Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Pufferüberlauf in Windows Help and Support Center kann zu Systemkompromittierung (825119) führen.
Veröffentlicht: 15. Oktober 2003 | Aktualisiert: 22. Oktober 2003
Version: 1.1
Ausgestellt: 15. Oktober 2003
Aktualisiert: 22. Oktober 2003
Versionsnummer: 1.1
Alle veröffentlichten Windows-Bulletins vom Oktober 2003 anzeigen
Zusammenfassung
Wer sollte dieses Dokument lesen: Kunden, die Microsoft® Windows® verwenden
Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung
Maximale Schweregradbewertung: Kritisch
Empfehlung: Kunden sollten den Patch sofort installieren
Patchersetzung: Keine
Vorbehalte: Keine
Getestete Software- und Patchdownloadspeicherorte:
Betroffene Software:
- Microsoft Windows Millennium Edition – Herunterladen des Patches
- Microsoft Windows NT Workstation 4.0, Service Pack 6a – Herunterladen des Patches
- Microsoft Windows NT Server 4.0, Service Pack 6a – Patch herunterladen
- Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 – Herunterladen des Patches
- Microsoft Windows 2000, Service Pack 2 – Herunterladen des Patches
- Microsoft Windows 2000, Service Pack 3, Service Pack 4 – Herunterladen des Patches
- Microsoft Windows XP Gold, Service Pack 1 – Herunterladen des Patches
- Microsoft Windows XP 64-Bit Edition – Download des Patches
- Microsoft Windows XP 64-Bit Edition Version 2003 – Download des Patches
- Microsoft Windows Server 2003 – Herunterladen des Patches
- Microsoft Windows Server 2003 64-Bit Edition – Patch herunterladen
Nicht betroffene Software:
- Keine
Die oben aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen werden nicht mehr unterstützt und sind möglicherweise nicht betroffen.
Allgemeine Informationen
Technische Details
Technische Beschreibung:
In der Hilfe- und Supportcenter-Funktion ist eine Sicherheitslücke vorhanden, die im Lieferumfang von Windows XP und Windows Server 2003 enthalten ist. Der betroffene Code ist auch in allen anderen unterstützten Windows-Betriebssystemen enthalten, obwohl derzeit kein bekannter Angriffsvektor identifiziert wurde, da das HCP-Protokoll auf diesen Plattformen nicht unterstützt wird. Die Sicherheitsrisikoergebnisse, da eine datei, die dem HCP-Protokoll zugeordnet ist, einen deaktivierten Puffer enthält.
Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine URL erstellt, die beim Klicken auf den Benutzer Code der Wahl des Angreifers im Sicherheitskontext des lokalen Computers ausführen könnte. Die URL kann auf einer Webseite gehostet oder direkt an den Benutzer per E-Mail gesendet werden. In dem webbasierten Szenario, in dem ein Benutzer dann auf die auf einer Website gehostete URL geklickt hat, könnte ein Angreifer die Möglichkeit haben, dateien zu lesen oder zu starten, die bereits auf dem lokalen Computer vorhanden sind.
Das Angriffsrisiko aus dem HTML-E-Mail-Vektor kann erheblich reduziert werden, wenn die folgenden Bedingungen erfüllt sind:
- Sie haben den Patch angewendet, der im Microsoft Security Bulletin MS03-040 enthalten ist.
- Sie verwenden Internet Explorer 6 oder höher.
- Sie verwenden das Microsoft Outlook-E-Mail-Sicherheitsupdate oder Microsoft Outlook Express 6.0 oder höher oder Microsoft Outlook 2000 oder höher in der Standardkonfiguration.
Mildernde Faktoren:
- Die Hilfe- und Supportcenterfunktion kann in Outlook Express oder Outlook nicht automatisch gestartet werden, wenn der Benutzer Internet Explorer 6.0 Service Pack 1 ausführt.
- Im webbasierten Angriffsszenario müsste der Angreifer eine Website hosten, die eine Webseite enthielt, mit der diese Sicherheitsrisiken ausgenutzt werden. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine schädliche Website außerhalb des HTML-E-Mail-Vektors zu besuchen. Stattdessen müsste der Angreifer sie dorthin locken, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers bringen würde.
