Freigeben über


Microsoft Security Bulletin MS03-044 – Kritisch

Pufferüberlauf in Windows Help and Support Center kann zu Systemkompromittierung (825119) führen.


Veröffentlicht: 15. Oktober 2003 | Aktualisiert: 22. Oktober 2003

Version: 1.1

Ausgestellt: 15. Oktober 2003
Aktualisiert: 22. Oktober 2003
Versionsnummer: 1.1

Alle veröffentlichten Windows-Bulletins vom Oktober 2003 anzeigen

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft® Windows® verwenden

Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung

Maximale Schweregradbewertung: Kritisch

Empfehlung: Kunden sollten den Patch sofort installieren

Patchersetzung: Keine

Vorbehalte: Keine

Getestete Software- und Patchdownloadspeicherorte:

Betroffene Software:

Nicht betroffene Software:

  • Keine

Die oben aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen werden nicht mehr unterstützt und sind möglicherweise nicht betroffen.

Allgemeine Informationen

Technische Details

Technische Beschreibung:

In der Hilfe- und Supportcenter-Funktion ist eine Sicherheitslücke vorhanden, die im Lieferumfang von Windows XP und Windows Server 2003 enthalten ist. Der betroffene Code ist auch in allen anderen unterstützten Windows-Betriebssystemen enthalten, obwohl derzeit kein bekannter Angriffsvektor identifiziert wurde, da das HCP-Protokoll auf diesen Plattformen nicht unterstützt wird. Die Sicherheitsrisikoergebnisse, da eine datei, die dem HCP-Protokoll zugeordnet ist, einen deaktivierten Puffer enthält.

Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine URL erstellt, die beim Klicken auf den Benutzer Code der Wahl des Angreifers im Sicherheitskontext des lokalen Computers ausführen könnte. Die URL kann auf einer Webseite gehostet oder direkt an den Benutzer per E-Mail gesendet werden. In dem webbasierten Szenario, in dem ein Benutzer dann auf die auf einer Website gehostete URL geklickt hat, könnte ein Angreifer die Möglichkeit haben, dateien zu lesen oder zu starten, die bereits auf dem lokalen Computer vorhanden sind.

Das Angriffsrisiko aus dem HTML-E-Mail-Vektor kann erheblich reduziert werden, wenn die folgenden Bedingungen erfüllt sind:

  • Sie haben den Patch angewendet, der im Microsoft Security Bulletin MS03-040 enthalten ist.
  • Sie verwenden Internet Explorer 6 oder höher.
  • Sie verwenden das Microsoft Outlook-E-Mail-Sicherheitsupdate oder Microsoft Outlook Express 6.0 oder höher oder Microsoft Outlook 2000 oder höher in der Standardkonfiguration.

Mildernde Faktoren:

  • Die Hilfe- und Supportcenterfunktion kann in Outlook Express oder Outlook nicht automatisch gestartet werden, wenn der Benutzer Internet Explorer 6.0 Service Pack 1 ausführt.
  • Im webbasierten Angriffsszenario müsste der Angreifer eine Website hosten, die eine Webseite enthielt, mit der diese Sicherheitsrisiken ausgenutzt werden. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine schädliche Website außerhalb des HTML-E-Mail-Vektors zu besuchen. Stattdessen müsste der Angreifer sie dorthin locken, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers bringen würde.

Schweregradbewertung:

Windows Millennium Edition Niedrig
Windows NT Server 4.0 Niedrig
Windows NT Server 4.0, Terminal Server Edition Niedrig
Windows 2000 Niedrig
Windows XP Kritisch
Windows Server 2003 Kritisch

Die oben genannte Bewertung basiert auf den Typen von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und der Auswirkung, dass sie die Sicherheitsanfälligkeit ausnutzen würden.

