Microsoft Security Bulletin MS16-093 – Kritisch
Sicherheitsupdate für Adobe Flash Player (3174060)
Veröffentlicht: 12. Juli 2016
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Adobe Flash Player, wenn es unter allen unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 und Windows 10 installiert wird.
Dieses Sicherheitsupdate wird als Kritisch eingestuft. Das Update behebt die Sicherheitsrisiken in Adobe Flash Player, indem die betroffenen Adobe Flash-Bibliotheken in Internet Explorer 10, Internet Explorer 11 und Microsoft Edge aktualisiert werden. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3174060.
Informationen zu Sicherheitsrisiken
Dieses Sicherheitsupdate behebt die folgenden Sicherheitsrisiken, die in Adobe Security Bulletin APSB16-25 beschrieben werden:
CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4182, CVE-2016-4188, CVE-2016-4185, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249
Betroffene Software
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Komponente | Aggregierter Schweregrad und Auswirkungen | Updates ersetzt* |
---|---|---|---|
Windows 8.1 | |||
Windows 8.1 für 32-Bit-Systeme | Adobe Flash Player (3174060) | Kritisch Remotecodeausführung | 3167685 in MS16-083 |
Windows 8.1 für x64-basierte Systeme | Adobe Flash Player (3174060) | Kritisch Remotecodeausführung | 3167685 in MS16-083 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 | Adobe Flash Player (3174060) | Moderate Remotecodeausführung | 3167685 in MS16-083 |
Windows Server 2012 R2 | Adobe Flash Player (3174060) | Moderate Remotecodeausführung | 3167685 in MS16-083 |
Windows RT 8.1 | |||
Windows RT 8.1[1] | Adobe Flash Player (3174060) | Kritisch Remotecodeausführung | 3167685 in MS16-083 |
Windows 10 | |||
Windows 10 für 32-Bit-Systeme[2] | Adobe Flash Player (3174060) | Kritisch Remotecodeausführung | 3167685 in MS16-083 |
Windows 10 für x64-basierte Systeme[2] | Adobe Flash Player (3174060) | Kritisch Remotecodeausführung | 3167685 in MS16-083 |
Windows 10 Version 1511 für 32-Bit-Systeme[2] | Adobe Flash Player (3174060) | Kritisch Remotecodeausführung | 3167685 in MS16-083 |
Windows 10 Version 1511 für x64-basierte Systeme[2] | Adobe Flash Player (3174060) | Kritisch Remotecodeausführung | 3167685 in MS16-083 |
[1]Dieses Update ist über Windows Update verfügbar.
[2]Die Adobe FlashPlayer-Updates für Windows 10 Updates sind über Windows Update oder über den Microsoft Update-Katalog verfügbar.
Hinweis Die in diesem Bulletin beschriebenen Sicherheitsrisiken betreffen Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5. Der aggregierte Schweregrad ist Kritisch, und die Auswirkung ist Mittel, Remotecodeausführung. Ein Update ist für Windows Server 2016 Technical Preview 5 über Windows Update verfügbar. Für Windows Server 2016 Technical Preview 4 ist jedoch kein Update verfügbar. Um vor den Sicherheitsrisiken geschützt zu sein, empfiehlt Microsoft Kunden, die Windows Server 2016 Technical Preview 4 ausführen, ein Upgrade auf Windows Server 2016 Technical Preview 5 durchzuführen.
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Häufig gestellte Fragen
Wie kann ein Angreifer diese Sicherheitsrisiken ausnutzen?
In einem webbasierten Angriffsszenario, in dem der Benutzer Internet Explorer für den Desktop verwendet, könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsrisiken über das Internet Explorer auszunutzen und dann einen Benutzer zu überzeugen, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das die IE-Rendering-Engine hostet. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsrisiken ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wird.
In einem webbasierten Angriffsszenario, in dem der Benutzer internetbasierte Explorer in der Windows 8-Benutzeroberfläche verwendet, muss ein Angreifer zunächst eine Website kompromittieren, die bereits in der Liste kompatibilitätsansicht (CV) aufgeführt ist. Ein Angreifer könnte dann eine Website hosten, die speziell gestaltete Flash-Inhalte enthält, die diese Sicherheitsrisiken über das Internet Explorer ausnutzen und dann einen Benutzer dazu verreden, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Anzeigen der von Angreifern kontrollierten Inhalte zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wird. Weitere Informationen zu Internet Explorer und der Cv-Liste finden Sie im MSDN-Artikel Entwicklerleitfaden für Websites mit Inhalten für Adobe Flash Player in Windows 8.
