Microsoft Security Bulletin MS15-045 – Kritisch

Sicherheitsanfälligkeit in Windows Journal kann Remotecodeausführung ermöglichen (3046002)

Veröffentlicht: 12. Mai 2015

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Journaldatei öffnet. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008 (ohne Itanium), Windows 7, Windows Server 2008 R2 (ohne Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Windows Journal Journaldateien analysiert. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3046002.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln. 

**Betriebssystem** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=72584734-eea8-4f1b-a7e2-32d591d069d2) (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=17e38be2-e5e2-41b0-9e1e-c216e3b36c6a) (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
**Windows Server 2008**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=23b7e977-f77f-4603-ad1c-19a0b33a5a75)[1] (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=58ee189d-2d25-40c8-9709-21b0a3e8a160)[1] (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
**Windows 7**
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=5eddd68f-aa12-426d-aa13-a0b24efa79fa) (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=2a1cf1ef-49cd-424d-83d6-69f0ff7fff06) (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=c3f6c7b4-315d-4271-a713-6f51dfbb9d61)[1] (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
**Windows 8 und Windows 8.1**
[Windows 8 für 32-Bit-Systeme](https://www.microsoft.com/download/details.aspx?familyid=1007b5e1-5f60-41ab-8e38-b54a40094789) (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
[Windows 8 für x64-basierte Systeme](https://www.microsoft.com/download/details.aspx?familyid=7f117093-a683-493d-9808-1bd2e55dea33) (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/download/details.aspx?familyid=a564ce07-7ee5-4b8a-83a1-93ebf0116202) (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 und 2974286 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/download/details.aspx?familyid=50969636-03c7-4729-a0bc-aa07f7abd5dd) (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 und 2974286 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=dd0b8dfc-574f-41c2-aadf-5347383c1d7b)[1] (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=43e07d94-b38a-4e01-afda-39cd73213244)[1] (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 und 2974286 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
**Windows RT und Windows RT 8.1**
Windows RT[2] (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
Windows RT 8.1[2] (3046002) Windows-Journal Remotecodeausführung Kritisch 2971850 in [MS14-038](https://technet.microsoft.com/de-de/library/security/ms14-038)
**Hinweis** Das Update steht für Windows Technical Preview und Windows Server Technical Preview zur Verfügung. Kunden, die unter diesen Betriebssystemen werden empfohlen, das Update zu installieren, das über Windows Update verfügbar ist.

[1]Server sind in der Standardkonfiguration nicht betroffen. Abhängig vom Betriebssystem, sind sie jedoch betroffen, wenn Desktopdarstellung installiert worden ist oder Features von Desktopdarstellung aktiviert worden sind. Weitere Informationen finden Sie im Abschnitt mit häufig gestellten Fragen (FAQ) zu diesem Update in diesem Bulletin.

[2]Dieses Update ist nur über Windows Update verfügbar.

Häufig gestellte Fragen (FAQs) zu diesem Update

Ich verwende eines der Betriebssysteme, die in der Tabelle „Betroffene Software“ sind. Warum wird mir das Journal-Update nicht angeboten?
Das Update wird nur Systemen angeboten, auf denen Windows Journal installiert ist.

Hinweis Unter unterstützten Editionen von Windows Server 2008 wird Windows Journal standardmäßig nicht installiert. Unter diesem Betriebssystem wird Windows Journal installiert, wenn das Feature Desktopdarstellung aktiviert wird. Folglich wird das Update für Windows Journal nur installiert, wenn „Desktopdarstellung‟ aktiviert ist.

Hinweis Unter unterstützten Editionen von Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 wird Windows Journal standardmäßig nicht installiert. Unter diesem Betriebssystem wird Windows Journal installiert, wenn das Feature Freihand- und Handschriftdienste aktiviert wird. Folglich wird das Update für Windows Journal nur installiert, wenn „Freihand- und Handschriftdienste‟ aktiviert ist.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Mai.