Sicherheitsrisikobezeichner:CAN-2003-0711

Problemumgehungen

Microsoft hat die folgenden Problemumgehungen getestet. Diese Problemumgehungen korrigieren nicht die zugrunde liegende Sicherheitsanfälligkeit, sie helfen jedoch, bekannte Angriffsvektoren zu blockieren. Problemumgehungen können in einigen Fällen zu einer Verringerung der Funktionalität führen – in solchen Situationen wird dies unten identifiziert.

  • Registrieren sie das HCP-Protokoll.

    Wenn Sie das HCP-Protokoll deregistern oder die Registrierung ändern, wird verhindert, dass ein Angriff erfolgreich ist. Das Protokoll kann durch Löschen des folgenden Schlüssels aus der Registrierung aufgehoben werden: HKEY_CLASSES_ROOT\HCP.

    1. Wählen Sie im Startmenü die Option "Ausführen" aus.
    2. Geben Sie "regedit " ein, und klicken Sie dann auf "OK " (Das Registrierungs-Editor-Programm wird gestartet)
    3. Erweitern sie HKEY_CLASSES_ROOT, und markieren Sie den HCP-Schlüssel
    4. Klicken Sie mit der rechten Maustaste auf die HCP-Taste, und wählen Sie "Löschen" aus .

    WARNUNG: Die falsche Verwendung des Registrierungs-Editors kann zu schwerwiegenden Problemen führen, die möglicherweise erfordern, dass Sie Windows neu installieren müssen. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    Auswirkungen der Problemumgehung: Durch das Aufheben der Registrierung des HCP-Protokolls werden alle lokalen, legitimen Hilfelinks, die hcp:// verwenden, aufgehoben. Beispielsweise funktionieren Verknüpfungen in der Systemsteuerung möglicherweise nicht mehr.

  • Installieren Siedas Outlook-E-Mail-Sicherheitsupdate, wenn Sie Outlook 2000 SP1 oder früher verwenden.

    Das Outlook-E-Mail-Sicherheitsupdate bewirkt, dass Outlook 98 und 2000 STANDARDMÄßIG HTML-E-Mails in der Zone "Eingeschränkte Sites" öffnen. Outlook Express 6.0 und Outlook 2002 öffnen standardmäßig HTML-E-Mails in der Zone "Eingeschränkte Sites". Kunden, die eines dieser Produkte verwenden, würden ein reduziertes Risiko eines angriffsbedingten E-Mail-Angriffs haben, der versucht, diese Sicherheitsanfälligkeit auszunutzen, es sei denn, der Benutzer klickt auf einen schädlichen Link in der E-Mail.

  • Wenn Sie Outlook 2002 oder Outlook Express 6.0SP1 oder höher verwenden, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen, lesen Sie E-Mails im Nur-Text-Format.

    Benutzer von Microsoft Outlook 2002 und Outlook Express 6.0, die Service Pack 1 und höher angewendet haben, können ein Feature aktivieren, um alle nicht digital signierten E-Mails oder nicht verschlüsselten E-Mail-Nachrichten nur in Nur-Text anzuzeigen.

    Digital signierte E-Mails oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im folgenden Knowledge Base-Artikel:

    https:

    Informationen zum Aktivieren dieser Einstellung in Outlook Express 6.0 finden Sie im folgenden Knowledge Base-Artikel:

    </https:https:>

    Auswirkungen der Problemumgehung:

    E-Mail, die im Nur-Text-Format angezeigt wird, darf keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte enthalten. Außerdem:

    • Die Änderungen werden auf den Vorschaubereich und geöffnete Nachrichten angewendet.
    • Bilder werden zu Anlagen, um Verlust zu vermeiden.
    • Da sich die Nachricht noch im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet, da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im E-Mail-Speicher befindet.

