fa-48ff-be71-8fd58fa523a8) (KB2729462) | Remotecodeausführung | Kritisch | Keine |
Windows 8 für 64-Bit-Systeme | [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=c9778a0f-264e-476b-8e40-742e0ab56200) (KB2737084) | Erhöhung von Berechtigungen | Hoch | Keine |
Windows 8 für 64-Bit-Systeme | [Microsoft .NET Framework](https://www.microsoft.com/download/details.aspx?familyid=c7a417e6-72e5-4087-bb89-fb8e7f57894c)4.5[2] (KB2756872) | Tiefenverteidigung | Keine Bewertung des Schweregrads | Keine |
Windows Server 2012 | ||||
Windows Server 2012 | [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=89faa423-42fa-48ff-be71-8fd58fa523a8) (KB2729462) | Remotecodeausführung | Kritisch | Keine |
Windows Server 2012 | [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=c9778a0f-264e-476b-8e40-742e0ab56200) (KB2737084) | Erhöhung von Berechtigungen | Hoch | Keine |
Windows Server 2012 | [Microsoft .NET Framework](https://www.microsoft.com/download/details.aspx?familyid=0a7da3d1-a0ac-42a2-9929-b6d831deb9e3)4.5[2] (KB2756872) | Tiefenverteidigung | Keine Bewertung des Schweregrads | Keine |
Windows RT | ||||
Windows RT | Microsoft .NET Framework 4.5[3] (KB2737084) | Erhöhung von Berechtigungen | Hoch | Keine |
Windows RT | Microsoft .NET Framework 4.5[2][3] (KB2756872) | Tiefenverteidigung | Keine Bewertung des Schweregrads | Keine |
Server Core-Installationsoption | ||||
Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation) | [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=bbdf1e16-67d9-413c-bad2-31d164fea0da) (KB2729451) | Remotecodeausführung | Kritisch | KB2633879 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572076 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729451 ersetzt |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=aa5b1e9c-3068-40e3-b04f-6a71f1a51d45) (KB2729452) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) | Remotecodeausführung | Kritisch | KB2633873 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572077 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729452 ersetzt KB2633870 in [MS12-016](https://technet.microsoft.com/de-de/security/bulletin/ms12-016) und KB2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) werden durch KB2729449 ersetzt |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) | Erhöhung von Berechtigungen | Hoch | KB2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034) wird durch KB2737019 ersetzt Keine Updates, die durch KB2737083 ersetzt werden |
Windows Server 2012 (Server Core-Installation) | [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=89faa423-42fa-48ff-be71-8fd58fa523a8) (KB2729462) | Remotecodeausführung | Kritisch | Keine |
Windows Server 2012 (Server Core-Installation) | [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=c9778a0f-264e-476b-8e40-742e0ab56200) (KB2737084) | Erhöhung von Berechtigungen | Hoch | Keine |
Windows Server 2012 (Server Core-Installation) | [Microsoft .NET Framework](https://www.microsoft.com/download/details.aspx?familyid=0a7da3d1-a0ac-42a2-9929-b6d831deb9e3)4.5[2] (KB2756872) | Tiefenverteidigung | Keine Bewertung des Schweregrads | Keine |
[2]Endbenutzer, die Microsoft .NET Framework 4.5 unter Windows 8, Windows Server 2012 oder Windows RT ausführen, sind nicht von diesem Problem betroffen. Das kumulative Update (KB2756872) für die allgemeine Verfügbarkeit von Windows 8 Client und Windows Server 2012, das am 10. Oktober 2012 veröffentlicht wurde, enthält zusätzliche Tiefenverteidigungsänderungen. Endbenutzer, die dieses Update nicht bereits installiert haben, sind angehalten, dies als Tiefenverteidigungsmaßnahme durchzuführen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2745030 im Abschnitt „Weitere Informationen“. Downloadadressen und weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2756872. Dieses Update enthält nicht sicherheitsbezogene Inhalte.
[3]Sicherheitsupdates für Windows RT werden nur über Windows Update bereitgestellt.
Nicht betroffene Software
Software |
---|
Microsoft .NET Framework 3.0 Service Pack 2 |
Microsoft .NET Framework 3.5 Service Pack 1 |
Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate
Wie kann ich feststellen, welche Version von Microsoft .NET Framework installiert ist?
Sie können auf einem System mehrere Versionen von .NET Framework installieren und ausführen, und Sie können die Versionen in beliebiger Reihenfolge installieren. Es gibt mehrere Möglichkeiten festzustellen, welche Versionen von .NET Framework derzeit installiert sind. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 318785.
Was ist der Unterschied zwischen .NET Framework 4 und .NET Framework 4 Client Profile?
Die .NET Framework Version 4 Redistributable Packages sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Client Profile. .NET Framework 4 Client Profile ist Teil des .NET Framework 4-Profils, das für Clientanwendungen optimiert ist. Es stellt Funktionen für die meisten Clientanwendungen bereit, einschließlich Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) und ClickOnce. Dies ermöglicht eine schnellere Bereitstellung und ein kleineres Installationspaket für Anwendungen, die auf .NET Framework 4 Client Profile abzielen. Weitere Informationen finden Sie im MSDN-Artikel .NET Framework Client Profile.
Wo befinden sich die Dateiinformationen?
Informationen zum Speicherort der Dateiinformationen finden Sie in den Referenztabellen im Abschnitt Bereitstellung von Sicherheitsupdates.
Wo sind die Hashes der Sicherheitsupdates?
Anhand der Hashes SHA1 und SHA2 der Sicherheitsupdates kann die Echtheit der heruntergeladenen Sicherheitsupdatepakete überprüft werden. Weitere Informationen zu Hashes, die dieses Update betreffen, finden Sie im Microsoft Knowledge Base-Artikel 2745030.
Steht dieses Update in Zusammenhang mit der Microsoft-Sicherheitsempfehlung 2269637?
Ja, die Sicherheitsanfälligkeit bzgl. des nicht sicheren Ladens von Bibliotheken durch .NET Framework (CVE-2012-2519), die durch dieses Update behoben wird, steht in Zusammenhang mit der in der Microsoft-Sicherheitsempfehlung 2269637 beschriebenen Klasse von Sicherheitsanfälligkeiten und betrifft die Art und Weise, wie Anwendungen externe Bibliotheken laden. Mit diesem Sicherheitsupdate wird eine besondere Instanz dieser Art von Sicherheitsanfälligkeit behoben.
Ist.NET Framework 4.5 Release Candidate von den Sicherheitsanfälligkeiten betroffen, die in diesem Bulletin behoben werden?
Ja. Es sind Updates verfügbar für Microsoft .NET Framework 4.5 Release Candidate unter Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 Release Preview und Windows Server 2012 Release Candidate. Es sind außerdem Updates verfügbar für Microsoft .NET Framework 3.5 unter Windows 8 Release Preview und Windows Server 2012 Release Candidate. Endbenutzer, die diese Konfigurationen ausführen, sind angehalten, das Update auf ihre Systeme herunterzuladen und zu installieren. Diese Updates sind nur über Windows-Update verfügbar.
Warum behandelt dieses Update mehrere gemeldete Sicherheitsanfälligkeiten?
Dieses Update bietet Unterstützung für mehrere Sicherheitsanfälligkeiten, da die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in zueinander in Beziehung stehenden Dateien enthalten sind.
Enthält dieses Update weitere nicht sicherheitsbezogene Funktionsänderungen?
Ja. Zusätzlich zu den Änderungen, die im Abschnitt „Informationen zu Sicherheitsanfälligkeiten“ in diesem Bulletin aufgeführt sind, beinhaltet das Update KB2756872 weitere Funktionalitätsänderungen, wie im Microsoft Knowledge Base-Artikel 2756872 beschrieben. Dieses Update wurde am 10. Oktober 2012 zum ersten Mal angeboten. Endbenutzer, die dieses Update bereits installiert haben, müssen keine Maßnahmen ergreifen, und ihnen wird das Update nicht erneut angeboten.
Ich verwende eine ältere Version der in diesem Security Bulletin beschriebenen Software. Was soll ich tun?
Die in diesem Bulletin aufgeführte betroffene Software wurde daraufhin getestet, welche einzelnen Versionen betroffen sind. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Weitere Informationen zu den Produktzyklen finden Sie auf der Website Microsoft Support Lifecycle.
Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Produkt für Lebenszyklusinformationen auswählen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.
Benutzer, die zusätzlichen Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website Microsoft Worldwide. Wählen Sie in der Liste „Kontaktinformationen“ Ihr Land aus, und klicken Sie auf Go. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support. Weitere Informationen finden Sie auf der Seite Microsoft Support Lifecycle-Richtlinie – Häufig gestellte Fragen (FAQ).
Informationen zu Sicherheitsanfälligkeiten
Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit
Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für November. Weitere Informationen finden Sie in Microsoft-Ausnutzbarkeitsindex.
