Security Bulletin

Microsoft Security Bulletin MS12-080 – Kritisch

Sicherheitsrisiken in Microsoft Exchange Server können Remotecodeausführung (2784126) ermöglichen

Veröffentlicht: 11. Dezember 2012

Version: 1.0

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt öffentlich offenbarte Sicherheitsrisiken und ein privat gemeldetes Sicherheitsrisiko in Microsoft Exchange Server. Die schwerwiegendsten Sicherheitsrisiken liegen in Microsoft Exchange Server WebReady-Dokumentanzeige und können die Remotecodeausführung im Sicherheitskontext des Transcodierungsdiensts auf dem Exchange-Server ermöglichen, wenn ein Benutzer eine Vorschau einer speziell gestalteten Datei mithilfe von Outlook Web App (OWA) anzeigt. Der Transcodierungsdienst in Exchange, der für die WebReady-Dokumentanzeige verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto verfügt über Mindestberechtigungen auf dem lokalen Computer und stellt anonyme Anmeldeinformationen im Netzwerk bereit.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Exchange Server 2007 und Microsoft Exchange Server 2010 als Kritisch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem die betroffenen Oracle Outside In-Bibliotheken auf eine nicht anfällige Version aktualisiert werden. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt Häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt Informationen zu Sicherheitsrisiken.

Empfehlung. Kunden können automatische Updates konfigurieren, um online nach Updates von Microsoft Update zu suchen, indem sie den Microsoft Update-Dienst verwenden. Kunden, die automatische Updates aktiviert und so konfiguriert haben, dass sie online nach Updates von Microsoft Update suchen, müssen in der Regel keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die die automatische Aktualisierung nicht aktiviert haben, müssen nach Updates von Microsoft Update suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen beim automatischen Aktualisieren in unterstützten Editionen von Windows XP und Windows Server 2003 finden Sie im Microsoft Knowledge Base-Artikel 294871. Informationen zum automatischen Aktualisieren in unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 finden Sie unter Grundlegendes zur automatischen Windows-Aktualisierung.

Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, dass Kunden das Update sofort mithilfe der Updateverwaltungssoftware anwenden oder mithilfe des Microsoft Update-Diensts nach Updates suchen.

Weitere Informationen finden Sie weiter unten in diesem Bulletin im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen.

Bekannte Probleme. Keine

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betroffene Software

Software Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt
Microsoft Server-Software
Microsoft Exchange Server 2007 Service Pack 3 (KB2746157) Codeausführung von Remotestandorten Kritisch KB2756497 in MS12-058 ersetzt durch KB2746157
Microsoft Exchange Server 2010 Service Pack 1 (KB2787763) Codeausführung von Remotestandorten Kritisch KB2756496 in MS12-058 ersetzt durch KB2787763
Microsoft Exchange Server 2010 Service Pack 2 (KB2785908) Codeausführung von Remotestandorten Kritisch KB2756485 in MS12-058 ersetzt durch KB2785908

Nicht betroffene Software 

Microsoft Server-Software
Microsoft Exchange Server 2003 Service Pack 2

In derOracle-Empfehlung für kritische Patchupdates im Oktober 2012werden mehrere Sicherheitsrisiken beschrieben. Wie werden die Sicherheitsrisiken durch dieses Update behoben?
CVE-2012-3214 und CVE-2012-3217, die in der Oracle Critical Patch Update Advisory – Oktober 2012 erläutert werden, betreffen Microsoft Exchange Server und werden durch dieses Update behandelt.

Enthält dieses Updatenicht sicherheitsbezogeneÄnderungen an der Funktionalität?
Ja. Zusätzlich zu den Änderungen, die im Abschnitt Sicherheitsrisikoinformationen dieses Bulletins aufgeführt sind, enthält dieses Update weitere Funktionsänderungen, wie in den zugehörigen KB-Artikeln für jedes Updaterollup beschrieben.