Schadensbegrenzende Faktoren
Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- In einem webbasierten Angriffsszenario, in dem der Benutzer Internet Explorer für den Desktop verwendet, kann ein Angreifer eine Website hosten, die eine Webseite enthält, die zum Ausnutzen dieser Sicherheitsrisiken verwendet wird. Darüber hinaus können kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsrisiken ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt.
- Internet Explorer in der Windows 8-Benutzeroberfläche gibt nur Flash-Inhalte von Websites wieder, die in der Liste Kompatibilitätsansicht (CV) aufgeführt sind. Diese Einschränkung erfordert, dass ein Angreifer zuerst eine Website kompromittieren muss, die bereits in der Lebenslaufliste aufgeführt ist. Ein Angreifer könnte dann speziell gestaltete Flash-Inhalte hosten, die darauf ausgelegt sind, eine dieser Sicherheitsrisiken über das Internet Explorer auszunutzen und dann einen Benutzer zu überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Anzeigen der von Angreifern kontrollierten Inhalte zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wird.
- Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Windows Live Mail HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Die Zone für eingeschränkte Websites, die Skripts und ActiveX-Steuerelemente deaktiviert, trägt dazu bei, das Risiko zu verringern, dass ein Angreifer eine dieser Sicherheitsrisiken zum Ausführen von schädlichem Code nutzen kann. Wenn ein Benutzer auf einen Link in einer E-Mail-Nachricht klickt, kann der Benutzer weiterhin anfällig für die Ausnutzung dieser Sicherheitsrisiken durch das webbasierte Angriffsszenario sein.
- Standardmäßig wird internet Explorer unter Windows Server 2012 und Windows Server 2012 R2 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus kann dazu beitragen, die Wahrscheinlichkeit zu verringern, dass diese Adobe Flash Player-Sicherheitsrisiken im Internet Explorer.
Problemumgehungen
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die bekannte Angriffsvektoren blockieren kann, bevor Sie das Update anwenden.
Verhindern der Ausführung von Adobe Flash Player
Sie können Versuche zum Instanziieren von Adobe Flash Player in Internet Explorer und anderen Anwendungen deaktivieren, die das Kill Bit-Feature berücksichtigen, z. B. Office 2007 und Office 2010, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.
Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
Führen Sie die folgenden Schritte aus, um das Kill Bit für das Steuerelement in der Registrierung festzulegen:
Fügen Sie folgendes in eine Textdatei ein, und speichern Sie sie mit der Dateierweiterung REG.
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400
Doppelklicken Sie auf die REG-Datei, um sie auf ein einzelnes System anzuwenden. Sie können diese Problemumgehung auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie im TechNet-Artikel Gruppenrichtlinie Sammlung.
Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.
Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht für die Verwendung im Internet Explorer vorgesehen ist.
Rückgängigmachen der Problemumgehung Löschen Sie die Registrierungsschlüssel, die bei der Implementierung dieser Problemumgehung hinzugefügt wurden.
** **
Verhindern der Ausführung von Adobe Flash Player im Internet Explorer über Gruppenrichtlinie
Hinweis Das Gruppenrichtlinie MMC-Snap-Ins kann verwendet werden, um Richtlinien für einen Computer, eine Organisationseinheit oder für eine gesamte Domäne festzulegen. Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:
Übersicht über Gruppenrichtlinien
Was ist Gruppenrichtlinie Objekt-Editor?
Kerntools und -einstellungen Gruppenrichtlinie
Führen Sie die folgenden Schritte aus, um Adobe Flash Player in Internet Explorer über Gruppenrichtlinie zu deaktivieren:
Hinweis Diese Problemumgehung verhindert nicht, dass Flash von anderen Anwendungen wie Microsoft Office 2007 oder Microsoft Office 2010 aufgerufen wird.
- Öffnen Sie die Gruppenrichtlinie Verwaltungskonsole, und konfigurieren Sie die Konsole so, dass sie mit dem entsprechenden Gruppenrichtlinie-Objekt wie dem lokalen Computer, der Organisationseinheit oder dem Domänen-GPO arbeiten kann.