**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software**
**Betroffene Software** [**Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung – CVE-2015-1675**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1675) [**Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung – CVE-2015-1695**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1695) [**Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung – CVE-2015-1696**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1696) [**Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung – CVE-2015-1697**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1697) [**Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung – CVE-2015-1698**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1698) [**Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung – CVE-2015-1699**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1699) **Bewertung des Gesamtschweregrads**
**Windows Vista**
Windows Vista Service Pack 2 (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Windows Vista x64 Edition Service Pack 2 (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
**Windows Server 2008**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
**Windows 7**
Windows 7 für 32-Bit-Systeme Service Pack 1 (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Windows 7 für x64-basierte Systeme Service Pack 1 (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
**Windows Server 2008 R2**
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
**Windows 8 und Windows 8.1**
Windows 8 für 32-Bit-Systeme (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Windows 8 für x64-basierte Systeme (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Windows 8.1 für 32-Bit-Systeme (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Windows 8.1 für x64-basierte Systeme (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
**Windows Server 2012 und Windows Server 2012 R2**
Windows Server 2012 (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Windows Server 2012 R2 (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
**Windows RT und Windows RT 8.1**
Windows RT (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Windows RT 8.1 (3046002) **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten in Windows Journal bezüglich Remotecodeausführung

In Microsoft Windows liegt eine Sicherheitsanfälligkeit vor, die Remotecodeausführung ermöglicht, wenn eine speziell gestaltete Journaldatei in Windows Journal geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Sicherheitskontext des aktuellen Benutzers beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Damit diese Sicherheitsanfälligkeit erfolgreich ausgenutzt werden kann, muss ein Benutzer eine speziell gestaltete Journaldatei mit einer betroffenen Version von Windows Journal öffnen. Bei einem E-Mail-Angriff kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Journaldatei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Windows Journal Journaldateien analysiert.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung CVE-2015-1675 Ja Nein
Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung CVE-2015-1695 Ja Nein
Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung CVE-2015-1696 Nein Nein
Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung CVE-2015-1697 Nein Nein
Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung CVE-2015-1698 Nein Nein
Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung CVE-2015-1699 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgenden [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - **Öffnen Sie keine Windows Journaldateien (.jnt), die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten** Öffnen Sie keine Windows Journaldateien (.jnt), die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.    - **Entfernen der JNT-Dateitypzuordnung** **Interaktive Methode:** **Hinweis** Die nicht ordnungsgemäße Verwendung des Registrierungs-Editors kann zu schwerwiegenden Problemen führen, die eine Neuinstallation des Betriebssystems erforderlich machen können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema Ändern von Schlüsseln und Werten im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen über das Hinzufügen und das Löschen von Informationen in der Registrierung und im Hilfethema Bearbeiten der Registrierungsdaten in Regedt32.exe. Gehen Sie wie folgt vor, um die JNT-Dateitypzuordnung unter Verwendung der interaktiven Methode zu entfernen: 1. Klicken Sie auf **Start** und dann auf **Ausführen**, geben Sie **regedit** ein, und klicken Sie dann auf **OK**. 2. Erweitern Sie **HKEY\_CLASSES\_ROOT**, klicken Sie auf **jntfile**, und anschließend auf das Menü **Datei**, und wählen Sie **Exportieren**. 3. Geben Sie im Dialogfeld **Registrierungsdatei exportieren** den Dateinamen **jntfile HKCR file association registry backup.reg** ein, und klicken Sie auf **Speichern**. Dadurch wird standardmäßig im Ordner „Eigene Dateien“ eine Sicherheitskopie dieses Registrierungsschlüssels erstellt. 4. Drücken Sie die Taste **Entf** auf der Tastatur, um den Registrierungsschlüssel zu löschen. Wenn Sie aufgefordert werden, den Registrierungswert zu löschen, klicken Sie auf **Ja**. 5. Erweitern Sie **HKEY\_CURRENT\_USER** und anschließend **Software**, **Microsoft**, **Windows**, **CurrentVersion**, **Explorer** und **FileExts**. 6. Klicken Sie auf **.jnt** und dann auf das Menü **Datei**, und wählen Sie **Exportieren**. 7. Geben Sie im Dialogfeld **Registrierungsdatei exportieren** den Dateinamen **.jntHKCU file association registry backup.reg** ein, und klicken Sie auf **Speichern**. Dadurch wird standardmäßig im Ordner „Eigene Dateien“ eine Sicherheitskopie dieses Registrierungsschlüssels erstellt. 8. Drücken Sie die Taste **Entf** auf der Tastatur, um den Registrierungsschlüssel zu löschen. Wenn Sie aufgefordert werden, den Registrierungswert zu löschen, klicken Sie auf **Ja**.
**Verwenden eines verwalteten Skripts:**  
**Hinweis** Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema Ändern von Schlüsseln und Werten im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen über das Hinzufügen und das Löschen von Informationen in der Registrierung und im Hilfethema Bearbeiten der Registrierungsdaten in Regedt32.exe.