Ich habe zuvor denBucket "Hohe Version" auf dem Hotfix für den Postfachserver Exchange Server 2010 installiert. Muss ich dieses Update installieren?
Ja. Systeme, die bereits über den im Microsoft Knowledge Base-Artikel beschriebenen Hotfix verfügen, 2786772 auf sie angewendet werden, sind zwar vor der in CVE-2012-4791 beschriebenen Sicherheitsanfälligkeit geschützt, aber die Systeme sind weiterhin anfällig für die Oracle Outside In-Sicherheitsrisiken, die durch dieses Update behoben werden.

Dies sind SicherheitsrisikenimDrittanbietercode, Oracle OutsideIn-Bibliotheken. Warum gibt Microsoft ein Sicherheitsupdate aus?
Microsoft lizenziert eine benutzerdefinierte Implementierung der Oracle Outside In-Bibliotheken, die speziell für das Produkt gelten, in dem der Drittanbietercode verwendet wird. Microsoft gibt dieses Sicherheitsupdate aus, um sicherzustellen, dass alle Kunden, die diesen Drittanbietercode in Microsoft Exchange verwenden, vor diesen Sicherheitsrisiken geschützt sind.

Wo befinden sich die Dateiinformationen?
Informationen zum Speicherort der Dateiinformationen finden Sie in den Referenztabellen im Abschnitt Sicherheitsupdatebereitstellung .

Wo befinden sich die Hashes der Sicherheitsupdates?
Die SHA1- und SHA2-Hashes der Sicherheitsupdates können verwendet werden, um die Authentizität heruntergeladener Sicherheitsupdatepakete zu überprüfen. Die Hashinformationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 2784126.

Ich verwende eine ältere Version der In diesem Security Bulletin beschriebenen Software.   Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Releases betroffen sind. Andere Releases haben ihren Supportlebenszyklus hinter sich. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.

Es sollte für Kunden mit älteren Versionen der Software prioritätsberechtigt sein, zu unterstützten Releases zu migrieren, um potenzielle Sicherheitsrisiken zu vermeiden. Informationen zum Ermitteln des Supportlebenszyklus für Ihr Softwarerelease finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Alliance-, Premier- oder Authorized-Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Liste Kontaktinformationen aus, und klicken Sie dann auf Gehe , um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support-Vertriebsleiter zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Bezeichner für Sicherheitsrisiken

Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit finden Sie im Exploitability Index im Bulletin Summary vom Dezember. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Betroffene Software Oracle Outside in enthält mehrere ausnutzbare Sicherheitsrisiken:\ CVE-2012-3214\ CVE-2012-3217 RSS-Feed kann zu Exchange DoS-Sicherheitsanfälligkeit führen – CVE-2012-4791 Bewertung des Aggregierten Schweregrads
Microsoft Exchange Server 2007 Service Pack 3 Kritisch \ Remotecodeausführung Wichtig \ Denial-of-Service Critical (Kritisch)
Microsoft Exchange Server 2010 Service Pack 1 Kritisch \ Remotecodeausführung Wichtig \ Denial-of-Service Critical (Kritisch)
Microsoft Exchange Server Service Pack 2010 2010 Kritisch \ Remotecodeausführung Wichtig \ Denial-of-Service Critical (Kritisch)

Oracle Outside in enthält mehrere ausnutzbare Sicherheitsrisiken

Remotecodeausführungsrisiken bestehen in Microsoft Exchange Server über die WebReady Document Viewing-Funktion. Diese Sicherheitsanfälligkeiten können die Remotecodeausführung als LocalService-Konto ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei über Outlook Web Access in einem Browser anzeigt. Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann Code auf dem betroffenen Server ausführen, aber nur als LocalService-Konto. Das LocalService-Konto verfügt über Mindestberechtigungen auf dem lokalen Computer und stellt anonyme Anmeldeinformationen im Netzwerk bereit.

Informationen zum Anzeigen dieser Sicherheitsrisiken als Standardeintrag in der Liste allgemeiner Sicherheitsrisiken finden Sie unter CVE-2012-3214 und CVE-2012-3217.