Betroffene Software | Sicherheitsanfälligkeit durch Umgehung der Reflektion – CVE-2012-1895 | Sicherheitsanfälligkeit durch Offenlegung von Informationen bezüglich der Codezugriffssicherheit – CVE-2012-1896 | Sicherheitsanfälligkeit in .NET Framework durch nicht sicheres Laden von Bibliotheken – CVE-2012-2519 | Sicherheitsanfälligkeit in Web Proxy Auto-Discovery – CVE-2012-4776 | Sicherheitsanfälligkeit durch Optimierung der WPF-Reflektion – CVE-2012-4777 | Bewertung des Gesamtschweregrads |
---|---|---|---|---|---|---|
Microsoft .NET Framework 1.0 Service Pack 3 | ||||||
Microsoft .NET Framework 1.0 Service Pack 3 unter Windows XP Tablet PC Edition 2005 Service Pack 3 und Windows XP Media Center Edition 2005 Service Pack 3 (KB2698035) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | Nicht anwendbar | Nicht anwendbar | **Hoch** |
Microsoft .NET Framework 1.1 Service Pack 1 | ||||||
Microsoft .NET Framework 1.1 Service Pack 1 unter Windows XP Service Pack 3 (KB2698023) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | Nicht anwendbar | Nicht anwendbar | **Hoch** |
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows XP Professional x64 Edition Service Pack 2 (KB2698023) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | Nicht anwendbar | Nicht anwendbar | **Hoch** |
Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2003 Service Pack 2 (KB2698032) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | Nicht anwendbar | Nicht anwendbar | **Hoch** |
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2003 x64 Edition Service Pack 2 (KB2698023) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | Nicht anwendbar | Nicht anwendbar | **Hoch** |
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2003 mit SP2 für Itanium-basierte Systeme (KB2698023) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | Nicht anwendbar | Nicht anwendbar | **Hoch** |
Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Vista Service Pack 2 (KB2698023) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | Nicht anwendbar | Nicht anwendbar | **Hoch** |
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Vista x64 Edition Service Pack 2 (KB2698023) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | Nicht anwendbar | Nicht anwendbar | **Hoch** |
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2698023) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | Nicht anwendbar | Nicht anwendbar | **Hoch** |
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2698023) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | Nicht anwendbar | Nicht anwendbar | **Hoch** |
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (KB2698023) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | Nicht anwendbar | Nicht anwendbar | **Hoch** |
Microsoft .NET Framework 2.0 Service Pack 2 | ||||||
Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3 (KB2729450) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2 (KB2729450) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows Server 2003 Service Pack 2 (KB2729450) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows Server 2003 x64 Edition Service Pack 2 (KB2729450) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows Server 2003 mit SP2 für Itanium-basierte Systeme (KB2729450) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Vista Service Pack 2 (KB2729453) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Vista x64 Edition Service Pack 2 (KB2729453) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2729453) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2729453) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (KB2729453) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 3.5 | ||||||
Microsoft .NET Framework 3.5 unter Windows 8 für 32-Bit-Systeme (KB2729462) | Nicht anwendbar | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 3.5 unter Windows 8 für x64-basierte Systeme (KB2729462) | Nicht anwendbar | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 3.5 unter Windows Server 2012 (KB2729462) | Nicht anwendbar | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 3.5.1 | ||||||
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme (KB2729451) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1 (KB2729452) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme (KB2729451) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1 (KB2729452) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme (KB2729451) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2729452) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme (KB2729451) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (KB2729452) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 | ||||||
Microsoft .NET Framework 4 unter Windows XP Service Pack 3[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows XP Service Pack 3[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows XP Professional x64 Edition Service Pack 2[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows XP Professional x64 Edition Service Pack 2[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4. unter Windows Server 2003 Service Pack 2[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4. unter Windows Server 2003 Service Pack 2[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows Server 2003 x64 Edition Service Pack 2[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows Server 2003 x64 Edition Service Pack 2[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows Server 2003 mit SP2 für Itanium-basierte Systeme[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows Server 2003 mit SP2 für Itanium-basierte Systeme[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows Vista Service Pack 2[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows Vista Service Pack 2[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows Vista x64 Edition Service Pack 2[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows Vista x64 Edition Service Pack 2[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2\*\*[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2\*\*[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme Service Pack 1[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme Service Pack 1[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows 7 für x64-basierte Systeme[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows 7 für x64-basierte Systeme[1] \] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows 7 für x64-basierte Systeme Service Pack 1[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows 7 für x64-basierte Systeme Service Pack 1[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für Itanium-basierte Systeme[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für Itanium-basierte Systeme[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1[1] (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1[1] (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 | ||||||
Microsoft .NET Framework 4.5 unter Windows Vista Service Pack 2 (KB2729460) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4.5 unter Windows Vista Service Pack 2 (KB2737083) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 unter Windows Vista x64 Edition Service Pack 2 (KB2729460) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4.5 unter Windows Vista x64 Edition Service Pack 2 (KB2737083) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2729460) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4.5 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2737083) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2729460) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4.5 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2737083) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 unter Windows 7 für 32-Bit-Systeme Service Pack 1 (KB2729460) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4.5 unter Windows 7 für 32-Bit-Systeme Service Pack 1 (KB2737083) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 unter Windows 7 für x64-basierte Systeme Service Pack 1 (KB2729460) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4.5 unter Windows 7 für x64-basierte Systeme Service Pack 1 (KB2737083) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2729460) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4.5 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2737083) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 unter Windows 8 für 32-Bit-Systeme (KB2737084) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 unter Windows 8 für 32-Bit-Systeme (KB2756872) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Keine Bewertung des Schweregrads[2] | Nicht anwendbar | **Keine** |
Microsoft .NET Framework 4.5 unter Windows 8 für 64-Bit-Systeme (KB2737084) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 unter Windows 8 für 64-Bit-Systeme (KB2756872) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Keine Bewertung des Schweregrads[2] | Nicht anwendbar | **Keine** |
Microsoft .NET Framework 4.5 unter Windows Server 2012 (KB2737084) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 unter Windows Server 2012 (KB2756872) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Keine Bewertung des Schweregrads[2] | Nicht anwendbar | **Keine** |
Microsoft .NET Framework 4.5 unter Windows RT (KB2737084) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 unter Windows RT (KB2756872) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Keine Bewertung des Schweregrads[2] | Nicht anwendbar | **Keine** |
Server Core-Installationsoption | ||||||
Microsoft .NET Framework 3.5 unter Windows Server 2012 (KB2729462) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme (Server Core-Installation) (KB2729451) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (KB2729452) | **Hoch** Erhöhung von Berechtigungen | **Hoch** Offenlegung von Informationen | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (KB2729449) | **Hoch** Erhöhung von Berechtigungen | Nicht anwendbar | **Hoch** Remotecodeausführung | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (KB2737019) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (KB2729460) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Kritisch** Remotecodeausführung | Nicht anwendbar | **Kritisch** |
Microsoft .NET Framework 4.5 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (KB2737083) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 unter Windows Server 2012 (Server Core-Installation) (KB2737084) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | **Hoch** Erhöhung von Berechtigungen | **Hoch** |
Microsoft .NET Framework 4.5 unter Windows Server 2012 (Server Core-Installation) (KB2756872) | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Keine Bewertung des Schweregrads[2] | Nicht anwendbar | **Keine** |
[2]Bewertungen des Schweregrads treffen nicht auf dieses Update zu, da diese Software nicht von der Sicherheitsanfälligkeit betroffen ist. Microsoft empfiehlt Benutzern dieser Software jedoch, das Update als Tiefenverteidigungsmaßnahme zu installieren.
Sicherheitsanfälligkeit durch Umgehung der Reflektion – CVE-2012-1895
Es liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, die dadurch verursacht wird, wie .NET Framework die Berechtigungen von bestimmten Objekten überprüft, die Reflektion durchführen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-1895.
Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit durch Umgehung der Reflektion – CVE-2012-1895
Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
- Standardmäßig verhindern Internet Explorer 9 und Internet Explorer 10, dass XAML, welches von XBAPS verwendet wird, in der Internetzone ausgeführt wird.
- Standardmäßig sind Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 darauf konfiguriert, den Benutzer zu einer Bestätigung aufzufordern, bevor XAML ausgeführt wird, das von XBAPS in der Internetzone verwendet wird.
Problemumgehungen für die Sicherheitsanfälligkeit durch Umgehung der Reflektion – CVE-2012-1895
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:
Deaktivieren von XAML-Browseranwendungen in Internet Explorer
Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen so ändern, dass vor der Ausführung von XAML-Browseranwendungen (XBAPs) eine Bestätigung verlangt wird. Sie können auch XAML-Browseranwendungen (XBAPs) in der Internetzone und lokalen Intranetzone folgendermaßen deaktivieren:
- Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
- Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für Loose XAML auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
- Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für XAML-Browseranwendungen auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
- Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für XPS-Dokumente auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
- Klicken Sie auf der Registerkarte Sicherheit auf Stufe anpassen. Setzen Sie unter .NET Framework-basierende Komponenten die Option Ausführen von Komponenten, die nicht mit Authenticode signiert sind entweder auf Bestätigen oder auf Deaktivieren, und klicken Sie dann auf OK. Wiederholen Sie diese Schritte für Ausführen von Komponenten, die nicht mit Authenticode signiert sind, und klicken Sie dann auf OK.
- Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen. Wiederholen Sie die Schritte 3 und 4. Wenn Sie dazu aufgefordert werden, die Änderung dieser Einstellungen zu bestätigen, klicken Sie auf Ja. Klicken Sie auf OK, um zu Internet Explorer zurückzukehren.
Auswirkung der Problemumgehung. Microsoft .NET-Code wird in Internet Explorer nicht oder nur mit Eingabeaufforderung ausgeführt. Durch das Deaktivieren von Microsoft .NET-Anwendungen und -Komponenten in den Internet- und lokalen Intranetzonen funktionieren einige Websites eventuell nicht ordnungsgemäß. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website einwandfrei.
Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.
Nachdem Sie Internet Explorer so eingestellt haben, dass XAML-Browseranwendungen deaktiviert werden oder eine Bestätigung fordern, bevor Loose XAML, XAML-Browseranwendungen oder XPS-Dokumente in der „Internetzone“ und in der „Lokalen Intranetzone“ ausgeführt werden, können Sie der „Zone der vertrauenswürdigen Sites“ von Internet Explorer Sites hinzufügen, denen Sie vertrauen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.
Führen Sie dazu die folgenden Schritte durch:
- Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
- Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
- Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
- Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
- Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
- Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.
Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites *.windowsupdate.microsoft.com und *.update.microsoft.com. Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.
So machen Sie die Problemumgehung rückgängig. Führen Sie die folgenden Schritte durch:
- Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
- Klicken Sie auf der Registerkarte Sicherheit auf Alle Zonen auf Standardstufe zurücksetzen und dann auf OK.
Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit durch Umgehung der Reflektion – CVE-2012-1895
Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann für eine lokale Erhöhung von Berechtigungen ausgenutzt werden.
Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass .NET Framework die Berechtigungen von Objekten falsch überprüft, die Reflektion durchführen.
Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Wenn ein Angreifer diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann er vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Es gibt zwei mögliche Angriffsszenarien für die Ausnutzung dieser Sicherheitsanfälligkeit: ein webbasiertes Szenario und ein Windows .NET-Anwendungsszenario, bei dem die Einschränkungen der Codezugriffssicherheit (CAS) umgangen werden. Diese Szenarien werden folgendermaßen beschrieben:
- Webbasiertes Angriffsszenario Ein Angreifer kann eine speziell gestaltete Website hosten, die eine speziell gestaltete XBAP (XAML-Browseranwendung) enthält, mit der diese Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer dazu verleiten, die Website anzuzeigen. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.
- Windows .NET-Anwendungsszenario Diese Sicherheitsanfälligkeit kann auch von Windows .NET Framework-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.
Was ist die CLR?
In Microsoft .NET Framework wird eine Laufzeitumgebung namens Common Language Runtime (CLR) bereitgestellt, die den Code ausführt und Dienste bereitstellt, die den Entwicklungsprozess vereinfachen. Weitere Informationen zur CLR finden Sie unter Common Language Runtime – Übersicht.
Was ist eine XAML-Browseranwendung (XBAP)?
Eine XAML-Browseranwendung (XBAP) kombiniert Funktionen sowohl einer Webanwendung als auch einer Rich Client-Anwendung. Ebenso wie Webanwendungen können XBAPs auf einem Webserver veröffentlicht und in Internet Explorer gestartet werden. Ebenso wie Rich Client-Anwendungen können XBAPs die Möglichkeiten von Windows Presentation Foundation (WPF) nutzen. Weitere Informationen zu XBAPs finden Sie in dem MSDN-Artikel XAML-Browseranwendungen von Windows Presentation Foundation im Überblick.
Was sind Einschränkungen der Codezugriffssicherheit (CAS) für .NET Framework?
.NET Framework stellt einen Sicherheitsmechanismus namens Codezugriffssicherheit bereit, der Computersysteme vor schädlichem mobilem Code schützt, die Ausführung von Code aus unbekannten Quellen mit Schutz ermöglicht und verhindert, dass vertrauenswürdiger Code absichtlich oder zufällig die Sicherheit beeinträchtigt. Dank der Codezugriffssicherheit (CAS) kann die Vertrauenswürdigkeit von Code je nach Quelle und anderen Aspekten der Codeeigenschaften eingestuft werden. Die Codezugriffssicherheit setzt auch die unterschiedlichen Stufen der Vertrauenswürdigkeit von Code um, um die Menge an Code zu minimieren, der vollkommen vertrauenswürdig sein muss, um ausgeführt zu werden. Die Verwendung der Codezugriffssicherheit kann die Wahrscheinlichkeit verringern, dass Ihr Code von schädlichem oder fehlerhaftem Code missbraucht wird. Weitere Informationen zu CAS finden Sie im MSDN-Artikel Codezugriffssicherheit.
Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Die beiden Systemarten, die durch diese Sicherheitsanfälligkeit gefährdet sind, werden folgendermaßen beschrieben: Systeme, die das webbasierte Szenario verwenden, und Systeme, die das Windows .NET Framework-Anwendungsszenario verwenden.