Häufig gestellte Fragen

Was ist der Umfang dieser Sicherheitsanfälligkeit?
Dies ist eine Pufferüberlauflücke . Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dazu führen, dass Code seiner Wahl ausgeführt wird, als ob er auf dem lokalen Computer stammt. Dieser Code könnte dem Angreifer die Möglichkeit geben, beliebige gewünschte Aktionen auf dem Computer auszuführen, einschließlich Hinzufügen, Löschen oder Ändern von Daten auf dem System oder Ausführen eines Codes der Wahl des Angreifers.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsrisikoergebnisse aufgrund eines deaktivierten Puffers in der Datei, die dem HCP-Protokoll zugeordnet ist, das sich im Besitz des Hilfe- und Supportcenters befindet.

Was ist das Hilfe- undSupportcenter?
Hilfe und Support Center (HSC) ist ein Feature in Windows, das Hilfe zu einer Vielzahl von Themen bereitstellt. Mit HSC können Benutzer beispielsweise mehr über Windows-Features erfahren, Softwareupdates herunterladen und installieren, ermitteln, ob ein bestimmtes Hardwaregerät mit Windows kompatibel ist, Unterstützung von Microsoft erhalten usw. Benutzer und Programme können URL-Links zum Hilfe- und Supportcenter ausführen, indem Sie das Präfix "hcp://" in einem URL-Link anstelle von "https://" verwenden.

Was ist das HCP-Protokoll?
Ähnlich wie das HTTP-Protokoll, das zum Ausführen von URL-Links zum Öffnen eines Webbrowsers verwendet wird, kann das HCP-Protokoll verwendet werden, um URL-Links auszuführen, um das Feature "Hilfe" und "Support Center" zu öffnen.

Was ist mit dem HCP-Protokoll falsch?
Es gibt einen deaktivierten Puffer in einer zugeordneten Datei, die vom HCP-Protokoll verwendet wird. Diese Datei wird vom Hilfe- und Supportcenter-Feature verwendet und automatisch aufgerufen, wenn HSC gestartet wird.

Was könnte diese Sicherheitsanfälligkeit einem Angreifer ermöglichen?
Diese Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, Code seiner Wahl mit zusätzlichen Berechtigungen auf dem System auszuführen. Dies könnte es dem Angreifer ermöglichen, Daten auf dem System hinzuzufügen, zu löschen oder zu ändern oder eine andere Aktion der Wahl des Angreifers zu ergreifen.

Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Der Angreifer müsste eine Webseite erstellen, die eine speziell gestaltete URL gestartet hat. Der Angriff könnte dann über einen von zwei Vektoren fortgesetzt werden. Zunächst konnte der Angreifer die Webseite auf einer Website hosten; Wenn ein Benutzer die Website besucht hat, versucht die Webseite, die URL zu starten und die Sicherheitsanfälligkeit auszunutzen. Im zweiten Abschnitt könnte der Angreifer die Webseite als HTML-E-Mail senden. Beim Öffnen durch den Empfänger konnte die Webseite versuchen, die Funktion aufzurufen und die Sicherheitsanfälligkeit auszunutzen.

Warum wird diese Sicherheitsanfälligkeit nur auf allen Systemen vor Windows XP als "Niedrig" aufgeführt?
Die spezifische Datei, die tatsächlich den anfälligen Code enthält, ist in allen Versionen von Microsoft Windows vorhanden, aber die Help- und Support Center-Funktionalität, die erforderlich ist, um die Sicherheitsanfälligkeit auszunutzen, ist nicht verfügbar oder wird auf Plattformen vor Windows XP unterstützt.

Gibt es etwas, das hilft, das Risiko eines HTML-E-Mail-Angriffs zu verringern?
Das Angriffsrisiko aus dem HTML-E-Mail-Vektor kann erheblich reduziert werden, wenn die folgenden Bedingungen erfüllt sind:

  • Sie haben den Patch angewendet, der im Microsoft Security Bulletin MS03-040 enthalten ist.
  • Sie verwenden Internet Explorer 6 oder höher.
  • Sie verwenden das Microsoft Outlook-E-Mail-Sicherheitsupdate oder Microsoft Outlook Express 6.0 oder höher oder Microsoft Outlook 2000 oder höher in der Standardkonfiguration.