- Navigieren Sie zum folgenden Knoten: Administrative Vorlagen ->Windows-Komponenten ->Internet Explorer ->Sicherheitsfeatures ->Add-On-Verwaltung
- Doppelklicken Sie auf Adobe Flash in Internet Explorer deaktivieren, und verhindern Sie, dass Anwendungen die Internet-Explorer-Technologie verwenden, um Flash-Objekte zu instanziieren.
- Ändern Sie die Einstellung in Aktiviert.
- Klicken Sie auf Anwenden und dann auf OK, um zur Gruppenrichtlinie Verwaltungskonsole zurückzukehren.
- Aktualisieren Sie Gruppenrichtlinie auf allen Systemen, oder warten Sie auf das nächste geplante Gruppenrichtlinie Aktualisierungsintervall, bis die Einstellungen wirksam werden.
** **
Verhindern der Ausführung von Adobe Flash Player in Office 2010 auf betroffenen Systemen
Hinweis Diese Problemumgehung verhindert nicht, dass Adobe Flash Player im Internet Explorer ausgeführt wird.
Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die Schritte im Artikel aus, um einen Wert für Kompatibilitätsflags in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt im Internet Explorer instanziiert wird.
Um nur Adobe Flash Player in Office 2010 zu deaktivieren, legen Sie das Kill Bit für das ActiveX-Steuerelement für Adobe Flash Player in der Registrierung mit den folgenden Schritten fest:
Erstellen Sie eine Textdatei mit dem Namen Disable_Flash.reg mit dem folgenden Inhalt:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400
Doppelklicken Sie auf die REG-Datei, um sie auf ein einzelnes System anzuwenden.
Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.
Sie können diese Problemumgehung auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie im TechNet-Artikel Gruppenrichtlinie Sammlung.
Verhindern der Ausführung von ActiveX-Steuerelementen in Office 2007 und Office 2010
Führen Sie die folgenden Schritte aus, um alle ActiveX-Steuerelemente in Microsoft Office 2007 und Microsoft Office 2010 zu deaktivieren, einschließlich Adobe Flash Player in Internet Explorer:
- Klicken Sie auf Datei, klicken Sie auf Optionen, klicken Sie auf Trust Center, und klicken Sie dann auf Trust Center-Einstellungen.
- Klicken Sie im linken Bereich auf ActiveX-Einstellungen , und wählen Sie dann Alle Steuerelemente ohne Benachrichtigungen deaktivieren aus.
- Klicken Sie auf OK, um die Einstellungen zu speichern.
Auswirkungen der Problemumgehung. Office-Dokumente, die eingebettete ActiveX-Steuerelemente verwenden, werden möglicherweise nicht wie vorgesehen angezeigt.
Rückgängigmachen der Problemumgehung
Führen Sie die folgenden Schritte aus, um ActiveX-Steuerelemente in Microsoft Office 2007 und Microsoft Office 2010 erneut zu aktivieren:
- Klicken Sie auf Datei, klicken Sie auf Optionen, klicken Sie auf Trust Center, und klicken Sie dann auf Trust Center-Einstellungen.
- Klicken Sie im linken Bereich auf ActiveX-Einstellungen , und deaktivieren Sie dann alle Steuerelemente ohne Benachrichtigungen deaktivieren.
- Klicken Sie auf OK, um die Einstellungen zu speichern.
Legen Sie die Sicherheitszoneneinstellungen für Internet und Lokales Intranet auf "Hoch" fest, um ActiveX-Steuerelemente und Active Scripting in diesen Zonen zu blockieren.
Sie können zum Schutz vor der Ausnutzung dieser Sicherheitsrisiken beitragen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um ActiveX-Steuerelemente und Active Scripting zu blockieren. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf Hoch festlegen.
Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Internet Explorer anzuheben:
- Klicken Sie im Menü Internet Explorer Tools auf Internetoptionen.
- Klicken Sie im Dialogfeld Internetoptionen auf die Registerkarte Sicherheit , und klicken Sie dann auf Internet.
- Bewegen Sie unter Sicherheitsstufe für diese Zone den Schieberegler auf Hoch. Dadurch wird die Sicherheitsstufe für alle Websites, die Sie besuchen, auf Hoch festgelegt.
- Klicken Sie auf Lokales Intranet.
- Bewegen Sie unter Sicherheitsstufe für diese Zone den Schieberegler auf Hoch. Dadurch wird die Sicherheitsstufe für alle Websites, die Sie besuchen, auf Hoch festgelegt.
- Klicken Sie auf OK, um die Änderungen zu übernehmen und zur Internet-Explorer zurückzukehren.