Schweregradbewertung:
Windows Millennium Edition | Niedrig |
Windows NT Server 4.0 | Niedrig |
Windows NT Server 4.0, Terminal Server Edition | Niedrig |
Windows 2000 | Niedrig |
Windows XP | Kritisch |
Windows Server 2003 | Kritisch |
Die oben genannte Bewertung basiert auf den Typen von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und der Auswirkung, dass sie die Sicherheitsanfälligkeit ausnutzen würden.
Sicherheitsrisikobezeichner:CAN-2003-0711
Problemumgehungen
Microsoft hat die folgenden Problemumgehungen getestet. Diese Problemumgehungen korrigieren nicht die zugrunde liegende Sicherheitsanfälligkeit, sie helfen jedoch, bekannte Angriffsvektoren zu blockieren. Problemumgehungen können in einigen Fällen zu einer Verringerung der Funktionalität führen – in solchen Situationen wird dies unten identifiziert.
Registrieren sie das HCP-Protokoll.
Wenn Sie das HCP-Protokoll deregistern oder die Registrierung ändern, wird verhindert, dass ein Angriff erfolgreich ist. Das Protokoll kann durch Löschen des folgenden Schlüssels aus der Registrierung aufgehoben werden: HKEY_CLASSES_ROOT\HCP.
- Wählen Sie im Startmenü die Option "Ausführen" aus.
- Geben Sie "regedit " ein, und klicken Sie dann auf "OK " (Das Registrierungs-Editor-Programm wird gestartet)
- Erweitern sie HKEY_CLASSES_ROOT, und markieren Sie den HCP-Schlüssel
- Klicken Sie mit der rechten Maustaste auf die HCP-Taste, und wählen Sie "Löschen" aus .
WARNUNG: Die falsche Verwendung des Registrierungs-Editors kann zu schwerwiegenden Problemen führen, die möglicherweise erfordern, dass Sie Windows neu installieren müssen. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.
Auswirkungen der Problemumgehung: Durch das Aufheben der Registrierung des HCP-Protokolls werden alle lokalen, legitimen Hilfelinks, die hcp:// verwenden, aufgehoben. Beispielsweise funktionieren Verknüpfungen in der Systemsteuerung möglicherweise nicht mehr.
Installieren Siedas Outlook-E-Mail-Sicherheitsupdate, wenn Sie Outlook 2000 SP1 oder früher verwenden.
Das Outlook-E-Mail-Sicherheitsupdate bewirkt, dass Outlook 98 und 2000 STANDARDMÄßIG HTML-E-Mails in der Zone "Eingeschränkte Sites" öffnen. Outlook Express 6.0 und Outlook 2002 öffnen standardmäßig HTML-E-Mails in der Zone "Eingeschränkte Sites". Kunden, die eines dieser Produkte verwenden, würden ein reduziertes Risiko eines angriffsbedingten E-Mail-Angriffs haben, der versucht, diese Sicherheitsanfälligkeit auszunutzen, es sei denn, der Benutzer klickt auf einen schädlichen Link in der E-Mail.
Wenn Sie Outlook 2002 oder Outlook Express 6.0SP1 oder höher verwenden, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen, lesen Sie E-Mails im Nur-Text-Format.
Benutzer von Microsoft Outlook 2002 und Outlook Express 6.0, die Service Pack 1 und höher angewendet haben, können ein Feature aktivieren, um alle nicht digital signierten E-Mails oder nicht verschlüsselten E-Mail-Nachrichten nur in Nur-Text anzuzeigen.
Digital signierte E-Mails oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im folgenden Knowledge Base-Artikel:
Informationen zum Aktivieren dieser Einstellung in Outlook Express 6.0 finden Sie im folgenden Knowledge Base-Artikel:
Auswirkungen der Problemumgehung:
E-Mail, die im Nur-Text-Format angezeigt wird, darf keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte enthalten. Außerdem:
- Die Änderungen werden auf den Vorschaubereich und geöffnete Nachrichten angewendet.
- Bilder werden zu Anlagen, um Verlust zu vermeiden.