Was macht der Patch?
Der Patch behebt die Sicherheitsanfälligkeit, indem der deaktivierte Puffer in der Datei korrigiert wird, die dem HCP-Protokoll zugeordnet ist.

Sicherheitspatchinformationen

Installationsplattformen und Voraussetzungen:

Wenn Sie Informationen zum spezifischen Sicherheitspatch für Ihre Plattform wünschen, klicken Sie auf den entsprechenden Link:

Windows Server 2003 (alle Versionen)

Voraussetzungen:

Für diesen Sicherheitspatch ist eine veröffentlichte Version von Windows Server 2003 erforderlich.

Aufnahme in zukünftige Service Packs:

Die Lösung für dieses Problem ist in Windows Server 2003 Service Pack 1 enthalten.

Installationsinformationen:

Dieser Sicherheitspatch unterstützt die folgenden Setupoptionen:

/?: Liste der Installationsoptionen anzeigen.

/u: Verwenden sie den unbeaufsichtigten Modus.

/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.

/n: Dateien zum Entfernen nicht sichern.

/o: Überschreiben Sie OEM-Dateien ohne Aufforderung.

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).

/l: Auflisten der installierten Hotfixes.

/x: Extrahieren Sie die Dateien, ohne Setup auszuführen.

Bereitstellungsinformationen

Verwenden Sie die folgende Befehlszeile, um den Sicherheitspatch ohne Benutzereingriff zu installieren:

Windowsserver2003-kb825119-x86-enu /u /q

Um den Sicherheitspatch zu installieren, ohne dass der Computer neu gestartet werden muss, verwenden Sie die folgende Befehlszeile:

Windowsserver2003-kb825119-x86-enu /z

Hinweis: Sie können diese Schalter in einer Befehlszeile kombinieren.

Informationen zum Bereitstellen dieses Sicherheitspatches mit Microsoft Software Update Services finden Sie auf der folgenden Microsoft-Website:

</https:https:>

Anforderung für neustarten:

Sie müssen den Computer neu starten, nachdem Sie diesen Sicherheitspatch angewendet haben.

Entfernungsinformationen:

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können das Hilfsprogramm Spuninst.exe verwenden, um diesen Sicherheitspatch zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 825119$\Spuninst" und unterstützt die folgenden Setupoptionen:

/?: Liste der Installationsoptionen anzeigen.

/u: Verwenden Sie den unbeaufsichtigten Modus.

/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).

Dateiinformationen:

Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Server 2003, Enterprise Edition, Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition und Windows Server 2003, Datacenter Edition:

Datum Zeit Version Size Dateiname Ordner
25. August-2003 15:16 5.2.3790.80 143,872 Itircl.dll RTMQFE
25. August-2003 14:53 5.2.3790.80 143,872 Itircl.dll RTMGDR

Windows Server 2003, 64-Bit Enterprise Edition und Windows Server 2003, 64-Bit Datacenter Edition:

Datum Zeit Version Size Dateiname Plattform Ordner
25. August-2003 15:17 5.2.3790.80 613,888 Itircl.dll I64 RTMQFE
25. August-2003 15:16 5.2.3790.80 143,872 Itircl.dll x86 RTMQFE
25. August-2003 15:13 5.2.3790.80 665,600 Itircl.dll I64 RTMGDR
25. August-2003 14:53 5.2.3790.80 143,872 Itircl.dll x86 RTMGDR

Hinweis: Wenn Sie diesen Sicherheitspatch auf einem Windows Server 2003-basierten Computer oder auf einem Windows XP 64-Bit Edition Version 2003-basierten Computer installieren, überprüft das Installationsprogramm, ob dateien, die auf Ihrem Computer aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-Dateien auf Ihren Computer. Andernfalls kopiert das Installationsprogramm die RTMGDR-Dateien auf Ihren Computer. Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:

824994 Beschreibung des Inhalts eines Windows Server 2003-Produktupdatepakets

Überprüfen der Patchinstallation:

Um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist, verwenden Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool. Wenn Sie weitere Informationen zu MBSA wünschen, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:

320454 Microsoft Baseline Security Analyzer Version 1.1.1 ist verfügbar

Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB825119\Filelist

Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 825119 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.