- Webbasiertes Szenario
Um diese Sicherheitsanfälligkeit erfolgreich ausnutzen zu können, muss ein Benutzer angemeldet sein und mit einem Webbrowser Websites besuchen, der XBAPs instanziieren kann. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. - Windows .NET-Anwendungen
Arbeitsstationen und Server, die nicht vertrauenswürdige Windows .NET Framework-Anwendungen ausführen, sind ebenfalls von dieser Sicherheitsanfälligkeit betroffen.
Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework die Berechtigungen von Objekten überprüft, die Reflektion durchführen.
War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.
Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Sicherheitsanfälligkeit durch Offenlegung von Informationen bezüglich der Codezugriffssicherheit – CVE-2012-1896
In Microsoft .NET Framework liegt eine Sicherheitsanfälligkeit durch Offenlegung von Informationen vor, die dadurch verursacht wird, dass die Ausgabe nicht richtig bereinigt wird, wenn eine Funktion von teilweise vertrauenswürdigem Code aufgerufen wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann auf dem Zielsystem vertrauliche Informationen abrufen.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-1896.
Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit durch Offenlegung von Informationen bezüglich der Codezugriffssicherheit – CVE-2012-1896
Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.
Problemumgehungen für die Sicherheitsanfälligkeit durch Offenlegung von Informationen bezüglich der Codezugriffssicherheit – CVE-2012-1896
Für diese Sicherheitsanfälligkeit gibt es bislang keine Problemumgehungen.
Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit durch Offenlegung von Informationen bezüglich der Codezugriffssicherheit – CVE-2012-1896
Worin genau besteht diese Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht.
Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird dadurch verursacht, wenn .NET Framework die Ausgabe einer Funktion nicht richtig bereinigt, die von teilweise vertrauenswürdigem Code aufgerufen wurde.
Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
In einem webbasierten Szenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, mithilfe von teilweise vertrauenswürdigem Code vertrauliche Informationen abrufen, die auf dem Zielsystem vorhanden sind und die normalerweise nur vollständig vertrauenswürdigem Code zugänglich wären.
Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Es gibt zwei mögliche Angriffsszenarien für die Ausnutzung dieser Sicherheitsanfälligkeit: ein webbasiertes Szenario und ein Windows .NET-Anwendungsszenario, bei dem die Einschränkungen der Codezugriffssicherheit (CAS) umgangen werden. Diese Szenarien werden folgendermaßen beschrieben:
- Webbasiertes Angriffsszenario Ein Angreifer kann eine speziell gestaltete Website hosten, die eine speziell gestaltete XBAP (XAML-Browseranwendung) enthält, mit der diese Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer dazu verleiten, die Website anzuzeigen. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.
- Windows .NET-Anwendungsszenario Diese Sicherheitsanfälligkeit kann auch von Windows .NET Framework-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.
Was ist die CLR?
In Microsoft .NET Framework wird eine Laufzeitumgebung namens Common Language Runtime (CLR) bereitgestellt, die den Code ausführt und Dienste bereitstellt, die den Entwicklungsprozess vereinfachen. Weitere Informationen zur CLR finden Sie unter Common Language Runtime – Übersicht.
Was ist eine XAML-Browseranwendung (XBAP)?
Eine XAML-Browseranwendung (XBAP) kombiniert Funktionen sowohl einer Webanwendung als auch einer Rich Client-Anwendung. Ebenso wie Webanwendungen können XBAPs auf einem Webserver veröffentlicht und in Internet Explorer gestartet werden. Ebenso wie Rich Client-Anwendungen können XBAPs die Möglichkeiten von Windows Presentation Foundation (WPF) nutzen. Weitere Informationen zu XBAPs finden Sie in dem MSDN-Artikel XAML-Browseranwendungen von Windows Presentation Foundation im Überblick.
Was sind Einschränkungen der Codezugriffssicherheit (CAS) für .NET Framework?
.NET Framework stellt einen Sicherheitsmechanismus namens Codezugriffssicherheit bereit, der Computersysteme vor schädlichem mobilem Code schützt, die Ausführung von Code aus unbekannten Quellen mit Schutz ermöglicht und verhindert, dass vertrauenswürdiger Code absichtlich oder zufällig die Sicherheit beeinträchtigt. Dank der Codezugriffssicherheit (CAS) kann die Vertrauenswürdigkeit von Code je nach Quelle und anderen Aspekten der Codeeigenschaften eingestuft werden. Die Codezugriffssicherheit setzt auch die unterschiedlichen Stufen der Vertrauenswürdigkeit von Code um, um die Menge an Code zu minimieren, der vollkommen vertrauenswürdig sein muss, um ausgeführt zu werden. Die Verwendung der Codezugriffssicherheit kann die Wahrscheinlichkeit verringern, dass Ihr Code von schädlichem oder fehlerhaftem Code missbraucht wird. Weitere Informationen zu CAS finden Sie im MSDN-Artikel Codezugriffssicherheit.
Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Die beiden Systemarten, die durch diese Sicherheitsanfälligkeit gefährdet sind, werden folgendermaßen beschrieben: Systeme, die das webbasierte Szenario verwenden, und Systeme, die das Windows .NET Framework-Anwendungsszenario verwenden.
- Webbasiertes Szenario
Um diese Sicherheitsanfälligkeit erfolgreich ausnutzen zu können, muss ein Benutzer angemeldet sein und mit einem Webbrowser Websites besuchen, der XBAPs instanziieren kann. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. - Windows .NET-Anwendungen
Arbeitsstationen und Server, die nicht vertrauenswürdige Windows .NET Framework-Anwendungen ausführen, sind ebenfalls von dieser Sicherheitsanfälligkeit betroffen.
Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem Ausgaben auf Basis der Vertrauensebene des aufrufenden Codes richtig bereinigt werden.
War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.
Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Sicherheitsanfälligkeit in .NET Framework durch nicht sicheres Laden von Bibliotheken – CVE-2012-2519
Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie Microsoft .NET Framework das Laden von DLL-Dateien verarbeitet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-2519.
Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in .NET Framework durch nicht sicheres Laden von Bibliotheken – CVE-2012-2519
Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:
- Oft ist das Dateifreigabeprotokoll SMB (Server Message Block) in der Umkreisfirewall deaktiviert. Dadurch werden potenzielle Angriffsmethoden für diese Sicherheitsanfälligkeit eingeschränkt.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Problemumgehungen für die Sicherheitsanfälligkeit in .NET Framework durch nicht sicheres Laden von Bibliotheken – CVE-2012-2519
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:
Deaktivieren des Ladens von Bibliotheken von WebDAV und Remotenetzwerkfreigaben
Hinweis: Siehe Microsoft Knowledge Base-Artikel 2264107 zur Bereitstellung eines Problemumgehungstools, das Benutzern ermöglicht, das Laden von Bibliotheken von Remotenetzwerk- oder WebDAV-Freigaben zu deaktivieren. Dieses Tool kann so konfiguriert werden, dass das nicht sichere Laden pro Anwendung oder für das gesamte System nicht zulässig ist.
Benutzer, die von ihrem Lieferanten über eine anfällige Anwendung informiert werden, können sich mit diesem Tool gegen Versuche schützen, dieses Problem auszunutzen.
Hinweis: Siehe Microsoft Knowledge Base-Artikel 2264107 zur Verwendung der automatisierten Microsoft Fix it-Lösung, um den Registrierungsschlüssel bereitzustellen, der das Laden von Bibliotheken für SMB- und WebDAV-Freigaben blockiert. Beachten Sie, dass Sie für diese Fix it-Lösung zuerst das Problemumgehungstool installieren müssen, das auch im Microsoft Knowledge Base-Artikel 2264107 beschrieben wurde. Diese Fix it-Lösung stellt nur den Registrierungsschlüssel bereit und erfordert das Problemumgehungstool, um wirksam zu werden. Wir empfehlen Administratoren, den KB-Artikel sorgfältig zu lesen, bevor sie diese Fix it-Lösung bereitstellen.
Deaktivieren des WebClient-Dienstes
Durch das Deaktivieren des WebClient-Dienstes werden betroffene Systeme vor Versuchen geschützt, diese Sicherheitsanfälligkeit auszunutzen, indem die wahrscheinlichste Remoteangriffsmethode durch den Client-Dienst Web Distributed Authoring and Versioning (WebDAV) blockiert wird. Nachdem diese Problemumgehung angewendet wurde, können Remoteangreifer diese Sicherheitsanfälligkeit immer noch erfolgreich ausnutzen und bewirken, dass das System Programme ausführt, die sich auf dem Computer des Benutzers oder dem lokalen Netzwerk (LAN) befinden. Benutzer werden aber dazu aufgefordert, das willkürliche Öffnen von Programmen im Internet zu bestätigen.
Gehen Sie wie folgt vor, um den WebClient-Dienst zu deaktivieren:
- Klicken Sie auf Start, dann auf Ausführen, geben Sie Services.msc ein, und klicken Sie anschließend auf OK.
- Klicken Sie mit der rechten Maustaste auf WebClient-Dienst und wählen Sie Eigenschaften aus.
- Ändern Sie den Starttyp in Deaktiviert. Wenn der Dienst ausgeführt wird, klicken Sie auf Beenden.
- Klicken Sie auf OK, und beenden Sie die Verwaltungsanwendung.
Auswirkung der Problemumgehung. Wenn der WebClient-Dienst deaktiviert ist, werden Web Distributed Authoring and Versioning-Anforderungen (WebDAV) nicht übertragen. Außerdem werden keine Dienste gestartet, die explizit vom WebClient-Dienst abhängen, und im Systemprotokoll wird eine Fehlermeldung verzeichnet. Zum Beispiel kann vom Clientcomputer nicht auf WebDAV-Freigaben zugegriffen werden.
So machen Sie die Problemumgehung rückgängig.
Gehen Sie wie folgt vor, um den WebClient-Dienst wieder zu deaktivieren:
- Klicken Sie auf Start, dann auf Ausführen, geben Sie Services.msc ein, und klicken Sie anschließend auf OK.
- Klicken Sie mit der rechten Maustaste auf WebClient-Dienst und wählen Sie Eigenschaften aus.
- Ändern Sie den Starttyp in Automatisch. Wenn der Dienst nicht ausgeführt wird, klicken Sie auf Start.
- Klicken Sie auf OK, und beenden Sie die Verwaltungsanwendung.
Blockieren der TCP-Ports 139 und 445 an der Firewall:
Diese Ports werden dazu verwendet, eine Verbindung mit der betroffenen Komponente zu initiieren. Das Blockieren der TCP-Ports 139 und 445 an der Firewall schützt Systeme hinter dieser Firewall vor Angriffen, die diese Sicherheitsanfälligkeit auszunutzen versuchen. Microsoft empfiehlt das Blockieren der gesamten unerwünscht eingehenden Kommunikation aus dem Internet. So können Sie Angriffe verhindern, bei denen möglicherweise andere Ports verwendet werden. Weitere Informationen zu den Ports finden Sie im TechNet-Artikel TCP- und UDP-Portzuweisungen.
Auswirkung der Problemumgehung. Mehrere Windows-Dienste verwenden die betroffenen Ports. Durch das Blockieren der Verbindung zu den Ports funktionieren verschiedene Anwendungen oder Dienste möglicherweise nicht mehr. Einige der möglicherweise betroffenen Anwendungen und Dienste werden im Folgenden aufgeführt.