Gehen Sie wie folgt vor, um die JNT-Dateitypzuordnung unter Verwendung eines interaktiven, verwalteten Skripts zu entfernen:

1. Erstellen Sie zunächst mit folgenden Befehlen eine Sicherungskopie der Registrierungsschlüssel eines verwalteten Bereitstellungsskripts: 

```
Regedit.exe /e jntfile_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\jntfile  
Regedit.exe /e jnt_HKCU_registry_backup.reg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt
```

2. Speichern Sie Folgendes in einer Datei mit der Erweiterung .REG (z. B. Delete\_jnt\_file\_association.reg): 

```
Windows Registrierungs-Editor Version 5.00  
[-HKEY_CLASSES_ROOT\jntfile]  
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt]
```

3. Führen Sie mit folgendem Befehl das in Schritt 2 auf dem Zielcomputer erstellte obige Registrierungsskript aus: 

```
Regedit.exe /s Delete_jnt_file_association.reg
```

**Auswirkung der Problemumgehung.** Die Datei „journal.exe‟ lässt sich nicht mehr durch Doppelklicken starten.

**So machen Sie die Problemumgehung rückgängig:**

Stellen Sie die Registrierungsschlüssel mithilfe von Regedit wieder her, um die in den .REG-Dateien gespeicherten Einstellungen wiederherzustellen.
  • Entfernen von Windows-Journal durch Deaktivieren des Windows-Features, durch das Journal installiert wird

    Gehen Sie auf Systemen mit Windows Vista oder Windows 7 wie folgt vor:

    1. Klicken Sie auf Start, klicken Sie auf Systemsteuerung und anschließend auf Programme.
    2. Klicken Sie auf Windows-Funktionen ein- oder ausschalten, und deaktivieren Sie dann Optionale Tablet PC-Komponenten (Windows Vista-Systeme) bzw. Tablet PC-Komponenten (Windows 7-Systeme).
    3. Klicken Sie auf OK.

    Auswirkung der Problemumgehung. Windows Journal wird vom System entfernt.

    So machen Sie die Problemumgehung rückgängig:

    Gehen Sie wie folgt vor, um Windows Journal auf Systemen mit Windows Vista oder Windows 7 erneut zu installieren:

    1. Klicken Sie auf Start, klicken Sie auf Systemsteuerung und anschließend auf Programme.
    2. Klicken Sie auf Windows-Funktionen ein- oder ausschalten, und aktivieren Sie dann Optionale Tablet PC-Komponenten (Windows Vista-Systeme) bzw. Tablet PC-Komponenten (Windows 7-Systeme).
    3. Klicken Sie auf OK.
  • Verweigern des Zugriffs auf „Journal.exe‟

    Um den Zugriff auf „Journal.exe‟ zu verweigern, geben Sie an einer Eingabeaufforderung mit administrativen Rechten die folgenden Befehle ein:

    > takeown.exe /f "%ProgramFiles%\Windows Journal\Journal.exe"  
    > icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /deny everyone:(F)
    

    Auswirkung der Problemumgehung. Auf Windows Journal kann nicht mehr zugegriffen werden.

    So machen Sie die Problemumgehung rückgängig:

    Um den Zugriff auf „Journal.exe‟ wieder zu aktivieren, geben Sie an einer Eingabeaufforderung mit administrativen Rechten die folgenden Befehle ein:

    > icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /remove:d everyone
    

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (12. Mai 2015): Bulletin veröffentlicht.

Seite generiert am 06.05.2015 um 11:14Z-07:00.