Mildernde Faktoren für Oracle Outside In enthält mehrere ausnutzbare Sicherheitsrisiken

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Der Transcodierungsdienst in Exchange, der für die WebReady-Dokumentanzeige verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto verfügt über Mindestberechtigungen auf dem lokalen Computer und stellt anonyme Anmeldeinformationen im Netzwerk bereit.

Problemumgehungen für Oracle Outside In enthält mehrere ausnutzbare Sicherheitsrisiken

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität verringert:

  • Deaktivieren der WebReady-Dokumentansicht

    1. Melden Sie sich bei der Exchange-Verwaltungsshell als Exchange-Organisationsadministrator an.
    2. Geben Sie den folgenden PowerShell-Befehl aus:
Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010'} |  
Set-OwaVirtualDirectory -WebReadyDocumentViewingOnPublicComputersEnabled:$False -  
WebReadyDocumentViewingOnPrivateComputersEnabled:$False
**Impact of workaround.** OWA users may not be able to preview the content of email attachments.

**How do I undo the workaround?**

1.  Log in to the Exchange Management Shell as an Exchange Organization Administrator.  
2.  Issue the following PowerShell command:  
Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010'} |  
Set-OwaVirtualDirectory -WebReadyDocumentViewingOnPublicComputersEnabled:$True -  
WebReadyDocumentViewingOnPrivateComputersEnabled:$True

Hinweis In den obigen Schritten wird davon ausgegangen, dass der Exchange-Administrator webReady-Dokumente zuvor für öffentliche und private Anmeldungen bei OWA angezeigt hat. Der entsprechende $True oder $False Wert sollte verwendet werden, um das gewünschte Verhalten basierend auf der Benutzeranmeldung festzulegen.

Häufig gestellte Fragen zu Oracle Outside In enthält mehrere ausnutzbare Sicherheitsrisiken

Welchen Umfang haben die Sicherheitsrisiken? 
Dies sind Sicherheitsrisiken bei der Remotecodeausführung.

Was verursacht die Sicherheitsrisiken? 
Der WebReady-Dienst analysiert Dateien mithilfe der Oracle Outside In-Bibliotheken, um eine Vorschau des Dokuments im Browser bereitzustellen. Die Sicherheitsanfälligkeiten werden verursacht, wenn WebReady Document Viewer zur Vorschau einer speziell gestalteten Datei verwendet wird.

Wassind dieOracle OutsideIn-Bibliotheken? 
In Microsoft Exchange Server 2007 und Microsoft Exchange Server 2010 wird Outlook Web App-Benutzern (OWA) ein Feature namens WebReady Document Viewing bereitgestellt, mit dem Benutzer bestimmte Anlagen als Webseite anzeigen können, anstatt sich zum Öffnen/Anzeigen auf lokale Anwendungen zu verlassen. Die Oracle Outside In-Bibliotheken werden vom Konvertierungsprozess im Server-Back-End verwendet, um das WebReady-Feature zu unterstützen. Microsoft lizenziert diese Bibliotheken über Oracle.

Was ist webReady DocumentViewing? 
Mit der WebReady-Dokumentansicht können Benutzer bestimmte Anlagen als Webseite anzeigen. Microsoft Exchange 2007 und Microsoft Exchange 2010 führen die Konvertierung durch, sodass der Benutzer nichts anderes als einen Webbrowser benötigt.

Was kann ein Angreifer mit diesen Sicherheitsrisiken tun? 
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code als LocalService auf dem betroffenen Exchange-Server ausführen. Das LocalService-Konto verfügt über Mindestberechtigungen auf dem lokalen Computer und stellt anonyme Anmeldeinformationen im Netzwerk bereit.