- Da sich die Nachricht noch im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet, da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im E-Mail-Speicher befindet.
Häufig gestellte Fragen
Was ist der Umfang dieser Sicherheitsanfälligkeit?
Dies ist eine Pufferüberlauflücke . Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dazu führen, dass Code seiner Wahl ausgeführt wird, als ob er auf dem lokalen Computer stammt. Dieser Code könnte dem Angreifer die Möglichkeit geben, beliebige gewünschte Aktionen auf dem Computer auszuführen, einschließlich Hinzufügen, Löschen oder Ändern von Daten auf dem System oder Ausführen eines Codes der Wahl des Angreifers.
Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsrisikoergebnisse aufgrund eines deaktivierten Puffers in der Datei, die dem HCP-Protokoll zugeordnet ist, das sich im Besitz des Hilfe- und Supportcenters befindet.
Was ist das Hilfe- undSupportcenter?
Hilfe und Support Center (HSC) ist ein Feature in Windows, das Hilfe zu einer Vielzahl von Themen bereitstellt. Mit HSC können Benutzer beispielsweise mehr über Windows-Features erfahren, Softwareupdates herunterladen und installieren, ermitteln, ob ein bestimmtes Hardwaregerät mit Windows kompatibel ist, Unterstützung von Microsoft erhalten usw.
Benutzer und Programme können URL-Links zum Hilfe- und Supportcenter ausführen, indem Sie das Präfix "hcp://" in einem URL-Link anstelle von "https://" verwenden.
Was ist das HCP-Protokoll?
Ähnlich wie das HTTP-Protokoll, das zum Ausführen von URL-Links zum Öffnen eines Webbrowsers verwendet wird, kann das HCP-Protokoll verwendet werden, um URL-Links auszuführen, um das Feature "Hilfe" und "Support Center" zu öffnen.
Was ist mit dem HCP-Protokoll falsch?
Es gibt einen deaktivierten Puffer in einer zugeordneten Datei, die vom HCP-Protokoll verwendet wird. Diese Datei wird vom Hilfe- und Supportcenter-Feature verwendet und automatisch aufgerufen, wenn HSC gestartet wird.
Was könnte diese Sicherheitsanfälligkeit einem Angreifer ermöglichen?
Diese Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, Code seiner Wahl mit zusätzlichen Berechtigungen auf dem System auszuführen. Dies könnte es dem Angreifer ermöglichen, Daten auf dem System hinzuzufügen, zu löschen oder zu ändern oder eine andere Aktion der Wahl des Angreifers zu ergreifen.
Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Der Angreifer müsste eine Webseite erstellen, die eine speziell gestaltete URL gestartet hat. Der Angriff könnte dann über einen von zwei Vektoren fortgesetzt werden. Zunächst konnte der Angreifer die Webseite auf einer Website hosten; Wenn ein Benutzer die Website besucht hat, versucht die Webseite, die URL zu starten und die Sicherheitsanfälligkeit auszunutzen. Im zweiten Abschnitt könnte der Angreifer die Webseite als HTML-E-Mail senden. Beim Öffnen durch den Empfänger konnte die Webseite versuchen, die Funktion aufzurufen und die Sicherheitsanfälligkeit auszunutzen.
Warum wird diese Sicherheitsanfälligkeit nur auf allen Systemen vor Windows XP als "Niedrig" aufgeführt?
Die spezifische Datei, die tatsächlich den anfälligen Code enthält, ist in allen Versionen von Microsoft Windows vorhanden, aber die Help- und Support Center-Funktionalität, die erforderlich ist, um die Sicherheitsanfälligkeit auszunutzen, ist nicht verfügbar oder wird auf Plattformen vor Windows XP unterstützt.
Gibt es etwas, das hilft, das Risiko eines HTML-E-Mail-Angriffs zu verringern?
Das Angriffsrisiko aus dem HTML-E-Mail-Vektor kann erheblich reduziert werden, wenn die folgenden Bedingungen erfüllt sind:
- Sie haben den Patch angewendet, der im Microsoft Security Bulletin MS03-040 enthalten ist.
- Sie verwenden Internet Explorer 6 oder höher.