- Anwendungen, die SMB (CIFS) verwenden
- Anwendungen, die Mailslots oder Named Pipes (RPC über SMB) verwenden
- Server (Datei- und Druckerfreigabe)
- Gruppenrichtlinie
- Anmeldedienst
- Distributed File System (DFS)
- Terminal Server-Lizenzierung
- Druckwarteschlange
- Computerbrowser
- Remote Procedure Call Locator
- Faxdienst
- Indexdienst
- Leistungsprotokolle und Warnmeldungen
- Systems Management Server
- Lizenzprotokollierdienst
So machen Sie die Problemumgehung rückgängig. Aufheben der Blockierung der TCP-Ports 139 und 445 an der Firewall. Weitere Informationen zu den Ports finden Sie unter TCP- und UDP-Portzuweisungen.
Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit in .NET Framework durch nicht sicheres Laden von Bibliotheken – CVE-2012-2519
Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen.
Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass Entity Framework, eine .NET Framework Komponente, den für das Laden externer Bibliotheken verwendeten Pfad falsch einschränkt.
Was ist Entity Framework?
Entity Framework ist ein Satz von Technologien in ADO.NET, der die Entwicklung datenorientierter Softwareanwendungen unterstützt. Weitere Informationen finden Sie im MSDN-Artikel Entity Framework: Übersicht.
Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer kann einen Benutzer dazu verleiten, eine gültige, mit ADO.NET erstellte .NET-Anwendung zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Dann kann die .NET-Anwendung versuchen, die DLL-Datei zu laden und den darin enthaltenen Code auszuführen.
Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Arbeitsstationen und Terminalserver sind am meisten gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework externe Bibliotheken lädt.
Steht diese Sicherheitsanfälligkeit in Zusammenhang mit der Microsoft-Sicherheitsempfehlung 2269637?
Ja, diese Sicherheitsanfälligkeit steht in Zusammenhang mit der in der Microsoft-Sicherheitsempfehlung 2269637 beschriebenen Klasse von Sicherheitsanfälligkeiten, die sich darauf auswirken, wie Anwendungen externe Bibliotheken laden. Mit diesem Sicherheitsupdate wird eine besondere Instanz dieser Art von Sicherheitsanfälligkeit behoben.
War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.
Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Sicherheitsanfälligkeit in Web Proxy Auto-Discovery – CVE-2012-4776
Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie .NET Framework die standardmäßigen Webproxyeinstellungen abruft. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-4776.
Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Web Proxy Auto-Discovery – CVE-2012-4776
Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Problemumgehungen für die Sicherheitsanfälligkeit in Web Proxy Auto-Discovery – CVE-2012-4776
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:
Konfigurieren von Internet Explorer, WPAD nicht zu verwenden
- Klicken Sie auf Start, dann auf Systemsteuerung und anschließend auf Netzwerk und Internet, und klicken Sie dann auf Internetoptionen.
- Klicken Sie im Fenster Interneteigenschaften auf die Registerkarte Verbindungen und dann auf LAN Einstellungen.
- Deaktivieren Sie im Fenster Einstellungen für lokales Netzwerk (LAN) das Kontrollkästchen Automatische Suche der Einstellungen, und klicken Sie dann auf OK.
Auswirkung der Problemumgehung. Web Proxy Auto-Discovery wird in Internet Explorer deaktiviert.
So machen Sie die Problemumgehung rückgängig. Befolgen Sie die oben stehenden Schritt in umgekehrter Reihenfolge. Stellen Sie dabei sicher, dass Automatische Suche der Einstellungen im Fenster Einstellungen für lokales Netzwerk (LAN) aktiviert ist.
Registrieren von WPAD
Befolgen Sie die Schritte im Microsoft Knowledge Base-Artikel 934864, um WPAD zu registrieren.
Auswirkung der Problemumgehung. WPAD wird von einem Administrator registriert, bevor ein Angreifer die Gelegenheit dazu erhält.
So machen Sie die Problemumgehung rückgängig. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 934864.
Verlassen Sie sich nicht auf die standardmäßigen Webproxyeinstellungen in Ihrer .NET- Anwendung
Verlassen Sie sich nicht auf die standardmäßigen Proxyeinstellungen in .NET Framework, weder explizit durch die Eigenschaft „WebRequest.DefaultWebProxy“ noch implizit, indem Sie den Proxy (wie weiter unten angezeigt) in Ihrer .NET-Anwendung nicht festlegen. Standardmäßig wird diese Eigenschaft durch den Proxy oder die WPAD-Einstellungen in Internet Explorer festgelegt. Entwickler sollten den Webproxy in der Anwendung explizit wie folgt konfigurieren:
IWebProxy proxy = new WebProxy("<IP_ADDRESSE>", <PORTNUMMER>);
Wenn die Eigenschaft „DefaultWebProxy“ bereits in Ihrer .NET-Anwendung verwendet wird, stellen Sie sicher, dass der Name des gewünschten Proxys in der Datei „app.config“ hartkodiert ist.
Dokumentation zu der Eigenschaft „WebRequest.DefaultWebProxy“ finden Sie unter Die Eigenschaft „WebRequest.DefaultWebProxy“.
Hinweis: Dies erfordert das erneute Kompilieren und Bereitstellen der betroffenen Anwendungen.
Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit in Web Proxy Auto-Discovery – CVE-2012-4776
Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen.
Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird durch einen Mangel an Überprüfung verursacht, wenn .NET Framework die standardmäßigen Webproxyeinstellungen abruft und in der Proxy-Autokonfigurationsdatei JavaScript ausführt.
Ich führe Microsoft .NET Framework 4.5 unter Windows 8, Windows Server 2012 oder Windows RT aus, bin ich von diesem Problem betroffen?
Nein, Endbenutzer, die Microsoft .NET Framework 4.5 unter Windows 8, Windows Server 2012 oder Windows RT ausführen, sind nicht von diesem Problem betroffen. Das kumulative Update (KB2756872) für die allgemeine Verfügbarkeit von Windows 8 Client und Windows Server 2012, das am 10. Oktober 2012 veröffentlicht wurde, enthält zusätzliche Tiefenverteidigungsänderungen. Endbenutzer, die dieses Update nicht bereits installiert haben, sind angehalten, dies als Tiefenverteidigungsmaßnahme durchzuführen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2745030 im Abschnitt „Weitere Informationen“. Downloadadressen und weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2756872. Dieses Update enthält nicht sicherheitsbezogene Inhalte.
Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Berechtigungen erlangen wie der angemeldete Benutzer. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Bei einem Man-in-the-Middle-Angriff kann ein Angreifer die Inhalte oder den Speicherort einer Proxy-Autokonfigurationsdatei (PAC) nachahmen und dann Code in die aktuell ausgeführte Anwendung einschleusen, wobei die Einschränkungen der Codezugriffssicherheit (CAS) umgangen werden.
Wenn der Angreifer Zugriff auf das lokale Netzwerk hat, kann er den Speicherort der PAC-Datei nachahmen, indem er ARP-Cache-Poisoning (Address Resolution Protocol) durchführt. Dabei werden Anfragen an die WPAD-Datei an eine IP-Adresse des Angreifers umgeleitet oder der NetBIOS-Namendienst (NBNS) nachgeahmt. Dort ahmt der Angreifer Antworten auf WPAD-Anfragen nach und leitet die Zielanwendung zu einer schädlichen PAC-Datei um, die auf einem Server des Angreifers gehostet wird.
Ausnutzung kann auftreten, wenn der Angreifer einen Benutzer dazu verleiten kann, eine Verbindung zu einem Server außerhalb der organisatorischen Grenze herzustellen. Folgende Szenarien können dies u. U. ermöglichen:
- DNS-Devolution: Eine Windows DNS-Client Funktion, mit der Windows DNS-Clients DNS-Abfragen für unqualifizierte Hostnamen mit einzelner Bezeichnung auflösen. Ein unbefugter Benutzer kann einen bestimmten Hostnamen außerhalb der Grenze der Organisation registrieren, der unabsichtlich von Clients kontaktiert werden kann, wenn diese falsch konfiguriert sind und bei dem Versuch, auf jenen Hostnamen zuzugreifen, die Devolution außerhalb der Grenze der Organisation durchführen.
- DNS-Spoofing: Ein Angreifer kann Sicherheitsanfälligkeiten im Windows DNS (Domain Name System) ausnutzen, was Spoofing ermöglicht. Diese Angriffe können einem Remoteangreifer ermöglichen, für Internet bestimmten Netzwerkverkehr auf sein eigenes System umzuleiten.
Was sind Einschränkungen der Codezugriffssicherheit (CAS) für .NET Framework?
.NET Framework stellt einen Sicherheitsmechanismus namens „Codezugriffssicherheit“ bereit, der Computersysteme vor schädlichem mobilem Code schützt, die Ausführung von Code aus unbekannten Quellen mit Schutz ermöglicht und verhindert, dass vertrauenswürdiger Code absichtlich oder zufällig die Sicherheit beeinträchtigt. Dank der „Codezugriffssicherheit (CAS)“ kann die Vertrauenswürdigkeit von Code je nach Quelle und anderen Aspekten der Codeeigenschaften eingestuft werden. Die „Codezugriffssicherheit“ setzt auch die unterschiedlichen Stufen der Vertrauenswürdigkeit von Code um, um die Menge an Code zu minimieren, der vollkommen vertrauenswürdig sein muss, um ausgeführt zu werden. Die Verwendung der „Codezugriffssicherheit“ kann die Wahrscheinlichkeit verringern, dass Ihr Code von schädlichem oder fehlerhaftem Code missbraucht wird. Weitere Informationen zu CAS finden Sie im MSDN-Artikel Codezugriffssicherheit.
Was ist Web Proxy Auto-Discovery (WPAD)?
Die Web Proxy Auto-Discovery (WPAD)-Funktion befähigt Webclients, Proxyeinstellungen ohne Benutzereingriff automatisch zu erkennen. Die WPAD-Funktion stellt den Hostnamen „wpad“ dem vollqualifizierten Domänennamen voran und entfernt so lange Unterdomänen, bis es einen WPAD-Server findet, der zum Domänennamen passt. Weitere Informationen finden Sie unter WinHTTP AutoProxy Support.
Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Die beiden Systemarten, die durch diese Sicherheitsanfälligkeit gefährdet sind, werden folgendermaßen beschrieben: Systeme, die das webbasierte Szenario verwenden, und Systeme, die das Windows .NET Framework-Anwendungsszenario verwenden.
- Webbasiertes Szenario
Um diese Sicherheitsanfälligkeit erfolgreich ausnutzen zu können, muss ein Benutzer angemeldet sein und mit einem Webbrowser Websites besuchen, der XBAPs instanziieren kann. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. - Windows .NET-Anwendungsszenario Arbeitsstationen und Server, die nicht vertrauenswürdige Windows .NET Framework-Anwendungen ausführen, sind ebenfalls von dieser Sicherheitsanfälligkeit betroffen.
Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem Microsoft.JScript in System.Net aktualisiert wird und eingeschränkt wird, wie .NET Framework JavaScript ausführt, das in einer WPAD-Konfigurationsdatei enthalten ist. Das Update ändert außerdem, wie WPAD mithilfe von WinHTTP an Stelle von Microsoft.JScript verarbeitet wird. Diese Änderung, wenn auch unwahrscheinlich, kann einige Kompatibilitätsprobleme in Umgebungen verursachen, die über nicht standardisierte Proxy-Autokonfigurationsumgebungen verfügen. Weitere Informationen zu dieser Änderung finden Sie im Microsoft Knowledge Base-Artikel 2745030 in dem Abschnitt „Weitere Informationen“.
War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.
Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Sicherheitsanfälligkeit durch Optimierung der WPF-Reflektion – CVE-2012-4777
Es liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, die dadurch verursacht wird, wie .NET Framework die Berechtigungen von Objekten überprüft, die an Reflektion beteiligt sind. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-4777.
Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit durch Optimierung der WPF-Reflektion – CVE-2012-4777
Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
- Standardmäßig verhindern Internet Explorer 9 und Internet Explorer 10, dass XAML, welches von XBAPS verwendet wird, in der Internetzone ausgeführt wird.
- Standardmäßig sind Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 darauf konfiguriert, den Benutzer zu einer Bestätigung aufzufordern, bevor XAML ausgeführt wird, das von XBAPS in der Internetzone verwendet wird.
Problemumgehungen für die Sicherheitsanfälligkeit durch Optimierung der WPF-Reflektion – CVE-2012-4777
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:
Deaktivieren von XAML-Browseranwendungen in Internet Explorer
Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen so ändern, dass vor der Ausführung von XAML-Browseranwendungen (XBAPs) eine Bestätigung verlangt wird. Sie können auch XAML-Browseranwendungen (XBAPs) in der Internetzone und lokalen Intranetzone folgendermaßen deaktivieren:
- Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
- Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für Loose XAML auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
- Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für XAML-Browseranwendungen auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
- Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für XPS-Dokumente auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
- Klicken Sie auf der Registerkarte Sicherheit auf Stufe anpassen. Setzen Sie unter .NET Framework-basierende Komponenten die Option Ausführen von Komponenten, die nicht mit Authenticode signiert sind entweder auf Bestätigen oder auf Deaktivieren, und klicken Sie dann auf OK. Wiederholen Sie diese Schritte für Ausführen von Komponenten, die nicht mit Authenticode signiert sind, und klicken Sie dann auf OK.
- Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen. Wiederholen Sie die Schritte 3 und 4. Wenn Sie dazu aufgefordert werden, die Änderung dieser Einstellungen zu bestätigen, klicken Sie auf Ja. Klicken Sie auf OK, um zu Internet Explorer zurückzukehren.
Auswirkung der Problemumgehung. Microsoft .NET-Code wird in Internet Explorer nicht oder nur mit Eingabeaufforderung ausgeführt. Durch das Deaktivieren von Microsoft .NET-Anwendungen und -Komponenten in den Internet- und lokalen Intranetzonen funktionieren einige Websites eventuell nicht ordnungsgemäß. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website einwandfrei.
Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.
Nachdem Sie Internet Explorer so eingestellt haben, dass XAML-Browseranwendungen deaktiviert werden oder eine Bestätigung fordern, bevor Loose XAML, XAML-Browseranwendungen oder XPS-Dokumente in der „Internetzone“ und in der „Lokalen Intranetzone“ ausgeführt werden, können Sie der „Zone der vertrauenswürdigen Sites“ von Internet Explorer Sites hinzufügen, denen Sie vertrauen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.
Führen Sie dazu die folgenden Schritte durch:
- Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
- Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
- Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
- Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
- Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
- Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.
Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites *.windowsupdate.microsoft.com und *.update.microsoft.com. Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.
So machen Sie die Problemumgehung rückgängig. Führen Sie die folgenden Schritte durch:
- Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
- Klicken Sie auf der Registerkarte Sicherheit auf Alle Zonen auf Standardstufe zurücksetzen und dann auf OK.
Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit durch Optimierung der WPF-Reflektion – CVE-2012-4777
Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann für eine lokale Erhöhung von Berechtigungen ausgenutzt werden.
Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass .NET Framework die Berechtigungen von Objekten falsch überprüft, die an Reflektion beteiligt sind.
Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
In einem webbasierten Szenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, die gleichen Berechtigungen erlangen wie der angemeldete Benutzer. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Es gibt zwei mögliche Angriffsszenarien für die Ausnutzung dieser Sicherheitsanfälligkeit: ein webbasiertes Szenario und ein Windows .NET-Anwendungsszenario, bei dem die Einschränkungen der Codezugriffssicherheit (CAS) umgangen werden. Diese Szenarien werden folgendermaßen beschrieben:
- Webbasiertes Angriffsszenario Ein Angreifer kann eine speziell gestaltete Website hosten, die eine speziell gestaltete XBAP (XAML-Browseranwendung) enthält, mit der diese Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer dazu verleiten, die Website anzuzeigen. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.
- Windows .NET-Anwendungsszenario Diese Sicherheitsanfälligkeit kann auch von Windows .NET Framework-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.
Was ist die WPF?
Microsoft .NET Framework stellt einer Laufzeitumgebung namens Windows Presentation Foundation (WPF) bereit. Das ist ein Darstellungssystem zum Erstellen von Windows-Clientanwendungen. Weitere Informationen zu WPF finden Sie unter Einführung in WPF.
Was ist eine XAML-Browseranwendung (XBAP)?
Eine XAML-Browseranwendung (XBAP) kombiniert Funktionen sowohl einer Webanwendung als auch einer Rich Client-Anwendung. Ebenso wie Webanwendungen können XBAPs auf einem Webserver veröffentlicht und in Internet Explorer gestartet werden. Ebenso wie Rich Client-Anwendungen können XBAPs die Möglichkeiten von Windows Presentation Foundation (WPF) nutzen. Weitere Informationen zu XBAPs finden Sie in dem MSDN-Artikel XAML-Browseranwendungen von Windows Presentation Foundation im Überblick.
Was sind Einschränkungen der Codezugriffssicherheit (CAS) für .NET Framework?
.NET Framework stellt einen Sicherheitsmechanismus namens Codezugriffssicherheit bereit, der Computersysteme vor schädlichem mobilem Code schützt, die Ausführung von Code aus unbekannten Quellen mit Schutz ermöglicht und verhindert, dass vertrauenswürdiger Code absichtlich oder zufällig die Sicherheit beeinträchtigt. Dank der Codezugriffssicherheit (CAS) kann die Vertrauenswürdigkeit von Code je nach Quelle und anderen Aspekten der Codeeigenschaften eingestuft werden. Die Codezugriffssicherheit setzt auch die unterschiedlichen Stufen der Vertrauenswürdigkeit von Code um, um die Menge an Code zu minimieren, der vollkommen vertrauenswürdig sein muss, um ausgeführt zu werden. Die Verwendung der Codezugriffssicherheit kann die Wahrscheinlichkeit verringern, dass Ihr Code von schädlichem oder fehlerhaftem Code missbraucht wird. Weitere Informationen zu CAS finden Sie im MSDN-Artikel Codezugriffssicherheit.
Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Die beiden Systemarten, die durch diese Sicherheitsanfälligkeit gefährdet sind, werden folgendermaßen beschrieben: Systeme, die das webbasierte Szenario verwenden, und Systeme, die das Windows .NET Framework-Anwendungsszenario verwenden.
- Webbasiertes Szenario
Um diese Sicherheitsanfälligkeit erfolgreich ausnutzen zu können, muss ein Benutzer angemeldet sein und mit einem Webbrowser Websites besuchen, der XBAPs instanziieren kann. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. - Windows .NET-Anwendungen
Arbeitsstationen und Server, die nicht vertrauenswürdige Windows .NET Framework-Anwendungen ausführen, sind ebenfalls von dieser Sicherheitsanfälligkeit betroffen.
Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework Code im Speicher optimiert.
War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.
Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Informationen zum Update
Tools und Anleitungen zur Erkennung und Bereitstellung
Sicherheitsportal:
Verwalten Sie die Software und die Sicherheitsupdates, die Sie den Servern, Desktops und mobilen Computern in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Website Microsoft TechNet Sicherheit bietet weitere Informationen zur Sicherheit von Microsoft-Produkten.
Sicherheitsupdates sind unter Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. und können am einfachsten durch eine Suche nach dem Begriff „Sicherheitsupdate“ ermittelt werden.
Außerdem können Sicherheitsupdates vom Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog stellt einen durchsuchbaren Katalog der Inhalte bereit, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treiber und Service Packs. Indem Sie mit der Nummer des Security Bulletins suchen (z. B. „MS12-001“), können Sie Ihrem Warenkorb alle anwendbaren Updates (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog, finden Sie unter Häufig gestellte Fragen zum Microsoft Update-Katalog.
Anleitungen zur Erkennung und Bereitstellung:
Microsoft stellt Anleitungen zur Erkennung und Bereitstellung von Sicherheitsupdates bereit. Diese Anleitungen enthalten Empfehlungen und Informationen, anhand derer IT-Experten verstehen können, wie die verschiedenen Tools für die Erkennung und Bereitstellung der Sicherheitsupdates verwendet werden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.
Microsoft Baseline Security Analyzer
Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter. Weitere Informationen dazu finden Sie auf der Website Microsoft Baseline Security Analyzer.
In der folgenden Tabelle ist die Zusammenfassung zur MBSA-Erkennung für dieses Sicherheitsupdate enthalten.
Software | MBSA |
---|---|
Windows XP Service Pack 3 | Ja |
Windows XP Professional x64 Edition Service Pack 2 | Ja |
Windows Server 2003 Service Pack 2 | Ja |
Windows Server 2003 x64 Edition Service Pack 2 | Ja |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Ja |
Windows Vista Service Pack 2 | Ja |
Windows Vista x64 Edition Service Pack 2 | Ja |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Ja |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Ja |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Ja |
Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1 | Ja |
Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1 | Ja |
Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Ja |
Windows Server 2008 R2 für Itanium-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Ja |
Windows 8 für 32-Bit-Systeme | Nein |
Windows 8 für 64-Bit-Systeme | Nein |
Windows Server 2012 | Nein |
Windows RT | Nein |
Hinweis: Benutzer mit älterer Software, die nicht von der aktuellen Veröffentlichung von MBSA, Microsoft Update und Windows Server Update Services unterstützt wird, sollten Microsoft Baseline Security Analyzer besuchen und im Abschnitt „Support für ältere Produkte“ nachsehen, wie Sie mit älteren Tools eine umfassende Erkennung von Sicherheitsupdates erstellen können.
Windows Server Update Services
Windows Server Update Services (WSUS) ermöglichen IT-Administratoren, die aktuellen Microsoft-Produktupdates für Computer bereitzustellen, die das Windows-Betriebssystem ausführen. Weitere Informationen zum Bereitstellen dieser Sicherheitsupdates mithilfe der Windows Server Update Services finden Sie im TechNet-Artikel Windows Server Update Services.
Systems Management Server
Die folgende Tabelle enthält eine Zusammenfassung zur SMS-Erkennung und -Bereitstellung für dieses Sicherheitsupdate.
Software | SMS 2003 mit ITMU | System Center Configuration Manager |
---|---|---|
Windows XP Service Pack 3 | Ja | Ja |
Windows XP Professional x64 Edition Service Pack 2 | Ja | Ja |
Windows Server 2003 Service Pack 2 | Ja | Ja |
Windows Server 2003 x64 Edition Service Pack 2 | Ja | Ja |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Ja | Ja |
Windows Vista Service Pack 2 | Ja | Ja |
Windows Vista x64 Edition Service Pack 2 | Ja | Ja |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Ja | Ja |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Ja | Ja |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Ja | Ja |
Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1 | Ja | Ja |
Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1 | Ja | Ja |
Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Ja | Ja |
Windows Server 2008 R2 für Itanium-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Ja | Ja |
Windows 8 für 32-Bit-Systeme | Ja | Ja |
Windows 8 für 64-Bit-Systeme | Ja | Ja |
Windows Server 2012 | Ja | Ja |
Windows RT | Nein | Nein |
Hinweis: Microsoft hat die Unterstützung für SMS 2.0 am 12. April 2011 eingestellt. Ebenso hat Microsoft am 12. April 2011 die Unterstützung für das Sicherheitsupdate-Inventurprogramm (SUIT) für SMS 2003 eingestellt. Benutzer sind angehalten, auf System Center Configuration Manager zu aktualisieren. Für Benutzer, die SMS 2003 Service Pack 3 beibehalten, ist das Inventurprogramm für Microsoft Update (ITMU) auch eine Option.