Hinweis Wenn kein Schieberegler sichtbar ist, klicken Sie auf Standardebene, und bewegen Sie den Schieberegler auf Hoch.
Hinweis Das Festlegen der Ebene auf Hoch kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie nach dem Ändern dieser Einstellung Probleme mit der Verwendung einer Website haben und sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website Ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren, auch wenn die Sicherheitseinstellung auf Hoch festgelegt ist.
Auswirkungen der Problemumgehung. Es gibt Nebenwirkungen beim Blockieren von ActiveX-Steuerelementen und Active Scripting. Viele Websites im Internet oder intranet verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Das Blockieren von ActiveX-Steuerelementen oder Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Wenn Sie ActiveX-Steuerelemente oder Active Scripting für solche Websites nicht blockieren möchten, führen Sie die Schritte aus, die unter "Hinzufügen von Websites, die Sie vertrauen, zur Internet-Explorer Zone Vertrauenswürdige Websites" beschrieben sind.
Konfigurieren von Internet-Explorer, um vor dem Ausführen von Active Scripting aufzufordern oder Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren
Sie können zum Schutz vor der Ausnutzung dieser Sicherheitsrisiken beitragen, indem Sie Ihre Einstellungen so ändern, dass sie vor dem Ausführen von Active Scripting aufgefordert werden, oder um Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie hierzu folgendermaßen vor:
- Klicken Sie unter Internet Explorer im Menü Extras auf Internetoptionen.
- Klicken Sie auf die Registerkarte Sicherheit .
- Klicken Sie auf Internet und dann auf Benutzerdefinierte Ebene.
- Klicken Sie unter Einstellungen im Abschnitt Skripterstellung unter Active Scripting auf **Aufforderung **oder Deaktivieren, und klicken Sie dann auf OK.
- Klicken Sie auf Lokales Intranet, und klicken Sie dann auf Benutzerdefinierte Ebene.
- Klicken Sie unter Einstellungen im Abschnitt Skripterstellung unter Active Scripting auf **Aufforderung **oder Deaktivieren, und klicken Sie dann auf OK.
- Klicken Sie auf OK, um zum Internet Explorer zurückzukehren, und klicken Sie dann erneut auf OK.
Hinweis Das Deaktivieren von Active Scripting in den Sicherheitszonen Internet und Lokales Intranet kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie nach dem Ändern dieser Einstellung Probleme mit der Verwendung einer Website haben und sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website Ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.
Auswirkungen der Problemumgehung. Es gibt Nebenwirkungen bei der Aufforderung vor dem Ausführen von Active Scripting. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Wenn Sie der von Ihnen besuchten Website vertrauen, klicken Sie für jede Eingabeaufforderung auf Ja , um Active Scripting auszuführen. Wenn Sie nicht für alle diese Websites aufgefordert werden möchten, führen Sie die Schritte aus, die unter "Hinzufügen von Websites, die Sie vertrauen, zur Zone "Internet Explorer Vertrauenswürdige Websites" beschrieben sind.
Hinzufügen von Websites, denen Sie vertrauen, zur Zone "Internet Explorer Vertrauenswürdige Websites"
After you set Internet Explorer to require a prompt before it runs ActiveX controls and Active Scripting in the Internet zone and in the Local intranet zone, you can add sites that you trust to the Internet Explorer Trusted sites zone. This will allow you to continue to use trusted websites exactly as you do today, while helping to protect you from this attack on untrusted sites. We recommend that you add only sites that you trust to the Trusted sites zone.
To do this, perform the following steps:
1. In Internet Explorer, click **Tools**, click **Internet Options**, and then click the **Security** tab.
2. In the **Select a web content zone to specify its current security settings** box, click **Trusted Sites**, and then click **Sites**.
3. If you want to add sites that do not require an encrypted channel, click to clear the **Require server verification (https:) for all sites in this zone** check box.
4. In the **Add this website to the zone** box, type the URL of a site that you trust, and then click **Add**.
5. Repeat these steps for each site that you want to add to the zone.
6. Click **OK** two times to accept the changes and return to Internet Explorer.
**Note** Add any sites that you trust not to take malicious action on your system. Two sites in particular that you may want to add are **\*.windowsupdate.microsoft.com** and **\*.update.microsoft.com**. These are the sites that will host the update, and they require an ActiveX control to install the update.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (12. Juli 2016): Bulletin veröffentlicht.
Seite generiert 2016-07-07 10:53-07:00.