Wie kann ein Angreifer diese Sicherheitsanfälligkeiten ausnutzen? 
Ein Angreifer könnte eine E-Mail-Nachricht mit einer speziell gestalteten Datei an einen Benutzer in einer betroffenen Version von Exchange senden. Wenn der Benutzer eine Vorschau der speziell gestalteten Datei im Browser anzeigt, kann beliebiger Code auf dem Exchange-Server ausgeführt werden. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder ergreifen Sie eine andere Aktion, für die der Serverprozess Zugriff hat.

Welche Systeme sind durch die Sicherheitsrisiken in erster Linie gefährdet? 
Exchange-Serversysteme sind durch diese Sicherheitsrisiken in erster Linie gefährdet.

Was macht das Update? 
Das Update behebt die Sicherheitsrisiken, indem die betroffenen Oracle Outside In-Bibliotheken auf eine nicht anfällige Version aktualisiert werden.

Wurden diese Sicherheitsrisiken öffentlich bekannt gegeben, als dieses Sicherheitsbulletin veröffentlicht wurde? 
Ja. Diese Sicherheitsrisiken wurden öffentlich offengelegt. Ihnen wurden die folgenden Allgemeinen Sicherheitsrisiko- und Expositionsnummern zugewiesen:

Hat Microsoft bei der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dass diese Sicherheitsanfälligkeiten ausgenutzt wurden? 
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsrisiken öffentlich für Angriffe auf Kunden verwendet wurden, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

RSS-Feed kann zu einer Sicherheitsanfälligkeit in Exchange-DoS führen – CVE-2012-4791

In Microsoft Exchange Server liegt ein Denial-of-Service-Sicherheitsrisiko vor, wenn Exchange RSS-Feeds nicht ordnungsgemäß verarbeitet. Die Sicherheitsanfälligkeit kann dazu führen, dass der Informationsspeicherdienst auf dem betroffenen System nicht mehr reagiert, bis der Prozess gewaltsam beendet wird. Diese nicht reagierende Bedingung kann dazu führen, dass die Bereitstellung von Exchange-Datenbanken aufgehoben wird und möglicherweise zu einer Beschädigung der Datenbanken führen kann, was sich auf Benutzerpostfächer auswirkt.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-4791.

Schadensbegrenzende Faktoren für RSS-Feed können zu einer Exchange-DoS-Sicherheitsanfälligkeit führen – CVE-2012-4791

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über ein gültiges E-Mail-Konto auf dem betroffenen Exchange-Server verfügen und RSS-Feeds erstellen können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen für RSS-Feed können zu einem Exchange-DoS-Sicherheitsrisiko führen – CVE-2012-4791

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Häufig gestellte Fragen zum RSS-Feed kann zu einem Exchange-DoS-Sicherheitsrisiko führen – CVE-2012-4791

Welchen Umfang hat dieSicherheitslücke? 
Dies ist ein Denial-of-Service-Sicherheitsrisiko. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, kann dazu führen, dass das betroffene System nicht mehr reagiert. Beachten Sie, dass diese Sicherheitsanfälligkeit es einem Angreifer nicht erlaubt, Code auszuführen oder Benutzerrechte zu erhöhen.

Was verursacht das Sicherheitsrisiko? 
Die Sicherheitsanfälligkeit wird verursacht, wenn Exchange Server RSS-Feeds nicht ordnungsgemäß verarbeitet, was zu einer Denial-of-Service-Bedingung führt.

WasistRSS? 
RSS (Really Simple Syndication) bietet eine bequeme Möglichkeit für Herausgeber von Inhalten, Informationen in einem standardisierten Format zu verteilen. Ein standardisiertes XML-Dateiformat ermöglicht es, die Informationen einmal zu veröffentlichen und von vielen verschiedenen Programmen wie Outlook anzuzeigen. Benutzer können RSS-Feeds abonnieren, die die Benutzer über aktualisierte Inhalte informieren.

Wofür kann ein Angreifer dieSicherheitsanfälligkeitnutzen? 
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass der Informationsspeicherdienst auf dem betroffenen System nicht mehr reagiert, bis der Prozess gewaltsam beendet wird. Diese nicht reagierende Bedingung kann dazu führen, dass die Bereitstellung von Exchange-Datenbanken aufgehoben wird und möglicherweise zu einer Beschädigung der Datenbanken führen kann, was sich auf Benutzerpostfächer auswirkt.

