Sicherheitsbulletin
Microsoft Security Bulletin MS03-045 – Wichtig
Pufferüberlauf im ListBox-Steuerelement und im ComboBox-Steuerelement kann die Codeausführung zulassen (824141)
Veröffentlicht: 15. Oktober 2003 | Aktualisiert: 09. März 2004
Version: 4.1
Ausgestellt: 15. Oktober 2003
Aktualisiert: 9. März 2004
Versionsnummer: 4.1
Alle veröffentlichten Windows-Bulletins vom Oktober 2003 anzeigen
Zusammenfassung
Wer sollte dieses Dokument lesen: Kunden, die Microsoft® Windows® verwenden
Auswirkungen der Sicherheitsanfälligkeit: Lokale Rechteerweiterung
Maximale Schweregradbewertung: Wichtig
Empfehlung: Kunden sollten diesen Sicherheitspatch frühestens installieren.
Patchersetzung: Dieser Patch ersetztMS02-071 unter Windows NT 4.0, Windows 2000 und Windows Server 2003. Dieser Patch ersetzt MS02-071unter Windows XP nicht.
Vorbehalte: Keine
Getestete Software- und Patchdownloadspeicherorte:
Betroffene Software:
- Microsoft Windows NT Workstation 4.0, Service Pack 6a – Herunterladen des Patches
- Microsoft Windows NT Server 4.0, Service Pack 6a – Patch herunterladen
- Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 – Herunterladen des Patches
- Microsoft Windows 2000, Service Pack 2 – Herunterladen des Patches
- Microsoft Windows 2000 Service Pack 3, Service Pack 4 – Herunterladen des Patches
- Microsoft Windows XP Gold, Service Pack 1 – Herunterladen des Patches
- Microsoft Windows XP 64-Bit-Edition – Download des Patches
- Microsoft Windows XP 64-Bit Edition Version 2003 – Herunterladen des Patches
- Microsoft Windows Server 2003 – Herunterladen des Patches
- Microsoft Windows Server 2003 64-Bit-Edition – Download des Patches
Nicht betroffene Software:
- Microsoft Windows Millennium Edition
Die oben aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen werden nicht mehr unterstützt und sind möglicherweise nicht betroffen.
Allgemeine Informationen
Technische Details
Technische Beschreibung:
Microsoft hat dieses Bulletin am 13. Januar 2004 erneut herausgegeben, um die Verfügbarkeit eines aktualisierten Windows NT 4.0 Workstation and Server Patch für arabisch, hebräisch und thailändisch zu beraten.
Dieser überarbeitete Patch korrigiert ein Installationsproblem, das einige Kunden mit dem ursprünglichen Patch erlebt haben. Dieses Problem ist nicht mit der in diesem Bulletin beschriebenen Sicherheitslücke verbunden, das Problem hat jedoch einige Kunden schwierigkeiten bei der Installation des Patches verursacht. Wenn Sie diesen Sicherheitspatch zuvor angewendet haben, muss dieses Update nicht installiert werden. Dieses Problem betrifft nur die Sprachversionen des aufgelisteten Patches (Arabric, Hebräisch und Thai), und nur die Versionen des Patches werden erneut veröffentlicht. Andere Sprachversionen dieses Patches sind nicht betroffen und werden nicht erneut veröffentlicht.
Microsoft hat dieses Bulletin am 29. Oktober 2003 erneut herausgegeben, um die Verfügbarkeit eines aktualisierten Windows XP-Patches zu beraten. Dieser überarbeitete Patch korrigiert das Problem der Debugprogramme (SeDebugPrivilege), das einige Kunden mit dem ursprünglichen Patch erlebt haben, der im Knowledge Base-Artikel 830846 erläutert wird. Dieses Problem ist nicht mit der in diesem Bulletin beschriebenen Sicherheitslücke verbunden, das Problem hat jedoch einige Kunden schwierigkeiten bei der Installation des Patches verursacht. Wenn Sie diesen Sicherheitspatch zuvor angewendet haben, muss dieses Update nicht installiert werden.
Microsoft hat auch Berichte über Anwendungskompatibilitätsprobleme mit einigen Anwendungen von Drittanbietern untersucht. Viele der betroffenen Anwendungen haben aktualisierte Versionen veröffentlicht, um diese Probleme zu beheben. Weitere Informationen zu diesen Problemen finden Sie im Knowledge Base-Artikel 831739.
Microsoft hat dieses Bulletin am 22. Oktober 2003 erneut herausgegeben, um ein Kompatibilitätsproblem mit einigen Drittanbietersoftware zu empfehlen, die mit einer Reihe von sprachspezifischen Versionen des Windows 2000 Service Pack 4-Patches identifiziert wurde. Dieses Problem steht nicht im Zusammenhang mit der sicherheitsrelevanten Sicherheitsanfälligkeit, die in diesem Bulletin erläutert wird. Kunden, die den Patch angewendet haben, sind vor der in diesem Bulletin erläuterten Sicherheitsanfälligkeit geschützt. Nach der Veröffentlichung dieses Bulletins und der zugehörigen Patches wurde ein Kompatibilitätsproblem mit einigen Drittanbietersoftware mit einer Reihe von sprachspezifischen Versionen des Windows 2000 Service Pack 4-Patches identifiziert. Dieses Problem steht nicht im Zusammenhang mit der sicherheitsrelevanten Sicherheitsanfälligkeit, die in diesem Bulletin erläutert wird. Kunden, die den Patch angewendet haben, sind vor der in diesem Bulletin erläuterten Sicherheitsanfälligkeit geschützt.