- Sie verwenden das Microsoft Outlook-E-Mail-Sicherheitsupdate oder Microsoft Outlook Express 6.0 oder höher oder Microsoft Outlook 2000 oder höher in der Standardkonfiguration.
Was macht der Patch?
Der Patch behebt die Sicherheitsanfälligkeit, indem der deaktivierte Puffer in der Datei korrigiert wird, die dem HCP-Protokoll zugeordnet ist.
Sicherheitspatchinformationen
Installationsplattformen und Voraussetzungen:
Wenn Sie Informationen zum spezifischen Sicherheitspatch für Ihre Plattform wünschen, klicken Sie auf den entsprechenden Link:
Windows Server 2003 (alle Versionen)
Voraussetzungen:
Für diesen Sicherheitspatch ist eine veröffentlichte Version von Windows Server 2003 erforderlich.
Aufnahme in zukünftige Service Packs:
Die Lösung für dieses Problem ist in Windows Server 2003 Service Pack 1 enthalten.
Installationsinformationen:
Dieser Sicherheitspatch unterstützt die folgenden Setupoptionen:
/?: Liste der Installationsoptionen anzeigen.
/u: Verwenden sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/n: Dateien zum Entfernen nicht sichern.
/o: Überschreiben Sie OEM-Dateien ohne Aufforderung.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
/l: Auflisten der installierten Hotfixes.
/x: Extrahieren Sie die Dateien, ohne Setup auszuführen.
Bereitstellungsinformationen
Verwenden Sie die folgende Befehlszeile, um den Sicherheitspatch ohne Benutzereingriff zu installieren:
Windowsserver2003-kb825119-x86-enu /u /q
Um den Sicherheitspatch zu installieren, ohne dass der Computer neu gestartet werden muss, verwenden Sie die folgende Befehlszeile:
Windowsserver2003-kb825119-x86-enu /z
Hinweis: Sie können diese Schalter in einer Befehlszeile kombinieren.
Informationen zum Bereitstellen dieses Sicherheitspatches mit Microsoft Software Update Services finden Sie auf der folgenden Microsoft-Website:
Anforderung für neustarten:
Sie müssen den Computer neu starten, nachdem Sie diesen Sicherheitspatch angewendet haben.
Entfernungsinformationen:
Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Systemadministratoren können das Hilfsprogramm Spuninst.exe verwenden, um diesen Sicherheitspatch zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 825119$\Spuninst" und unterstützt die folgenden Setupoptionen:
/?: Liste der Installationsoptionen anzeigen.
/u: Verwenden Sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
Dateiinformationen:
Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Windows Server 2003, Enterprise Edition, Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition und Windows Server 2003, Datacenter Edition:
Datum | Zeit | Version | Size | Dateiname | Ordner |
---|---|---|---|---|---|
25. August-2003 | 15:16 | 5.2.3790.80 | 143,872 | Itircl.dll | RTMQFE |
25. August-2003 | 14:53 | 5.2.3790.80 | 143,872 | Itircl.dll | RTMGDR |
Windows Server 2003, 64-Bit Enterprise Edition und Windows Server 2003, 64-Bit Datacenter Edition:
Datum | Zeit | Version | Size | Dateiname | Plattform | Ordner |
---|---|---|---|---|---|---|
25. August-2003 | 15:17 | 5.2.3790.80 | 613,888 | Itircl.dll | I64 | RTMQFE |
25. August-2003 | 15:16 | 5.2.3790.80 | 143,872 | Itircl.dll | x86 | RTMQFE |
25. August-2003 | 15:13 | 5.2.3790.80 | 665,600 | Itircl.dll | I64 | RTMGDR |
25. August-2003 | 14:53 | 5.2.3790.80 | 143,872 | Itircl.dll | x86 | RTMGDR |
Hinweis: Wenn Sie diesen Sicherheitspatch auf einem Windows Server 2003-basierten Computer oder auf einem Windows XP 64-Bit Edition Version 2003-basierten Computer installieren, überprüft das Installationsprogramm, ob dateien, die auf Ihrem Computer aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-Dateien auf Ihren Computer. Andernfalls kopiert das Installationsprogramm die RTMGDR-Dateien auf Ihren Computer. Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
824994 Beschreibung des Inhalts eines Windows Server 2003-Produktupdatepakets
Überprüfen der Patchinstallation:
Um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist, verwenden Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool. Wenn Sie weitere Informationen zu MBSA wünschen, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
320454 Microsoft Baseline Security Analyzer Version 1.1.1 ist verfügbar
Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB825119\Filelist
Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 825119 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.