Wie kann ein Angreifer dieSicherheitsanfälligkeit ausnutzen? 
Ein Angreifer mit einem gültigen E-Mail-Konto auf dem Exchange-Server könnte einen speziell gestalteten RSS-Feed erstellen, der diese Sicherheitsanfälligkeit ausnutzen soll, und dann den RSS-Feed abonnieren. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn der betroffene Exchange-Server den RSS-Feed verarbeitet.

Welche Systeme sind durchdie Sicherheitslücke in erster Linie gefährdet? 
Exchange-Serversysteme sind durch diese Sicherheitsanfälligkeit in erster Linie gefährdet.

Was macht das Update? 
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Exchange Server RSS-Feeds verarbeitet.

Wurde dieses Sicherheitsrisiko zum Zeitpunkt der Veröffentlichung dieses Sicherheitsbulletinsöffentlich gemacht? 
Nein. Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Hat Microsoft bei der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dassdiese Sicherheitsanfälligkeit ausgenutzt wurde? 
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass dieses Sicherheitsrisiko öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Security Central

Verwalten Sie die Software- und Sicherheitsupdates, die Sie auf den Servern, Desktop- und mobilen Systemen in Ihrem organization bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Sicherheitsupdates sind über Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) nach "Sicherheitsupdate" suchen.

Für Kunden von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac helfen, Ihre Microsoft-Software auf dem neuesten Stand zu halten. Weitere Informationen zur Verwendung von Microsoft AutoUpdate für Mac finden Sie unter Automatisches Suchen nach Softwareupdates.

Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Durch Die Suche mit der Nummer des Sicherheitsbulletins (z. B. "MS12-001") können Sie alle relevanten Updates ihrem Warenkorb hinzufügen (einschließlich verschiedener Sprachen für ein Update), und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie unter Häufig gestellte Fragen zum Microsoft Update-Katalog.

Leitfaden zur Erkennung und Bereitstellung

Microsoft bietet Anleitungen zur Erkennung und Bereitstellung von Sicherheitsupdates. Dieser Leitfaden enthält Empfehlungen und Informationen, die IT-Experten dabei helfen können, verschiedene Tools für die Erkennung und Bereitstellung von Sicherheitsupdates zu verwenden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.

Microsoft Baseline Security Analyzer

Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen. Weitere Informationen finden Sie unter Microsoft Baseline Security Analyzer.

Die folgende Tabelle enthält die Zusammenfassung der MBSA-Erkennung für dieses Sicherheitsupdate.

Software MBSA
Microsoft Exchange Server 2007 Service Pack 3 Ja
Microsoft Exchange Server Service Pack 1 2010 Ja
Microsoft Exchange Server Service Pack 2010 2010 Ja

Hinweis Kunden, die Legacysoftware verwenden, die von der neuesten Version von MBSA, Microsoft Update und Windows Server Update Services nicht unterstützt wird, finden Sie unter Microsoft Baseline Security Analyzer und im Abschnitt Legacy Product Support informationen zum Erstellen einer umfassenden Erkennung von Sicherheitsupdates mit Legacytools.

Windows Server Update Services

Windows Server Update Services (WSUS) ermöglicht es It-Administratoren, die neuesten Microsoft-Produktupdates auf Computern bereitzustellen, auf denen das Windows-Betriebssystem ausgeführt wird. Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie im TechNet-Artikel Windows Server Update Services.

Systems Management Server

Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.