Im Fall von SMS 2003 kann von SMS zum Auffinden von unter Microsoft Update erhältlichen Sicherheitsupdates und Updates, die von Windows Server Update Services unterstützt werden, das SMS 2003-Inventurprogramm für Microsoft-Updates (ITMU) verwendet werden. Weitere Informationen zum SMS 2003-Inventurprogramm für Microsoft-Updates finden Sie auf der Website SMS 2003-Inventurprogramm für Microsoft Updates. Weitere Informationen zu den SMS-Scanning Tools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.
System Center Configuration Manager verwendet WSUS 3.0 für die Erkennung von Updates. Weitere Informationen finden Sie im System Center.
Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Anleitungen zur Erkennung und Bereitstellung.
Updatekompatibilitätsbewertung und Anwendungskompatibilitäts-Toolkit
Updates bearbeiten oft dieselben Dateien und Registrierungseinstellungen, die zum Ausführen Ihrer Anwendungen benötigt werden. Dies kann eine Inkompatibilität auslösen und die Bereitstellung von Sicherheitsupdates verzögern. Mit den Komponenten zur Updatekompatibilitätsbewertung, die im Anwendungskompatibilitäts-Toolkit enthalten sind, können Sie die Vereinbarkeit von Windows-Updates mit installierten Anwendungen testen und überprüfen.
Das Microsoft Application Compatibility Toolkit (ACT) enthält alle notwendigen Tools und Dokumentationen, um die Anwendungskompatibilität zu prüfen und eventuelle Probleme zu beheben, bevor Windows Vista, ein Windows-Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitgestellt wird.
Bereitstellung von Sicherheitsupdates
Betroffene Software
Um Informationen zum jeweiligen Sicherheitsupdate für Ihre betroffene Software zu erhalten, klicken Sie auf den entsprechenden Link:
Windows XP (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein. |
Bereitstellung | |
Installieren ohne Benutzereingriff | Für Microsoft .NET Framework 1.0 Service Pack 3 unter Windows XP Tablet PC Edition 2005 Service Pack 3 und Windows XP Media Center Edition 2005 Service Pack 3: NDP1.0sp3-KB2698035-X86-Ocm-Enu.exe /quiet |
Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows XP Service Pack 3: NDP1.1sp1-KB2698023-X86.exe /quiet |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3: NDP20SP2-KB2729450-x86.exe /quiet |
|
Für Microsoft .NET Framework 4 unter Windows XP Service Pack 3: NDP40-KB2729449-x86.exe /quiet NDP40-KB2737019-x86.exe /quiet |
|
Für Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows XP Professional x64 Edition Service Pack 2: NDP1.1sp1-KB2698023-X86.exe /quiet |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2: NDP20SP2-KB2729450-x64.exe /quiet |
|
Für Microsoft .NET Framework 4 unter Windows XP Professional x64 Edition Service Pack 2: NDP40-KB2729449-x64.exe /quiet NDP40-KB2737019-x64.exe /quiet |
|
Installieren ohne neu zu starten | Für Microsoft .NET Framework 1.0 Service Pack 3 unter Windows XP Tablet PC Edition 2005 Service Pack 3 und Windows XP Media Center Edition 2005 Service Pack 3: NDP1.0sp3-KB2698035-X86-Ocm-Enu.exe /quiet /norestart |
Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows XP Service Pack 3: NDP1.1sp1-KB2698023-X86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3: NDP20SP2-KB2729450-x86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter Windows XP Service Pack 3: NDP40-KB2729449-x86.exe /quiet /norestart NDP40-KB2737019-x86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows XP Professional x64 Edition Service Pack 2: NDP1.1sp1-KB2698023-X86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2: NDP20SP2-KB2729450-x64.exe /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter Windows XP Professional x64 Edition Service Pack 2: NDP40-KB2729449-x64.exe /quiet /norestart NDP40-KB2737019-x64.exe /quiet /norestart |
|
Protokolldatei aktualisieren | Für Microsoft .NET Framework 1.0 Service Pack 3: KB2698035.log |
Für Microsoft .NET Framework 1.1 Service Pack 1: NDP1.1SP1-KB2698023-x86-msi.0.log NDP1.1SP1-KB2698023-x86-wrapper.log |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 Microsoft .NET Framework 2.0-KB2729450_*-msi0.txt Microsoft .NET Framework 2.0-KB2729450_*.html |
|
Für Microsoft .NET Framework 4: KB2729449_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt KB2729449_*_*.html KB2737019_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt KB2737019_*_*.html |
|
Weitere Informationen | Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung |
Neustartanforderung | |
Neustart erforderlich? | In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert. Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012. |
HotPatching | Nicht anwendbar |
Informationen zur Deinstallation | Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung. |
Dateiinformationen: | Siehe Microsoft Knowledge Base-Artikel 2745030. |
Überprüfung des Registrierungsschlüssels | Für Microsoft .NET Framework 1.0 Service Pack 3: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.0\M2698035\ |
Für Microsoft .NET Framework 1.1 Service Pack 1: "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2698023\ "Installed" = dword:1 |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2729450\ "ThisVersionInstalled" = "Y" |
|
Für Microsoft .NET Framework 4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y" |
Hinweis: Das Update für unterstützte Versionen von Windows XP Professional x64 Edition gilt auch für unterstützte Versionen von Windows Server 2003 x64 Edition.
Informationen zur Bereitstellung
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
Option | Beschreibung |
---|---|
/?, /h, /help | Hilfe zu unterstützten Optionen wird angezeigt. |
/quiet | Anzeige von Status- oder Fehlermeldungen wird unterdrückt. |
/norestart | Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen. |
Entfernen des Updates
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
Option | Beschreibung |
---|---|
/?, /h, /help | Hilfe zu unterstützten Optionen wird angezeigt. |
/quiet | Anzeige von Status- oder Fehlermeldungen wird unterdrückt. |
/norestart | Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen. |
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.
Überprüfung der Dateiversion
Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.
Klicken Sie auf Start und dann auf Suchen.
Klicken Sie im Bereich Suchergebnisse unter Such-Assistent auf Alle Dateien und Ordner.
Geben Sie im Feld Gesamter oder Teil des Dateinamens den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf Suchen.
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.
Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.
Ermitteln Sie mithilfe der Registerkarte Version die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird.
Hinweis Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie die Dateien, die von diesem Sicherheitsupdate installiert wurden, auch durch die Prüfung des Registrierungsschlüssels in der Referenztabelle in diesem Abschnitt überprüfen.
Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Zudem werden die Registrierungsschlüssel möglicherweise nicht einwandfrei erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einbindet.
Windows Server 2003 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein. |
Bereitstellung | |
Installieren ohne Benutzereingriff | Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003: WindowsServer2003-KB2698032-x86-ENU.exe /quiet |
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003: NDP20SP2-KB2729450-x86.exe /quiet |
|
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003: NDP40-KB2729449-x86.exe /quiet NDP40-KB2737019-x86.exe /quiet |
|
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Server 2003: NDP1.1sp1-KB2698023-X86.exe /quiet |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2003: NDP20SP2-KB2729450-x64.exe /quiet |
|
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Server 2003: NDP40-KB2729449-x64.exe /quiet NDP40-KB2737019-x64.exe /quiet |
|
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003: NDP1.1sp1-KB2698023-X86.exe /quiet |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003: NDP20SP2-KB2729450-IA64.exe /quiet |
|
Für Microsoft .NET Framework 4 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003: NDP40-KB2729449-IA64.exe /quiet NDP40-KB2737019-IA64.exe /quiet |
|
Installieren ohne neu zu starten | Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003: WindowsServer2003-KB2698032-x86-ENU.exe /quiet /norestart |
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003: NDP20SP2-KB2729450-x86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003: NDP40-KB2729449-x86.exe /quiet /norestart NDP40-KB2737019-x86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Server 2003: NDP1.1sp1-KB2698023-X86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2003: NDP20SP2-KB2729450-x64.exe /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Server 2003: NDP40-KB2729449-x64.exe /quiet /norestart NDP40-KB2737019-x64.exe /quiet /norestart |
|
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003: NDP1.1sp1-KB2698023-X86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003: NDP20SP2-KB2729450-IA64.exe /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003: NDP40-KB2729449-IA64.exe /quiet /norestart NDP40-KB2737019-IA64.exe /quiet /norestart |
|
Protokolldatei aktualisieren | Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2003 Service Pack 2: KB2698032.log |
Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2003 x64 Edition Service Pack 2 und Windows Server 2003 für Itanium-basierte Systeme Service Pack 2: NDP1.1SP1-KB2698023-x86-msi.0.log NDP1.1SP1-KB2698023-x86-wrapper.log |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 Microsoft .NET Framework 2.0-KB2729450_*-msi0.txt Microsoft .NET Framework 2.0-KB2729450_*.html |
|
Für Microsoft .NET Framework 4: KB2729449_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt KB2729449_*_*.html KB2737019_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt KB2737019_*_*.html |
|
Weitere Informationen | Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung |
Neustartanforderung | |
Neustart erforderlich? | In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert. Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012. |
HotPatching | Dieses Sicherheitsupdate unterstützt kein HotPatching. Weitere Informationen zum Hotpatching finden Sie im Microsoft Knowledge Base-Artikel 897341. |
Informationen zur Deinstallation | Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung. |
Dateiinformationen: | Siehe Microsoft Knowledge Base-Artikel 2745030. |
Überprüfung des Registrierungsschlüssels | Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2003 SP2: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2698032\ Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2003 x64 Edition Service Pack 2 und Windows Server 2003 für Itanium-basierte Systeme Service Pack 2: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2698023\ "Installed" = dword:1 |
Für Microsoft .NET Framework 2.0 Service Pack 2 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2729450\ "ThisVersionInstalled" = "Y" |
|
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y" |
|
Für Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter allen unterstützten x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y" |
Hinweis: Das Update für unterstützte Versionen von Windows Server 2003 x64 Edition gilt auch für unterstützte Versionen von Windows XP Professional x64 Edition.
Informationen zur Bereitstellung
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
Option | Beschreibung |
---|---|
/?, /h, /help | Hilfe zu unterstützten Optionen wird angezeigt. |
/quiet | Anzeige von Status- oder Fehlermeldungen wird unterdrückt. |
/norestart | Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen. |
Entfernen des Updates
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
Option | Beschreibung |
---|---|
/?, /h, /help | Hilfe zu unterstützten Optionen wird angezeigt. |
/quiet | Anzeige von Status- oder Fehlermeldungen wird unterdrückt. |
/norestart | Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen. |
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.
Überprüfung der Dateiversion
Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.
Klicken Sie auf Start und dann auf Suchen.
Klicken Sie im Bereich Suchergebnisse unter Such-Assistent auf Alle Dateien und Ordner.
Geben Sie im Feld Gesamter oder Teil des Dateinamens den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf Suchen.
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.
Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.
Ermitteln Sie mithilfe der Registerkarte Version die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird.
Hinweis Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie die Dateien, die von diesem Sicherheitsupdate installiert wurden, auch durch die Prüfung des Registrierungsschlüssels in der Referenztabelle in diesem Abschnitt überprüfen.
Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Zudem werden die Registrierungsschlüssel möglicherweise nicht einwandfrei erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einbindet.