Microsoft hat einen Fix für dieses Problem entwickelt und veröffentlicht dieses Bulletin erneut, um die neuen aktualisierten Patches widerzuspiegeln. Die Kompatibilitätsprobleme wirken sich nur auf die sprachversionen des unten aufgeführten Patches aus, und nur die Versionen des Patches werden erneut veröffentlicht. Andere Sprachversionen dieses Patches sind nicht betroffen und werden nicht erneut veröffentlicht. Beachten Sie, dass die neuen Sicherheitspatches sowohl die ursprünglich in diesem Bulletin dokumentierten Setupoptionen als auch eine Reihe neuer Setupoptionen unterstützen, die im Abschnitt "Installationsinformationen" dieses Bulletins dokumentiert sind. Darüber hinaus unterstützen die aktualisierten Sprachversionen Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4 in einem einzigen Sicherheitspatch.
Brasilianisch
Tschechisch
Dänisch
Finnisch
Ungarisch
Italienisch
Norwegisch
Polnisch
Portugiesisch
Russisch
Spanisch
Schwedisch
Türkisch
Nicht betroffene Versionen:
Arabisch
Niederländisch
Englisch
Französisch
Deutsch
Griechisch
Hebräisch
Hongkong
Japanisch
Koreanisch
Chinesisch (vereinfacht)
Chinesisch (traditionell)
Eine Sicherheitsanfälligkeit besteht, da das ListBox-Steuerelement und das ComboBox-Steuerelement beide eine Funktion aufrufen, die sich in der User32.dll Datei befindet, die einen Pufferüberlauf enthält. Die Funktion überprüft nicht ordnungsgemäß die Parameter, die von einer speziell gestalteten Windows-Nachricht gesendet werden. Windows-Nachrichten bieten eine Möglichkeit für interaktive Prozesse, auf Benutzerereignisse (z. B. Tastaturanschläge oder Mausbewegungen) zu reagieren und mit anderen interaktiven Prozessen zu kommunizieren. Es ist eine Sicherheitslücke vorhanden, da die Funktion, die die Liste der Barrierefreiheitsoptionen für den Benutzer bereitstellt, keine ordnungsgemäßen Windows-Nachrichten überprüft, die an sie gesendet werden. Ein Prozess im interaktiven Desktop kann eine bestimmte Windows-Nachricht verwenden, um das ListBox-Steuerelement oder das ComboBox-Steuerelement dazu zu bringen, beliebigen Code auszuführen. Jedes Programm, das das ListBox-Steuerelement oder das ComboBox-Steuerelement implementiert, kann das Ausführen von Code auf einer erhöhten Ebene von Administratoranmeldeinformationen ermöglichen, solange das Programm auf einer erhöhten Berechtigungsebene ausgeführt wird (z. B. Hilfsprogramm-Manager in Windows 2000). Dazu können Anwendungen von Drittanbietern gehören.
Ein Angreifer, der die Möglichkeit hatte, sich interaktiv bei einem System anzumelden, könnte ein Programm ausführen, das eine speziell gestaltete Windows-Nachricht an alle Anwendungen senden konnte, die das ListBox-Steuerelement oder das ComboBox-Steuerelement implementiert haben, was dazu führt, dass die Anwendung jede Aktion ausführt, die ein Angreifer angegeben hat. Dies könnte einem Angreifer die vollständige Kontrolle über das System geben, indem er Den Utility Manager in Windows 2000 verwendet.
Mildernde Faktoren:
- Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um die Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote ausgenutzt werden.
- Ordnungsgemäß gesicherte Systeme sind aufgrund dieser Sicherheitsanfälligkeit wenig gefährdet. Standardmäßige bewährte Methoden empfehlen, nur vertrauenswürdigen Benutzern die interaktive Anmeldung bei Systemen zu ermöglichen.
- Windows NT 4.0, Windows 2000, Windows XP und Windows Server 2003 sind von dieser Sicherheitsanfälligkeit im ListBox-Steuerelement und im ComboBox-Steuerelement betroffen. In Windows XP und in Windows Server 2003 wird der Hilfsprogramm-Manager jedoch unter dem Kontext des angemeldeten Benutzers ausgeführt und lässt keine Rechteerweiterungen zu. Windows NT 4.0 implementiert keinen Hilfsprogramm-Manager.
Schweregradbewertung:
| Microsoft Windows NT 4.0 | Niedrig |
| Microsoft Windows NT Server 4.0, Terminal Server Edition | Niedrig |
| Microsoft Windows 2000 | Wichtig |
| Microsoft Windows XP | Niedrig |
| Microsoft Windows Server 2003 | Niedrig |
Die oben genannte Bewertung basiert auf den Typen von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und der Auswirkung, dass sie die Sicherheitsanfälligkeit ausnutzen würden.