Software SMS 2003 mit ITMU System Center Configuration Manager
Microsoft Exchange Server 2007 Service Pack 3 Ja Ja
Microsoft Exchange Server Service Pack 1 2010 Ja Ja
Microsoft Exchange Server Service Pack 2010 2010 Ja Ja

Hinweis Microsoft hat den Support für SMS 2.0 am 12. April 2011 eingestellt. Für SMS 2003 hat Microsoft am 12. April 2011 auch die Unterstützung für das Security Update Inventory Tool (SUIT) eingestellt. Kunden werden empfohlen, ein Upgrade auf System Center Configuration Manager durchzuführen. Für Kunden, die auf SMS 2003 Service Pack 3 verbleiben, ist das Inventurtool für Microsoft Updates (ITMU) ebenfalls eine Option.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. Weitere Informationen zu SMS-Überprüfungstools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.

System Center Configuration Manager verwendet WSUS 3.0 für die Erkennung von Updates. Weitere Informationen finden Sie unter System Center.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der Artikel zur monatlichen Erkennung und Bereitstellung.

Hinweis Wenn Sie einen Administratorinstallationspunkt (AIP) für die Bereitstellung von Office 2003 verwendet haben, können Sie das Update möglicherweise nicht mithilfe von SMS bereitstellen, wenn Sie die AIP von der ursprünglichen Baseline aktualisiert haben. Weitere Informationen finden Sie in der Überschrift Office Administrative Installation Point in diesem Abschnitt.

Office-Administratorinstallationspunkt

Wenn Sie Ihre Anwendung von einem Serverstandort aus installiert haben, muss der Serveradministrator den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen.

Aktualisieren des Kompatibilitätsauswerters und des Anwendungskompatibilitäts-Toolkits

Updates häufig in dieselben Dateien und Registrierungseinstellungen schreiben, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit für die Bereitstellung von Sicherheitsupdates erhöhen. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten der Updatekompatibilitätsauswertung optimieren, die im Application Compatibility Toolkit enthalten sind.

Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen zum Bewerten und Beheben von Anwendungskompatibilitätsproblemen vor der Bereitstellung von Windows Vista, einem Windows Update, einem Microsoft-Sicherheitsupdate oder einer neuen Version von Windows Internet Explorer in Ihrer Umgebung.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Wenn Sie Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software erhalten möchten, klicken Sie auf den entsprechenden Link:

Microsoft Exchange Server 2007 Service Pack 3

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt Bereitstellungsinformationen in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für unterstützte Editionen von Microsoft Exchange Server 2007:\ Exchange2007-KB2746157-x64-en.msp /quiet
Installation ohne Neustart Für unterstützte Editionen von Microsoft Exchange Server 2007:\ Exchange2007-KB2746157-x64-en.msp /norestart
Protokolldatei aktualisieren KB2746157.log
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt , Erkennungs- und Bereitstellungstools und Anleitungen.
Neustartanforderung
Neustart erforderlich? Nein, für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder wenn erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, aus dem Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht verfügbar
Entfernungsinformationen Verwenden Sie das Tool "Software" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2784126
Überprüfung des Registrierungsschlüssels Für Microsoft Exchange Server 2007 Service Pack 2 für x64-basierte Systeme:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2007\SP2\KB2746157

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft Exchange-Hotfix aktualisiert wurde.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter BESCHREIBUNG
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
**/q[n b r f] oder /quiet** Legt die Ebene der Benutzeroberfläche fest. n – Keine Benutzerinteraktion b – Grundlegende Benutzerinteraktion r – Reduzierte Benutzerinteraktion f – Vollständige Benutzerinteraktion (Standard)
Optionen für den Neustart
/norestart Wird nicht neu gestartet, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt das Schließen anderer Anwendungen beim Herunterfahren, ohne zuerst geöffnete Dateien zu speichern.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Protokollierungsoptionen
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Statusmeldungen w - Nicht schwerwiegende Warnungen e - Alle Fehlermeldungen a - Start von Aktionen r - Aktionsspezifische Datensätze u - Benutzeranforderungen c - Anfängliche UI-Parameter m - Informationen zu nicht genügend Arbeitsspeicher oder schwerwiegendem Exit o - Out-of-disk-space-Meldungen p - Terminaleigenschaften v - Ausführliche Ausgabe x - Zusätzliche Debuginformationen + - An vorhandene Protokolldatei anfügen ! – Jede Zeile in das Protokoll leeren * – Alle Informationen mit Ausnahme der v- und x-Optionen protokollieren
/log<LogFile> Entsprechung von /l* <LogFile>