Windows Vista (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein. |
Bereitstellung | |
Installieren ohne Benutzereingriff | Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Vista: NDP1.1sp1-KB2698023-X86.exe /quiet |
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Vista: Windows6.0-KB2729453-x86.msu /quiet |
|
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Vista: NDP40-KB2729449-x86.exe /quiet NDP40-KB2737019-x86.exe /quiet |
|
Für Microsoft .NET Framework 4.5 bei Installation unter allen unterstützten 32-Bit-Editionen von Windows Vista: NDP45-KB2729460-x86.exe /quiet NDP45-KB2737083-x86.exe /quiet |
|
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Vista: NDP1.1sp1-KB2698023-X86.exe /quiet |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Vista: Windows6.0-KB2729453-x64.msu /quiet |
|
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Vista: NDP40-KB2729449-x64.exe /quiet NDP40-KB2737019-x64.exe /quiet |
|
Für Microsoft .NET Framework 4.5 unter allen unterstützten x64-basierten Editionen von Windows Vista: NDP45-KB2729460-x64.exe /quiet NDP45-KB2737083-x64.exe /quiet |
|
Installieren ohne neu zu starten | Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Vista: NDP1.1sp1-KB2698023-X86.exe /quiet /norestart |
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Vista: Windows6.0-KB2729453-x86.msu /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Vista: NDP40-KB2729449-x86.exe /quiet /norestart NDP40-KB2737019-x86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 4.5 bei Installation unter allen unterstützten 32-Bit-Editionen von Windows Vista: NDP45-KB2729460-x86.exe /quiet /norestart NDP45-KB2737083-x86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Vista: NDP1.1sp1-KB2698023-X86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Vista: Windows6.0-KB2729453-x64.msu /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Vista: NDP40-KB2729449-x64.exe /quiet /norestart NDP40-KB2737019-x64.exe /quiet /norestart |
|
Für Microsoft .NET Framework 4.5 unter allen unterstützten x64-basierten Editionen von Windows Vista: NDP45-KB2729460-x64.exe /quiet /norestart NDP45-KB2737083-x64.exe /quiet /norestart |
|
Weitere Informationen | Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung |
Neustartanforderung | |
Neustart erforderlich? | Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert. |
HotPatching | Nicht anwendbar. |
Informationen zur Deinstallation | Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung. |
Dateiinformationen: | Siehe Microsoft Knowledge Base-Artikel 2745030. |
Überprüfung des Registrierungsschlüssels | Für Microsoft .NET Framework 1.1 Service Pack 1: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2698023\ "Installed" = dword:1 |
Für Microsoft .NET Framework 2.0 Service Pack 2 Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. |
|
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Vista: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y" |
|
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen und Itanium-basierten Editionen von Windows Vista: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y" |
|
Für Microsoft .NET Framework 4.5: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2729460\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2737083\ "ThisVersionInstalled" = "Y" |
Informationen zur Bereitstellung
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
Option | Beschreibung |
---|---|
/?, /h, /help | Hilfe zu unterstützten Optionen wird angezeigt. |
/quiet | Anzeige von Status- oder Fehlermeldungen wird unterdrückt. |
/norestart | Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen. |
Hinweis: Weitere Informationen zum Installationsprogramm wusa.exe finden Sie im Microsoft Knowledge Base-Artikel 934307.
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.
Überprüfung der Dateiversion
Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.
Klicken Sie auf Start, und geben Sie im Feld Suche starten den Namen einer Updatedatei ein.
Wenn die Datei unter Programme angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen und dann auf Eigenschaften.
Vergleichen Sie in der Registerkarte Allgemein die Dateigröße mit den im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen.
Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.
Sie können auch auf die Registerkarte Detail klicken und die Informationen, z. B. zur Dateiversion und zum Änderungsdatum, mit den vorher im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen vergleichen.
Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.
Außerdem können Sie auf die Registerkarte Vorherige Versionen klicken und die Dateiinformationen zur vorherigen Dateiversion mit den Dateiinformationen für die neue bzw. aktualisierte Dateiversion vergleichen.
Windows Server 2008 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein. |
Bereitstellung | |
Installieren ohne Benutzereingriff | Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008: NDP1.1sp1-KB2698023-X86.exe /quiet |
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008: Windows6.0-KB2729453-x86.msu /quiet |
|
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008: NDP40-KB2729449-x86.exe /quiet NDP40-KB2737019-x86.exe /quiet |
|
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Server 2008: NDP1.1sp1-KB2698023-X86.exe /quiet |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2008: Windows6.0-KB2729453-x64.msu /quiet |
|
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Server 2008: NDP40-KB2729449-x64.exe /quiet NDP40-KB2737019-x64.exe /quiet |
|
Für Microsoft .NET Framework 4.5 unter allen unterstützten x64-basierten Editionen von Windows Server 2008: NDP45-KB2729460-x64.exe /quiet NDP45-KB2737083-x64.exe /quiet |
|
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008: NDP1.1sp1-KB2698023-X86.exe /quiet |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008: Windows6.0-KB2729453-ia64.msu /quiet |
|
Für Microsoft .NET Framework 4 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008: NDP40-KB2729449-IA64.exe /quiet NDP40-KB2737019-IA64.exe /quiet |
|
Installieren ohne neu zu starten | Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008: NDP1.1sp1-KB2698023-X86.exe /quiet /norestart |
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008: Windows6.0-KB2729453-x86.msu /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008: NDP40-KB2729449-x86.exe /quiet /norestart NDP40-KB2737019-x86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Server 2008: NDP1.1sp1-KB2698023-X86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2008: Windows6.0-KB2729453-x64.msu /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Server 2008: NDP40-KB2729449-x64.exe /quiet /norestart NDP40-KB2737019-x64.exe /quiet /norestart |
|
Für Microsoft .NET Framework 4.5 unter allen unterstützten x64-basierten Editionen von Windows Server 2008: NDP45-KB2729460-x64.exe /quiet /norestart NDP45-KB2737083-x64.exe /quiet /norestart |
|
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008: NDP1.1sp1-KB2698023-X86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008: Windows6.0-KB2729453-ia64.msu /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008: NDP40-KB2729449-IA64.exe /quiet /norestart NDP40-KB2737019-IA64.exe /quiet /norestart |
|
Weitere Informationen | Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung |
Neustartanforderung | |
Neustart erforderlich? | Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert. |
HotPatching | Nicht anwendbar. |
Informationen zur Deinstallation | Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung. |
Dateiinformationen: | Siehe Microsoft Knowledge Base-Artikel 2745030. |
Überprüfung des Registrierungsschlüssels | Für Microsoft .NET Framework 1.1 Service Pack 1: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2698023\ "Installed" = dword:1 |
Für Microsoft .NET Framework 2.0 Service Pack 2 Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. |
|
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\
"ThisVersionInstalled" = "Y"
|
|
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2008: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y" |
|
Für Microsoft .NET Framework 4.5: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2729460\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2737083\ "ThisVersionInstalled" = "Y" |
Informationen zur Bereitstellung
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
Option | Beschreibung |
---|---|
/?, /h, /help | Hilfe zu unterstützten Optionen wird angezeigt. |
/quiet | Anzeige von Status- oder Fehlermeldungen wird unterdrückt. |
/norestart | Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen. |
Hinweis: Weitere Informationen zum Installationsprogramm wusa.exe finden Sie im Microsoft Knowledge Base-Artikel 934307.
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.
Überprüfung der Dateiversion
Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.
Klicken Sie auf Start, und geben Sie im Feld Suche starten den Namen einer Updatedatei ein.
Wenn die Datei unter Programme angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen und dann auf Eigenschaften.
Vergleichen Sie in der Registerkarte Allgemein die Dateigröße mit den im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen.
Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.
Sie können auch auf die Registerkarte Detail klicken und die Informationen, z. B. zur Dateiversion und zum Änderungsdatum, mit den vorher im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen vergleichen.
Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.
Außerdem können Sie auf die Registerkarte Vorherige Versionen klicken und die Dateiinformationen zur vorherigen Dateiversion mit den Dateiinformationen für die neue bzw. aktualisierte Dateiversion vergleichen.
Windows 7 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein. |
Bereitstellung | |
Installieren ohne Benutzereingriff | Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme: Windows6.1-KB2729451-x86.msu /quiet |
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1: Windows6.1-KB2729452-x86.msu /quiet |
|
Für Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1: NDP40-KB2729449-x86.exe /quiet NDP40-KB2737019-x86.exe /quiet |
|
Für Microsoft .NET Framework 4.5 unter Windows 7 für 32-Bit-Systeme Service Pack 1: NDP45-KB2729460-x86.exe /quiet NDP45-KB2737083-x86.exe /quiet |
|
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme: Windows6.1-KB2729451-x64.msu /quiet |
|
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1: Windows6.1-KB2729452-x64.msu /quiet |
|
Für Microsoft .NET Framework 4 unter Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1: NDP40-KB2729449-x64.exe /quiet NDP40-KB2737019-x64.exe /quiet |
|
Für Microsoft .NET Framework 4.5 unter Windows 7 für x64-basierte Systeme Service Pack 1: NDP45-KB2729460-x64.exe /quiet NDP45-KB2737083-x64.exe /quiet |
|
Installieren ohne neu zu starten | Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme: Windows6.1-KB2729451-x86.msu /quiet /norestart |
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1: Windows6.1-KB2729452-x86.msu /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1: NDP40-KB2729449-x86.exe /quiet /norestart NDP40-KB2737019-x86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 4.5 unter Windows 7 für 32-Bit-Systeme Service Pack 1: NDP45-KB2729460-x86.exe /quiet /norestart NDP45-KB2737083-x86.exe /quiet /norestart |
|
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme: Windows6.1-KB2729451-x64.msu /quiet /norestart |
|
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1: Windows6.1-KB2729452-x64.msu /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1: NDP40-KB2729449-x64.exe /quiet /norestart NDP40-KB2737019-x64.exe /quiet /norestart |
|
Für Microsoft .NET Framework 4.5 unter Windows 7 für x64-basierte Systeme Service Pack 1: NDP45-KB2729460-x64.exe /quiet /norestart NDP45-KB2737083-x64.exe /quiet /norestart |
|
Weitere Informationen | Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung |
Neustartanforderung | |
Neustart erforderlich? | Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert. |
HotPatching | Nicht anwendbar. |
Informationen zur Deinstallation | Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung. |
Dateiinformationen: | Siehe Microsoft Knowledge Base-Artikel 2745030. |
Überprüfung des Registrierungsschlüssels | Für Microsoft .NET Framework 3.5.1: Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. |
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows 7: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y" |
|
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows 7: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y" |
|
Für Microsoft .NET Framework 4.5: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2729460\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2737083\ "ThisVersionInstalled" = "Y" |
Informationen zur Bereitstellung
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
Option | Beschreibung |
---|---|
/?, /h, /help | Hilfe zu unterstützten Optionen wird angezeigt. |
/quiet | Anzeige von Status- oder Fehlermeldungen wird unterdrückt. |
/norestart | Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen. |
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.
Überprüfung der Dateiversion
Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.
Klicken Sie auf Start, und tragen Sie in das Feld Suche den Namen einer Updatedatei ein.
Wenn die Datei unter Programme angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen und dann auf Eigenschaften.
Vergleichen Sie in der Registerkarte Allgemein die Dateigröße mit den im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen.
Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.
Sie können auch auf die Registerkarte Detail klicken und die Informationen, z. B. zur Dateiversion und zum Änderungsdatum, mit den vorher im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen vergleichen.
Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.
Außerdem können Sie auf die Registerkarte Vorherige Versionen klicken und die Dateiinformationen zur vorherigen Dateiversion mit den Dateiinformationen für die neue bzw. aktualisierte Dateiversion vergleichen.