Windows XP (alle Versionen)

Für Windows XP 64-Bit Edition, Version 2003, ist dieser Sicherheitspatch identisch mit dem Sicherheitspatch für 64-Bit-Versionen von Windows Server 2003.

Weitere Informationen zum Herunterladen Microsoft-Support Dateien finden Sie unter der folgenden Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:

119591 Abrufen von Microsoft-Support Dateien von Onlinediensten

Voraussetzungen:

Für diesen Sicherheitspatch ist die veröffentlichte Version von Windows XP oder Windows XP Service Pack 1 (SP1) erforderlich. Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:

322389 Abrufen des neuesten Windows XP Service Pack

Aufnahme in zukünftige Service Packs:

Die Lösung für dieses Problem ist in Windows XP Service Pack 2 enthalten.

Installationsinformationen:

Dieser Sicherheitspatch unterstützt die folgenden Setupoptionen:

/?: Liste der Installationsoptionen anzeigen.

/u: Verwenden sie den unbeaufsichtigten Modus.

/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.

/n: Dateien zum Entfernen nicht sichern.

/o: Überschreiben Sie OEM-Dateien ohne Aufforderung.

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).

/l: Auflisten der installierten Hotfixes.

/x: Extrahieren Sie die Dateien, ohne Setup auszuführen.

Bereitstellungsinformationen

Verwenden Sie die folgende Befehlszeile, um den Sicherheitspatch ohne Benutzereingriff zu installieren:

Windowsxp-kb825119-x86-enu /u /q

Um den Sicherheitspatch zu installieren, ohne dass der Computer neu gestartet werden muss, verwenden Sie die folgende Befehlszeile:

Windowsxp-kb825119-x86-enu /z

Hinweis: Sie können diese Schalter in einer Befehlszeile kombinieren.

Informationen zum Bereitstellen dieses Patches mit Software Update Services finden Sie auf der folgenden Microsoft-Website:

</https:https:>

Anforderung für neustarten:

Sie müssen den Computer neu starten, nachdem Sie diesen Sicherheitspatch angewendet haben.

Entfernungsinformationen:

Um diesen Sicherheitspatch zu entfernen, verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können das Hilfsprogramm Spuninst.exe verwenden, um diesen Sicherheitspatch zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 828025$\Spuninst" und unterstützt die folgenden Setupoptionen:

/?: Liste der Installationsoptionen anzeigen.

/u: Verwenden Sie den unbeaufsichtigten Modus.

/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).

Dateiinformationen:

Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition und Windows XP Media Center Edition:

Datum Zeit Version Size Dateiname
28. August-2003 09:57 5.2.3790.80 143,872 Itircl.dll

Windows Server 2003, Enterprise Edition, Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition und Windows Server 2003, Datacenter Edition:

Datum Zeit Version Size Dateiname
28. August-2003 16:57 5.2.3790.80 143,872 Itircl.dll

Windows XP 64-Bit Edition Version 2002:

Datum Zeit Version Size Dateiname Plattform
28. August-2003 16:56 5.2.3790.80 613,888 Itircl.dll IA64
28. August-2003 16:57 5.2.3790.80 143,872 Witircl.dll x86

Windows XP 64-Bit Edition Version 2003:

Datum Zeit Version Size Dateiname Plattform Ordner
25. August-2003 15:17 5.2.3790.80 613,888 Itircl.dll I64 RTMQFE
25. August-2003 15:16 5.2.3790.80 143,872 Itircl.dll x86 RTMQFE
25. August-2003 15:13 5.2.3790.80 613,888 Itircl.dll I64 RTMGDR
25. August-2003 14:53 5.2.3790.80 143,872 Itircl.dll x86 RTMGDR

Hinweis: Wenn Sie den Windows XP 64-Bit Edition Version 2003-Sicherheitspatch installieren, überprüft das Installationsprogramm, ob dateien, die auf Ihrem Computer aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-Dateien auf Ihren Computer. Andernfalls kopiert das Installationsprogramm die RTMGDR-Dateien auf Ihren Computer. Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:

824994 Beschreibung des Inhalts eines Windows Server 2003-Produktupdatepakets

Die Versionen Windows XP und Windows XP 64-Bit Edition Version 2002 dieses Sicherheitspatches werden als Dualmoduspakete verpackt. Pakete mit dualen Modus enthalten Dateien sowohl für die originale Version von Windows XP als auch für Windows XP Service Pack 1 (SP1). Weitere Informationen zu Paketen im dualen Modus finden Sie unter der folgenden Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:

328848 Beschreibung von Hotfixpaketen für Dual-Mode für Windows XP

Überprüfen der Patchinstallation:

Um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist, verwenden Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool. Wenn Sie weitere Informationen zu MBSA wünschen, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:

320454 Microsoft Baseline Security Analyzer Version 1.1.1 ist verfügbar

Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen:

Für Windows XP Home Edition SP1; Windows XP Professional SP1; Windows XP 64-Bit Edition, Version 2002 SP1; Windows XP Tablet PC Edition; Windows XP Media Center Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB825119\Filelist

Für Windows XP Home Edition; Windows XP Professional; Windows XP 64-Bit Edition, Version 2002:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB825119\Filelist

Für Windows XP 64-Bit Edition, Version 2003:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB825119\Filelist

Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 825119 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.

Windows 2000 (alle Versionen)

Voraussetzungen:

Für Windows 2000 erfordert dieser Sicherheitspatch Service Pack 2 (SP2), Service Pack 3 (SP3) oder Service Pack 4 (SP4).

Informationen zum Lebenszyklus des Windows-Desktopprodukts finden Sie auf der folgenden Microsoft-Website:

</https:https:>

Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:

260910 So erhalten Sie das neueste Windows 2000 Service Pack

Aufnahme in zukünftige Service Packs:

Die Lösung für dieses Problem ist in Windows 2000 Service Pack 5 enthalten.

Installationsinformationen:

Dieser Sicherheitspatch unterstützt die folgenden Setupoptionen:

/?: Liste der Installationsoptionen anzeigen.

/u: Verwenden sie den unbeaufsichtigten Modus.

/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.

/n: Dateien zum Entfernen nicht sichern.

/o: Überschreiben Sie OEM-Dateien ohne Aufforderung.

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).

/l: Auflisten der installierten Hotfixes.

/x: Extrahieren Sie die Dateien, ohne Setup auszuführen.

Bereitstellungsinformationen

Verwenden Sie die folgende Befehlszeile, um den Sicherheitspatch ohne Benutzereingriff zu installieren:

Für Windows 2000 Service Pack 3, Windows 2000 Service Pack 4:

Windows2000-kb825119-x86-enu /u /q

Für Windows 2000 Service Pack 2:

Windows2000-kb825119-x86-enu-customservicepacksupport /u /q

Um den Sicherheitspatch zu installieren, ohne dass der Computer neu gestartet werden muss, verwenden Sie die folgende Befehlszeile:

Für Windows 2000 Service Pack 3, Windows 2000 Service Pack 4:

Windows2000-kb825119-x86-enu /z

Für Windows 2000 Service Pack 2:

Windows2000-kb825119-x86-enu-customservicepacksupport /z

Hinweis: Sie können diese Schalter in einer Befehlszeile kombinieren.