Hinweis Sie können diese Schalter in einem Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Tool Microsoft Baseline Security Analyzer (MBSA) verwenden. Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn ja, lesen Sie die Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf Start , und geben Sie dann einen Namen der Updatedatei in das Feld Suche starten ein.
    2. Wenn die Datei unter Programme angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf Eigenschaften.
    3. Vergleichen Sie auf der Registerkarte Allgemein die Dateigröße mit den Dateiinformationstabellen im Bulletin KB-Artikel.
      Hinweis Abhängig von der Edition des Betriebssystems oder den programmen, die auf Ihrem System installiert sind, werden einige Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert.
    4. Sie können auch auf die Registerkarte Details klicken und Informationen wie Dateiversion und Änderungsdatum mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen vergleichen.
      Hinweis Andere Attribute als die Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. Außerdem können Dateien in bestimmten Fällen während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
    5. Schließlich können Sie auch auf die Registerkarte Vorherige Versionen klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.
  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Quelldateien der Windows-Installation integriert oder einschleut.

Microsoft Exchange Server 2010 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt Bereitstellungsinformationen in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff Für Microsoft Exchange Server 2010 Service Pack 1:\ Exchange2010-KB2787763-x64-DE.msp /quiet
Installieren ohne Neustart Für Microsoft Exchange Server 2010 Service Pack 1:\ Exchange2010-KB2787763-x64-DE.msp /norestart
Aktualisieren der Protokolldatei KB2787763.log
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt , Erkennungs- und Bereitstellungstools und Anleitungen.
Neustartanforderung
Neustart erforderlich? Nein, für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder wenn erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht verfügbar
Entfernungsinformationen Verwenden Sie das Tool "Software" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2784126
Überprüfung des Registrierungsschlüssels Für unterstützte Editionen von Microsoft Exchange Server 2010:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2010\SP1\KB2787763

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft Exchange-Hotfix aktualisiert wurde.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter BESCHREIBUNG
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
**/q[n b r f] oder /quiet** Legt die Ebene der Benutzeroberfläche fest. n – Keine Benutzerinteraktion b – Grundlegende Benutzerinteraktion r – Reduzierte Benutzerinteraktion f – Vollständige Benutzerinteraktion (Standard)
Optionen für den Neustart
/norestart Wird nicht neu gestartet, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt das Schließen anderer Anwendungen beim Herunterfahren, ohne zuerst geöffnete Dateien zu speichern.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Protokollierungsoptionen
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Statusmeldungen w - Nicht schwerwiegende Warnungen e - Alle Fehlermeldungen a - Start von Aktionen r - Aktionsspezifische Datensätze u - Benutzeranforderungen c - Anfängliche UI-Parameter m - Informationen zu nicht genügend Arbeitsspeicher oder schwerwiegendem Exit o - Out-of-disk-space-Meldungen p - Terminaleigenschaften v - Ausführliche Ausgabe x - Zusätzliche Debuginformationen + - An vorhandene Protokolldatei anfügen ! – Jede Zeile in das Protokoll leeren * – Alle Informationen mit Ausnahme der v- und x-Optionen protokollieren
/log<LogFile> Entsprechung von /l* <LogFile>

Hinweis Sie können diese Schalter in einem Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Tool Microsoft Baseline Security Analyzer (MBSA) verwenden. Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn ja, lesen Sie die Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf Start , und geben Sie dann einen Namen der Updatedatei in das Feld Suche starten ein.
    2. Wenn die Datei unter Programme angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf Eigenschaften.
    3. Vergleichen Sie auf der Registerkarte Allgemein die Dateigröße mit den Dateiinformationstabellen im Bulletin KB-Artikel.
      Hinweis Abhängig von der Edition des Betriebssystems oder den programmen, die auf Ihrem System installiert sind, werden einige Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert.
    4. Sie können auch auf die Registerkarte Details klicken und Informationen wie Dateiversion und Änderungsdatum mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen vergleichen.
      Hinweis Andere Attribute als die Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. Außerdem können Dateien in bestimmten Fällen während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
    5. Schließlich können Sie auch auf die Registerkarte Vorherige Versionen klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.
  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Quelldateien der Windows-Installation integriert oder einschleut.