Windows Server 2008 R2 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein. |
Bereitstellung | |
Installieren ohne Benutzereingriff | Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme: Windows6.1-KB2729451-x64.msu /quiet |
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1: Windows6.1-KB2729452-x64.msu /quiet |
|
Für Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1: NDP40-KB2729449-x64.exe /quiet NDP40-KB2737019-x64.exe /quiet |
|
Für Microsoft .NET Framework 4.5 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1: NDP45-KB2729460-x64.exe /quiet NDP45-KB2737083-x64.exe /quiet |
|
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme: Windows6.1-KB2729451-ia64.msu /quiet |
|
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1: Windows6.1-KB2729452-ia64.msu /quiet |
|
Für Microsoft .NET Framework 4 unter Windows Server 2008 R2 für Itanium-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1: NDP40-KB2729449-IA64.exe /quiet NDP40-KB2737019-IA64.exe /quiet |
|
Installieren ohne neu zu starten | Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme: Windows6.1-KB2729451-x64.msu /quiet /norestart |
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1: Windows6.1-KB2729452-x64.msu /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1: NDP40-KB2729449-x64.exe /quiet /norestart NDP40-KB2737019-x64.exe /quiet /norestart |
|
Für Microsoft .NET Framework 4.5 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1: NDP45-KB2729460-x64.exe /quiet /norestart NDP45-KB2737083-x64.exe /quiet /norestart |
|
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme: Windows6.1-KB2729451-ia64.msu /quiet /norestart |
|
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1: Windows6.1-KB2729452-ia64.msu /quiet /norestart |
|
Für Microsoft .NET Framework 4 unter Windows Server 2008 R2 für Itanium-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1: NDP40-KB2729449-IA64.exe /quiet /norestart NDP40-KB2737019-IA64.exe /quiet /norestart |
|
Weitere Informationen | Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung |
Neustartanforderung | |
Neustart erforderlich? | Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert. |
HotPatching | Nicht anwendbar. |
Informationen zur Deinstallation | Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung. |
Dateiinformationen: | Siehe Microsoft Knowledge Base-Artikel 2745030. |
Überprüfung des Registrierungsschlüssels | Für Microsoft .NET Framework 3.5.1: Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. |
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008 R2: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y" |
|
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2008 R2: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y" |
|
Für Microsoft .NET Framework 4.5: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2729460\ "ThisVersionInstalled" = "Y" HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2737083\ "ThisVersionInstalled" = "Y" |
Informationen zur Bereitstellung
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
Option | Beschreibung |
---|---|
/?, /h, /help | Hilfe zu unterstützten Optionen wird angezeigt. |
/quiet | Anzeige von Status- oder Fehlermeldungen wird unterdrückt. |
/norestart | Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen. |
Hinweis: Weitere Informationen zum Installationsprogramm wusa.exe finden Sie unter „Eigenständiges Windows-Updateinstallationsprogramm“ im TechNet-Artikel Sonstige Änderungen unter Windows 7.
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.
Überprüfung der Dateiversion
Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.
Klicken Sie auf Start, und geben Sie im Feld Suche starten den Namen einer Updatedatei ein.
Wenn die Datei unter Programme angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen und dann auf Eigenschaften.
Vergleichen Sie in der Registerkarte Allgemein die Dateigröße mit den im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen.
Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.
Sie können auch auf die Registerkarte Detail klicken und die Informationen, z. B. zur Dateiversion und zum Änderungsdatum, mit den vorher im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen vergleichen.
Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.
Außerdem können Sie auf die Registerkarte Vorherige Versionen klicken und die Dateiinformationen zur vorherigen Dateiversion mit den Dateiinformationen für die neue bzw. aktualisierte Dateiversion vergleichen.
Windows 8 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein. |
Bereitstellung | |
Installieren ohne Benutzereingriff | Für Microsoft .NET Framework 3.5 unter Windows 8 für 32-Bit-Systeme: Windows8-RT-KB2729462-x86.msu /quiet |
Für Microsoft .NET Framework 4.5 unter Windows 8 für 32-Bit-Systeme: Windows8-RT-KB2756872-x86.msu /quiet Windows8-RT-KB2737084-x86.msu /quiet |
|
Für Microsoft .NET Framework 3.5 unter Windows 8 für 64-Bit-Systeme: Windows8-RT-KB2729462-x64.msu /quiet |
|
Für Microsoft .NET Framework 4.5 unter Windows 8 für 64-Bit-Systeme: Windows8-RT-KB2756872-x64.msu /quiet Windows8-RT-KB2737084-x64.msu /quiet |
|
Installieren ohne neu zu starten | Für Microsoft .NET Framework 3.5 unter Windows 8 für 32-Bit-Systeme: Windows8-RT-KB2729462-x86.msu /quiet /norestart |
Für Microsoft .NET Framework 4.5 unter Windows 8 für 32-Bit-Systeme: Windows8-RT-KB2756872-x86.msu /quiet /norestart Windows8-RT-KB2737084-x86.msu /quiet /norestart |
|
Für Microsoft .NET Framework 3.5 unter Windows 8 für 64-Bit-Systeme: Windows8-RT-KB2729462-x64.msu /quiet /norestart |
|
Für Microsoft .NET Framework 4.5 unter Windows 8 für 64-Bit-Systeme: Windows8-RT-KB2756872-x64.msu /quiet /norestart Windows8-RT-KB2737084-x64.msu /quiet /norestart |
|
Weitere Informationen | Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung |
Neustartanforderung | |
Neustart erforderlich? | Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert. |
HotPatching | Nicht anwendbar. |
Informationen zur Deinstallation | Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung. |
Dateiinformationen: | Siehe Microsoft Knowledge Base-Artikel 2745030. |
Überprüfung des Registrierungsschlüssels | Für Microsoft .NET Framework 3.5: Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. |
Für Microsoft .NET Framework 4.5: Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. |
Informationen zur Bereitstellung
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
Option | Beschreibung |
---|---|
/?, /h, /help | Hilfe zu unterstützten Optionen wird angezeigt. |
/quiet | Anzeige von Status- oder Fehlermeldungen wird unterdrückt. |
/norestart | Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen. |
Hinweis: Weitere Informationen zum Installationsprogramm wusa.exe finden Sie unter „Eigenständiges Windows-Updateinstallationsprogramm“ im TechNet-Artikel Sonstige Änderungen unter Windows 7.
Überprüfen der Updateinstallation
Überprüfung der Dateiversion
Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.
Klicken Sie auf Start, und tragen Sie in das Feld Suche den Namen einer Updatedatei ein.
Wenn die Datei unter Programme angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen und dann auf Eigenschaften.
Vergleichen Sie in der Registerkarte Allgemein die Dateigröße mit den im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen.
Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.
Sie können auch auf die Registerkarte Detail klicken und die Informationen, z. B. zur Dateiversion und zum Änderungsdatum, mit den vorher im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen vergleichen.
Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.
Außerdem können Sie auf die Registerkarte Vorherige Versionen klicken und die Dateiinformationen zur vorherigen Dateiversion mit den Dateiinformationen für die neue bzw. aktualisierte Dateiversion vergleichen.
Windows Server 2012 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein. |
Bereitstellung | |
Installieren ohne Benutzereingriff | Für Microsoft .NET Framework 3.5 unter Windows Server 2012: Windows8-RT-KB2729462-x64.msu /quiet |
Für Microsoft .NET Framework 4.5 unter Windows Server 2012: Windows8-RT-KB2756872-x64.msu /quiet Windows8-RT-KB2737084-x64.msu /quiet |
|
Installieren ohne neu zu starten | Für Microsoft .NET Framework 3.5 unter Windows Server 2012: Windows8-RT-KB2729462-x64.msu /quiet /norestart |
Für Microsoft .NET Framework 4.5 unter Windows Server 2012: Windows8-RT-2756872-x64.msu /quiet /norestart Windows8-RT-KB2737084-x64.msu /quiet /norestart |
|
Weitere Informationen | Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung |
Neustartanforderung | |
Neustart erforderlich? | Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert. |
HotPatching | Nicht anwendbar. |
Informationen zur Deinstallation | Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung. |
Dateiinformationen: | Siehe Microsoft Knowledge Base-Artikel 2745030. |
Überprüfung des Registrierungsschlüssels | Für Microsoft .NET Framework 3.5: Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. |
Für Microsoft .NET Framework 4.5: Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. |
Informationen zur Bereitstellung
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
Option | Beschreibung |
---|---|
/?, /h, /help | Hilfe zu unterstützten Optionen wird angezeigt. |
/quiet | Anzeige von Status- oder Fehlermeldungen wird unterdrückt. |
/norestart | Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen. |
Hinweis: Weitere Informationen zum Installationsprogramm wusa.exe finden Sie unter „Eigenständiges Windows-Updateinstallationsprogramm“ im TechNet-Artikel Sonstige Änderungen unter Windows 7.
Überprüfen der Updateinstallation
Überprüfung der Dateiversion
Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.
Klicken Sie auf Start, und geben Sie im Feld Suche starten den Namen einer Updatedatei ein.
Wenn die Datei unter Programme angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen und dann auf Eigenschaften.
Vergleichen Sie in der Registerkarte Allgemein die Dateigröße mit den im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen.
Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.
Sie können auch auf die Registerkarte Detail klicken und die Informationen, z. B. zur Dateiversion und zum Änderungsdatum, mit den vorher im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen vergleichen.
Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.
Außerdem können Sie auf die Registerkarte Vorherige Versionen klicken und die Dateiinformationen zur vorherigen Dateiversion mit den Dateiinformationen für die neue bzw. aktualisierte Dateiversion vergleichen.
Windows RT (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein. |
Bereitstellung | Updates für Windows RT sind nur über Windows Update verfügbar. |
Weitere Informationen | Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung |
Neustartanforderung | |
Neustart erforderlich? | Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert. |
HotPatching | Nicht anwendbar. |
Informationen zur Deinstallation | Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung. |
Dateiinformationen: | Siehe Microsoft Knowledge Base-Artikel 2745030. |
Überprüfung des Registrierungsschlüssels | Für Microsoft .NET Framework 3.5: Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. |
Für Microsoft .NET Framework 4.5: Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. |
Informationen zur Bereitstellung
Installieren des Updates
Updates für Windows RT sind nur über Windows Update verfügbar.
Weitere Informationen:
Danksagungen
Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:
- James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit durch Umgehung der Reflektion (CVE-2012-1895).
- James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit durch Offenlegung von Informationen bezüglich der Codezugriffssicherheit (CVE-2012-1896).
- James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in Web Proxy Auto-Discovery (CVE-2012-4776).
- James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit durch Optimierung der WPF-Reflektion (CVE-2012-4777).
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.
Support
So erhalten Sie Hilfe und Support zu diesem Sicherheitsupdate
- Hilfe beim Installieren von Updates: Support für Microsoft Update
- Sicherheitslösungen für IT-Experten: TechNet Sicherheit – Problembehandlung und Support
- So schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und schädlicher Software: Viruslösung und Security Center
- Lokaler Support entsprechend Ihrem Land: Internationaler Support
Haftungsausschluss
Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.
Revisionen
- V1.0 (13. November 2012): Bulletin veröffentlicht.
- V1.1 (14. November 2012): Die Bewertung des Gesamtschweregrads für Microsoft .NET Framework 4.5 unter Windows Server 2012 (Server Core-Installation) wurde in der Tabelle zur Bewertung des Schweregrads korrigiert. Dies ist lediglich eine Bulletin-Änderung. Die Bewertung des Schweregrads bleibt für diese Konfiguration unverändert.
Built at 2014-04-18T01:50:00Z-07:00