Windows XP (alle Versionen)
Für Windows XP 64-Bit Edition, Version 2003, ist dieser Sicherheitspatch identisch mit dem Sicherheitspatch für 64-Bit-Versionen von Windows Server 2003.
Weitere Informationen zum Herunterladen Microsoft-Support Dateien finden Sie unter der folgenden Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
119591 Abrufen von Microsoft-Support Dateien von Onlinediensten
Voraussetzungen:
Für diesen Sicherheitspatch ist die veröffentlichte Version von Windows XP oder Windows XP Service Pack 1 (SP1) erforderlich. Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
322389 Abrufen des neuesten Windows XP Service Pack
Aufnahme in zukünftige Service Packs:
Die Lösung für dieses Problem ist in Windows XP Service Pack 2 enthalten.
Installationsinformationen:
Dieser Sicherheitspatch unterstützt die folgenden Setupoptionen:
/?: Liste der Installationsoptionen anzeigen.
/u: Verwenden sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/n: Dateien zum Entfernen nicht sichern.
/o: Überschreiben Sie OEM-Dateien ohne Aufforderung.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
/l: Auflisten der installierten Hotfixes.
/x: Extrahieren Sie die Dateien, ohne Setup auszuführen.
Bereitstellungsinformationen
Verwenden Sie die folgende Befehlszeile, um den Sicherheitspatch ohne Benutzereingriff zu installieren:
Windowsxp-kb825119-x86-enu /u /q
Um den Sicherheitspatch zu installieren, ohne dass der Computer neu gestartet werden muss, verwenden Sie die folgende Befehlszeile:
Windowsxp-kb825119-x86-enu /z
Hinweis: Sie können diese Schalter in einer Befehlszeile kombinieren.
Informationen zum Bereitstellen dieses Patches mit Software Update Services finden Sie auf der folgenden Microsoft-Website:
Anforderung für neustarten:
Sie müssen den Computer neu starten, nachdem Sie diesen Sicherheitspatch angewendet haben.
Entfernungsinformationen:
Um diesen Sicherheitspatch zu entfernen, verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Systemadministratoren können das Hilfsprogramm Spuninst.exe verwenden, um diesen Sicherheitspatch zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 828025$\Spuninst" und unterstützt die folgenden Setupoptionen:
/?: Liste der Installationsoptionen anzeigen.
/u: Verwenden Sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
Dateiinformationen:
Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition und Windows XP Media Center Edition:
Datum | Zeit | Version | Size | Dateiname |
---|---|---|---|---|
28. August-2003 | 09:57 | 5.2.3790.80 | 143,872 | Itircl.dll |
Windows Server 2003, Enterprise Edition, Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition und Windows Server 2003, Datacenter Edition:
Datum | Zeit | Version | Size | Dateiname |
---|---|---|---|---|
28. August-2003 | 16:57 | 5.2.3790.80 | 143,872 | Itircl.dll |
Windows XP 64-Bit Edition Version 2002:
Datum | Zeit | Version | Size | Dateiname | Plattform |
---|---|---|---|---|---|
28. August-2003 | 16:56 | 5.2.3790.80 | 613,888 | Itircl.dll | IA64 |
28. August-2003 | 16:57 | 5.2.3790.80 | 143,872 | Witircl.dll | x86 |
Windows XP 64-Bit Edition Version 2003:
Datum | Zeit | Version | Size | Dateiname | Plattform | Ordner |
---|---|---|---|---|---|---|
25. August-2003 | 15:17 | 5.2.3790.80 | 613,888 | Itircl.dll | I64 | RTMQFE |
25. August-2003 | 15:16 | 5.2.3790.80 | 143,872 | Itircl.dll | x86 | RTMQFE |
25. August-2003 | 15:13 | 5.2.3790.80 | 613,888 | Itircl.dll | I64 | RTMGDR |
25. August-2003 | 14:53 | 5.2.3790.80 | 143,872 | Itircl.dll | x86 | RTMGDR |