Informationen zum Bereitstellen dieses Patches mit Software Update Services finden Sie auf der folgenden Microsoft-Website:

</https:https:>

Anforderung für neustarten:

Sie müssen den Computer neu starten, nachdem Sie diesen Sicherheitspatch angewendet haben.

Entfernungsinformationen:

Um diesen Sicherheitspatch zu entfernen, verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können das Hilfsprogramm Spuninst.exe verwenden, um diesen Sicherheitspatch zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 825119$\Spuninst" und unterstützt die folgenden Setupoptionen:

/?: Liste der Installationsoptionen anzeigen.

/u: Verwenden Sie den unbeaufsichtigten Modus.

/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).

Dateiinformationen:

Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows 2000 Service Pack 2, Windows 2000 Service Pack 3, Windows 2000 Service Pack 4:

Datum Zeit Version Size Dateiname
27. August-2003 22:13 5.2.3790.80 143,872 Itircl.dll

Überprüfen der Patchinstallation:

Um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist, verwenden Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool. Wenn Sie weitere Informationen zu MBSA wünschen, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:

320454 Microsoft Baseline Security Analyzer Version 1.1.1 ist verfügbar

Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB825119\Filelist

Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 825119 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.

Windows NT 4.0 (alle Versionen)

Weitere Informationen zum Herunterladen Microsoft-Support Dateien finden Sie unter der folgenden Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:

119591 Abrufen von Microsoft-Support Dateien von Onlinediensten

Voraussetzungen:

Für diesen Sicherheitspatch ist Windows NT 4.0 Service Pack 6a (SP6a) oder Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 (SP6) erforderlich.

Informationen zum Lebenszyklus des Windows-Desktopprodukts finden Sie auf der folgenden Microsoft-Website:

</https:https:>

Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die unten stehende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:

152734 Abrufen des neuesten Windows NT 4.0 Service Pack

Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die unten stehende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:

152734 Abrufen des neuesten Windows NT 4.0 Service Pack

Installationsinformationen:

Dieser Sicherheitspatch unterstützt die folgenden Setupoptionen:

/y: Entfernen durchführen (nur mit /m oder /q ).

/f: Erzwingen, dass Programme während des Herunterfahrens beendet werden.

/n: Erstellen Sie keinen Deinstallationsordner.

/z: Starten Sie nicht neu, wenn das Update abgeschlossen ist.

/q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge von /m ).

/m: Verwenden Sie den unbeaufsichtigten Modus mit einer Benutzeroberfläche.

/l: Auflisten der installierten Hotfixes.

/x: Extrahieren Sie die Dateien, ohne Setup auszuführen.

Bereitstellungsinformationen

Verwenden Sie die folgende Befehlszeile, um den Sicherheitspatch ohne Benutzereingriff zu installieren:

Für Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition:

Windowsnt4server-kb825119-x86-enu /q

Für Windows NT Workstation 4.0:

Windowsnt4workstation-kb825119-x86-enu /q

Um den Sicherheitspatch zu installieren, ohne dass der Computer neu gestartet werden muss, verwenden Sie die folgende Befehlszeile:

Für Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition:

Windowsnt4server-kb825119-x86-enu /z

Für Windows NT Workstation 4.0:

Windowsnt4workstation-kb825119-x86-enu /z

Hinweis: Sie können diese Schalter in einer Befehlszeile kombinieren.

Informationen zum Bereitstellen dieses Patches mit Software Update Services finden Sie auf der folgenden Microsoft-Website:

</https:https:>

Anforderung für neustarten:

Sie müssen den Computer neu starten, nachdem Sie diesen Sicherheitspatch angewendet haben.

Entfernungsinformationen:

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können das Hilfsprogramm Hotfix.exe verwenden, um diesen Sicherheitspatch zu entfernen. Das hilfsprogramm Hotfix.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 825119$". Das Hilfsprogramm unterstützt die folgenden Setupoptionen:

/y: Entfernen durchführen (nur mit /m oder /q).