Microsoft Exchange Server 2010 Service Pack 2

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt Bereitstellungsinformationen in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff Für Microsoft Exchange Server 2010 Service Pack 2:\ Exchange2010-KB2785908-v2-x64-DE.msp /quiet
Installieren ohne Neustart Für Microsoft Exchange Server 2010 Service Pack 2:\ Exchange2010-KB2785908-v2-x64-DE.msp /norestart
Aktualisieren der Protokolldatei KB2785908.log
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt , Erkennungs- und Bereitstellungstools und Anleitungen.
Neustartanforderung
Neustart erforderlich? Nein, für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder wenn erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht verfügbar
Entfernungsinformationen Verwenden Sie das Tool "Software" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2784126
Überprüfung des Registrierungsschlüssels Für unterstützte Editionen von Microsoft Exchange Server 2010:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2010\SP1\KB2785908

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft Exchange-Hotfix aktualisiert wurde.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter BESCHREIBUNG
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
**/q[n b r f] oder /quiet** Legt die Benutzeroberflächenebene fest. n – Keine Benutzerinteraktion b – Grundlegende Benutzerinteraktion r – Reduzierte Benutzerinteraktion f – Vollständige Benutzerinteraktion (Standard)
Optionen für den Neustart
/norestart Wird nicht neu gestartet, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Protokollierungsoptionen
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Statusmeldungen w - Unfatale Warnungen e - Alle Fehlermeldungen a - Start von Aktionen r - Aktionsspezifische Datensätze u - Benutzeranforderungen c - Anfängliche UI-Parameter m - Fehlender Arbeitsspeicher oder schwerwiegender Exit-Informationen o - Out-of-Disk-Space-Nachrichten p - Terminaleigenschaften v - Ausführliche Ausgabe x - Zusätzliche Debuginformationen + - An vorhandene Protokolldatei anfügen ! - Jede Zeile in das Protokoll leeren * – Alle Informationen mit Ausnahme der Optionen "v" und "x" protokollieren
/log<LogFile> Entsprechung von /l* <LogFile>

Hinweis Sie können diese Schalter in einem Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Tool Microsoft Baseline Security Analyzer (MBSA) verwenden. Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da es mehrere Editionen von Microsoft Windows gibt, können sich die folgenden Schritte auf Ihrem System unterscheiden. Wenn ja, lesen Sie ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf Start , und geben Sie dann einen Namen der Updatedatei in das Feld Suche starten ein.
    2. Wenn die Datei unter Programme angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf Eigenschaften.
    3. Vergleichen Sie auf der Registerkarte Allgemein die Dateigröße mit den Dateiinformationstabellen im Artikel Bulletin KB.
      Hinweis Abhängig von der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, werden einige Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert.
    4. Sie können auch auf die Registerkarte Details klicken und Informationen, z. B. Dateiversion und Änderungsdatum, mit den Dateiinformationstabellen im Artikel Bulletin KB vergleichen.
      Hinweis Andere Attribute als die Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle wird nicht unterstützt, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
    5. Schließlich können Sie auch auf die Registerkarte Vorherige Versionen klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.
  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einschlüpft.

Sonstige Informationen

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, navigieren Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden und unter Microsoft Active Protections Program (MAPP) Partner aufgeführt sind.

Support

So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (11. Dezember 2012): Bulletin veröffentlicht.

Gebaut am 2014-04-18T13:49:36Z-07:00