Hinweis: Wenn Sie den Windows XP 64-Bit Edition Version 2003-Sicherheitspatch installieren, überprüft das Installationsprogramm, ob dateien, die auf Ihrem Computer aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-Dateien auf Ihren Computer. Andernfalls kopiert das Installationsprogramm die RTMGDR-Dateien auf Ihren Computer. Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
824994 Beschreibung des Inhalts eines Windows Server 2003-Produktupdatepakets
Die Versionen Windows XP und Windows XP 64-Bit Edition Version 2002 dieses Sicherheitspatches werden als Dualmoduspakete verpackt. Pakete mit dualen Modus enthalten Dateien sowohl für die originale Version von Windows XP als auch für Windows XP Service Pack 1 (SP1). Weitere Informationen zu Paketen im dualen Modus finden Sie unter der folgenden Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
328848 Beschreibung von Hotfixpaketen für Dual-Mode für Windows XP
Überprüfen der Patchinstallation:
Um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist, verwenden Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool. Wenn Sie weitere Informationen zu MBSA wünschen, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
320454 Microsoft Baseline Security Analyzer Version 1.1.1 ist verfügbar
Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen:
Für Windows XP Home Edition SP1; Windows XP Professional SP1; Windows XP 64-Bit Edition, Version 2002 SP1; Windows XP Tablet PC Edition; Windows XP Media Center Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB825119\Filelist
Für Windows XP Home Edition; Windows XP Professional; Windows XP 64-Bit Edition, Version 2002:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB825119\Filelist
Für Windows XP 64-Bit Edition, Version 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB825119\Filelist
Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 825119 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.
Windows 2000 (alle Versionen)
Voraussetzungen:
Für Windows 2000 erfordert dieser Sicherheitspatch Service Pack 2 (SP2), Service Pack 3 (SP3) oder Service Pack 4 (SP4).
Informationen zum Lebenszyklus des Windows-Desktopprodukts finden Sie auf der folgenden Microsoft-Website:
Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
260910 So erhalten Sie das neueste Windows 2000 Service Pack
Aufnahme in zukünftige Service Packs:
Die Lösung für dieses Problem ist in Windows 2000 Service Pack 5 enthalten.
Installationsinformationen:
Dieser Sicherheitspatch unterstützt die folgenden Setupoptionen:
/?: Liste der Installationsoptionen anzeigen.
/u: Verwenden sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/n: Dateien zum Entfernen nicht sichern.
/o: Überschreiben Sie OEM-Dateien ohne Aufforderung.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
/l: Auflisten der installierten Hotfixes.
/x: Extrahieren Sie die Dateien, ohne Setup auszuführen.
Bereitstellungsinformationen
Verwenden Sie die folgende Befehlszeile, um den Sicherheitspatch ohne Benutzereingriff zu installieren:
Für Windows 2000 Service Pack 3, Windows 2000 Service Pack 4:
Windows2000-kb825119-x86-enu /u /q
Für Windows 2000 Service Pack 2:
Windows2000-kb825119-x86-enu-customservicepacksupport /u /q
Um den Sicherheitspatch zu installieren, ohne dass der Computer neu gestartet werden muss, verwenden Sie die folgende Befehlszeile:
Für Windows 2000 Service Pack 3, Windows 2000 Service Pack 4:
Windows2000-kb825119-x86-enu /z
Für Windows 2000 Service Pack 2:
Windows2000-kb825119-x86-enu-customservicepacksupport /z
Hinweis: Sie können diese Schalter in einer Befehlszeile kombinieren.
Informationen zum Bereitstellen dieses Patches mit Software Update Services finden Sie auf der folgenden Microsoft-Website:
Anforderung für neustarten:
Sie müssen den Computer neu starten, nachdem Sie diesen Sicherheitspatch angewendet haben.