/f: Erzwingen, dass andere Programme beim Herunterfahren geschlossen werden.

/n: Erstellen Sie keinen Deinstallationsordner.

/z: Starten Sie nicht neu, wenn das Update abgeschlossen ist.

/q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge von /m).

/m: Verwenden Sie den unbeaufsichtigten Modus mit einer Benutzeroberfläche.

/l: Auflisten der installierten Hotfixes.

Dateiinformationen:

Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows NT Workstation 4.0, Windows NT Server 4.0:

Datum Zeit Version Size Dateiname
25. August-2003 21:53 5.2.3790.80 143,872 Itircl.dll

Windows NT Server 4.0, Terminal Server Edition:

Datum Zeit Version Size Dateiname
25. August-2003 21:53 5.2.3790.80 143,872 Itircl.dll

Überprüfen der Patchinstallation:

Um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist, verwenden Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool. Wenn Sie weitere Informationen zu MBSA wünschen, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:

320454 Microsoft Baseline Security Analyzer Version 1.1.1 ist verfügbar

Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB825119\Datei 1

Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 825119 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.

Windows Me (alle Versionen)

Voraussetzungen:

Für die Installation dieses Updates sind keine Voraussetzungen vorhanden.

Neustartanforderung

Sie müssen den Computer neu starten, nachdem Sie dieses Update angewendet haben.

Vorheriger Aktualisierungsstatus

Dieses Update ersetzt keine anderen Updates.

Setup-Switches

Dieses Update unterstützt die folgenden Setupoptionen:

/Q : Ruhige Modi für das Paket.

/T:full path : Gibt temporären Arbeitsordner an.

/C : Extrahieren sie Dateien nur in den Ordner, wenn sie mit /T verwendet werden.

/C:Cmd : Befehl "Installieren überschreiben", der vom Autor definiert ist.

Verwenden Sie beispielsweise die folgende Befehlszeile, um das Update ohne Benutzereingriff zu installieren:

825119usam /Q

Dateiinformationen:

Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung. Die folgenden Dateien werden in den Ordner "%Windir%\system" kopiert:

Windows Server 2003, Enterprise Edition, Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition und Windows Server 2003, Datacenter Edition:

Datum Zeit Version Size Dateiname
25. August-2003 14:53 5.2.3790.80 143,872 Itircl.dll

Hinweis: Aufgrund von Dateiabhängigkeiten kann dieses Update zusätzliche Dateien enthalten.

Überprüfen der Patchinstallation:

Um zu überprüfen, ob der Patch auf dem Computer installiert wurde, verwenden Sie das Qfecheck.exe Tool, und bestätigen Sie, dass die Anzeige die folgenden Informationen enthält:

UPD825119 Windows Me Q825119 Update

Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup\Updates\WinME\UPD825119

Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 825119 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.

Sonstige Informationen

Bestätigungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

Abrufen anderer Sicherheitspatches:

Patches für andere Sicherheitsprobleme stehen an den folgenden Speicherorten zur Verfügung:

  • Sicherheitspatches sind im Microsoft Download Center verfügbar und können am einfachsten gefunden werden, indem sie eine Schlüsselwort (keyword) Suche nach "security_patch" durchführen.
  • Patches für Consumerplattformen sind auf der Windows Update-Website verfügbar.

Unterstützungswert:

  • Technischer Support steht im Microsoft-Produktsupport unter 1-866-PCSAFETY zur Verfügung. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitspatches zugeordnet sind.

Sicherheitsressourcen:

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 Oktober 15, 2003: Bulletin veröffentlicht.
  • V1.1 22. Oktober 2003: Aktualisierter Downloadlink für Windows XP 64-Bit-Version 2003.

Gebaut am 2014-04-18T13:49:36Z-07:00</https:>