Entfernungsinformationen:
Um diesen Sicherheitspatch zu entfernen, verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Systemadministratoren können das Hilfsprogramm Spuninst.exe verwenden, um diesen Sicherheitspatch zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 825119$\Spuninst" und unterstützt die folgenden Setupoptionen:
/?: Liste der Installationsoptionen anzeigen.
/u: Verwenden Sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
Dateiinformationen:
Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Windows 2000 Service Pack 2, Windows 2000 Service Pack 3, Windows 2000 Service Pack 4:
Datum | Zeit | Version | Size | Dateiname |
---|---|---|---|---|
27. August-2003 | 22:13 | 5.2.3790.80 | 143,872 | Itircl.dll |
Überprüfen der Patchinstallation:
Um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist, verwenden Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool. Wenn Sie weitere Informationen zu MBSA wünschen, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
320454 Microsoft Baseline Security Analyzer Version 1.1.1 ist verfügbar
Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB825119\Filelist
Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 825119 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.
Windows NT 4.0 (alle Versionen)
Weitere Informationen zum Herunterladen Microsoft-Support Dateien finden Sie unter der folgenden Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
119591 Abrufen von Microsoft-Support Dateien von Onlinediensten
Voraussetzungen:
Für diesen Sicherheitspatch ist Windows NT 4.0 Service Pack 6a (SP6a) oder Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 (SP6) erforderlich.
Informationen zum Lebenszyklus des Windows-Desktopprodukts finden Sie auf der folgenden Microsoft-Website:
Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die unten stehende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
152734 Abrufen des neuesten Windows NT 4.0 Service Pack
Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die unten stehende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
152734 Abrufen des neuesten Windows NT 4.0 Service Pack
Installationsinformationen:
Dieser Sicherheitspatch unterstützt die folgenden Setupoptionen:
/y: Entfernen durchführen (nur mit /m oder /q ).
/f: Erzwingen, dass Programme während des Herunterfahrens beendet werden.
/n: Erstellen Sie keinen Deinstallationsordner.
/z: Starten Sie nicht neu, wenn das Update abgeschlossen ist.
/q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge von /m ).
/m: Verwenden Sie den unbeaufsichtigten Modus mit einer Benutzeroberfläche.
/l: Auflisten der installierten Hotfixes.
/x: Extrahieren Sie die Dateien, ohne Setup auszuführen.
Bereitstellungsinformationen
Verwenden Sie die folgende Befehlszeile, um den Sicherheitspatch ohne Benutzereingriff zu installieren:
Für Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition:
Windowsnt4server-kb825119-x86-enu /q
Für Windows NT Workstation 4.0:
Windowsnt4workstation-kb825119-x86-enu /q
Um den Sicherheitspatch zu installieren, ohne dass der Computer neu gestartet werden muss, verwenden Sie die folgende Befehlszeile:
Für Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition:
Windowsnt4server-kb825119-x86-enu /z
Für Windows NT Workstation 4.0:
Windowsnt4workstation-kb825119-x86-enu /z
Hinweis: Sie können diese Schalter in einer Befehlszeile kombinieren.
Informationen zum Bereitstellen dieses Patches mit Software Update Services finden Sie auf der folgenden Microsoft-Website:
Anforderung für neustarten:
Sie müssen den Computer neu starten, nachdem Sie diesen Sicherheitspatch angewendet haben.
Entfernungsinformationen:
Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Systemadministratoren können das Hilfsprogramm Hotfix.exe verwenden, um diesen Sicherheitspatch zu entfernen. Das hilfsprogramm Hotfix.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 825119$". Das Hilfsprogramm unterstützt die folgenden Setupoptionen:
/y: Entfernen durchführen (nur mit /m oder /q).
/f: Erzwingen, dass andere Programme beim Herunterfahren geschlossen werden.
/n: Erstellen Sie keinen Deinstallationsordner.
/z: Starten Sie nicht neu, wenn das Update abgeschlossen ist.
/q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge von /m).
/m: Verwenden Sie den unbeaufsichtigten Modus mit einer Benutzeroberfläche.
/l: Auflisten der installierten Hotfixes.
Dateiinformationen:
Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Windows NT Workstation 4.0, Windows NT Server 4.0:
Datum | Zeit | Version | Size | Dateiname |
---|---|---|---|---|
25. August-2003 | 21:53 | 5.2.3790.80 | 143,872 | Itircl.dll |
Windows NT Server 4.0, Terminal Server Edition:
Datum | Zeit | Version | Size | Dateiname |
---|---|---|---|---|
25. August-2003 | 21:53 | 5.2.3790.80 | 143,872 | Itircl.dll |
Überprüfen der Patchinstallation:
Um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist, verwenden Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool. Wenn Sie weitere Informationen zu MBSA wünschen, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
320454 Microsoft Baseline Security Analyzer Version 1.1.1 ist verfügbar
Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB825119\Datei 1
Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 825119 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.
Windows Me (alle Versionen)
Voraussetzungen:
Für die Installation dieses Updates sind keine Voraussetzungen vorhanden.
Neustartanforderung
Sie müssen den Computer neu starten, nachdem Sie dieses Update angewendet haben.
Vorheriger Aktualisierungsstatus
Dieses Update ersetzt keine anderen Updates.
Setup-Switches
Dieses Update unterstützt die folgenden Setupoptionen:
/Q : Ruhige Modi für das Paket.
/T:full path : Gibt temporären Arbeitsordner an.
/C : Extrahieren sie Dateien nur in den Ordner, wenn sie mit /T verwendet werden.
/C:Cmd : Befehl "Installieren überschreiben", der vom Autor definiert ist.
Verwenden Sie beispielsweise die folgende Befehlszeile, um das Update ohne Benutzereingriff zu installieren:
825119usam /Q
Dateiinformationen:
Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung. Die folgenden Dateien werden in den Ordner "%Windir%\system" kopiert:
Windows Server 2003, Enterprise Edition, Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition und Windows Server 2003, Datacenter Edition:
Datum | Zeit | Version | Size | Dateiname |
---|---|---|---|---|
25. August-2003 | 14:53 | 5.2.3790.80 | 143,872 | Itircl.dll |
Hinweis: Aufgrund von Dateiabhängigkeiten kann dieses Update zusätzliche Dateien enthalten.
Überprüfen der Patchinstallation:
Um zu überprüfen, ob der Patch auf dem Computer installiert wurde, verwenden Sie das Qfecheck.exe Tool, und bestätigen Sie, dass die Anzeige die folgenden Informationen enthält:
UPD825119 Windows Me Q825119 Update
Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup\Updates\WinME\UPD825119
Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 825119 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.
Sonstige Informationen
Bestätigungen
Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:
- David Litchfield von Next Generation Security Software Ltd. für die Meldung des Problems in MS03-044.
Abrufen anderer Sicherheitspatches:
Patches für andere Sicherheitsprobleme stehen an den folgenden Speicherorten zur Verfügung:
- Sicherheitspatches sind im Microsoft Download Center verfügbar und können am einfachsten gefunden werden, indem sie eine Schlüsselwort (keyword) Suche nach "security_patch" durchführen.
- Patches für Consumerplattformen sind auf der Windows Update-Website verfügbar.
Unterstützungswert:
- Technischer Support steht im Microsoft-Produktsupport unter 1-866-PCSAFETY zur Verfügung. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitspatches zugeordnet sind.
Sicherheitsressourcen:
- Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.
- Microsoft Software Update Services: </https:>https:
- Microsoft Baseline Security Analyzer (MBSA) Details: https://www.microsoft.com/mbsa. Bitte lesen https://support.microsoft.com/default.aspx?scid=kbSie ; EN-US; 306460 für eine Liste der Sicherheitspatches mit Erkennungseinschränkungen mit MBSA-Tool.
- Windows Update-Katalog: https://support.microsoft.com/default.aspx?scid=kb; EN-US; 323166
- Windows Update: https://windowsupdate.microsoft.com
- Office Update: /https:>https: <
Haftungsausschluss:
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen:
- V1.0 Oktober 15, 2003: Bulletin veröffentlicht.
- V1.1 22. Oktober 2003: Aktualisierter Downloadlink für Windows XP 64-Bit-Version 2003.
Gebaut am 2014-04-18T13:49:36Z-07:00</https:>