Sicherheitsrisikobezeichner:CAN-2003-0659
Problemumgehungen
Microsoft hat die folgenden Problemumgehungen getestet. Diese Problemumgehungen korrigieren nicht die zugrunde liegende Sicherheitsanfälligkeit, sie helfen jedoch, bekannte Angriffsvektoren zu blockieren. Problemumgehungen können in einigen Fällen zu einer Verringerung der Funktionalität führen – in solchen Situationen wird dies unten identifiziert.
- Deaktivieren Des Hilfsprogramms-Managers auf allen betroffenen Systemen, die dieses Feature nicht über Softwarerichtlinien benötigen
Da der Utility Manager-Dienst ein möglicher Angriffsvektor ist, kann dies mithilfe von Softwareeinschränkungsrichtlinien in Active Directory oder innerhalb der lokalen Sicherheitsrichtlinie deaktiviert werden. Der Prozessname des Hilfsprogramm-Managers ist utilman.exe. Sie können die folgenden Richtlinienleitfäden für Softwareeinschränkung verwenden, um zu verhindern, dass Benutzer auf diese Datei zugreifen:
- Verwenden von Softwareeinschränkungsrichtlinien zum Schutz vor nicht autorisierter Software
- VORGEHENSWEISE: Verwenden von Softwareeinschränkungsrichtlinien in Windows Server 2003 (324036)
- Schützen Ihres Systems vor Viren (Verwenden von Softwareeinschränkungsrichtlinien)
- Erstellen neuer Richtlinien für die Softwareeinschränkung
Auswirkungen der Sicherheitsanfälligkeit:
Der Dienstprogramm-Manager-Dienst bietet viele der Barrierefreiheitsfeatures des Betriebssystems. Dies wäre nicht verfügbar, bis die Einschränkungen entfernt werden.
Häufig gestellte Fragen
Warum hat Microsoft dieses Bulletin neu aufgelegt?
Microsoft hat dieses Bulletin am 13. Januar 2004 erneut herausgegeben, um die Verfügbarkeit eines aktualisierten Windows NT 4.0 Workstation and Server Patch für arabisch, hebräisch und thailändisch zu beraten.
Dieser überarbeitete Patch korrigiert ein Installationsproblem, das einige Kunden mit dem ursprünglichen Patch erlebt haben. Dieses Problem ist nicht mit der in diesem Bulletin beschriebenen Sicherheitslücke verbunden, das Problem hat jedoch einige Kunden schwierigkeiten bei der Installation des Patches verursacht. Wenn Sie diesen Sicherheitspatch zuvor angewendet haben, muss dieses Update nicht installiert werden. Dieses Problem betrifft nur die Sprachversionen des aufgelisteten Patches (Arabric, Hebräisch und Thai), und nur die Versionen des Patches werden erneut veröffentlicht. Andere Sprachversionen dieses Patches sind nicht betroffen und werden nicht erneut veröffentlicht.
Microsoft hat dieses Bulletin am 29. Oktober 2003 erneut herausgegeben, um die Verfügbarkeit eines aktualisierten Windows XP-Patches zu beraten. Dieser überarbeitete Patch korrigiert das Problem der Debugprogramme (SeDebugPrivilege), das einige Kunden mit dem ursprünglichen Patch erlebt haben, der im Knowledge Base-Artikel 830846 erläutert wird. Wenn Sie diesen Sicherheitspatch zuvor angewendet haben, muss dieses Update nicht installiert werden.
Microsoft hat auch Berichte über Anwendungskompatibilitätsprobleme mit einigen Anwendungen von Drittanbietern untersucht. Viele der betroffenen Anwendungen haben aktualisierte Versionen veröffentlicht, um diese Probleme zu beheben. Weitere Informationen zu diesen Problemen finden Sie im Knowledge Base-Artikel 831739. Microsoft hat dieses Bulletin am 22. Oktober 2003 erneut herausgegeben, um ein Kompatibilitätsproblem mit einigen Drittanbietersoftware zu empfehlen, die mit einer Reihe von sprachspezifischen Versionen des Windows 2000 Service Pack 4-Patches identifiziert wurde. Dieses Problem steht nicht im Zusammenhang mit der sicherheitsrelevanten Sicherheitsanfälligkeit, die in diesem Bulletin erläutert wird. Kunden, die den Patch angewendet haben, sind vor der in diesem Bulletin erläuterten Sicherheitsanfälligkeit geschützt. Nach der Veröffentlichung dieses Bulletins und der zugehörigen Patches wurde ein Kompatibilitätsproblem mit einigen Drittanbietersoftware mit einer Reihe von sprachspezifischen Versionen des Windows 2000 Service Pack 4-Patches identifiziert. Dieses Problem steht nicht im Zusammenhang mit der sicherheitsrelevanten Sicherheitsanfälligkeit, die in diesem Bulletin erläutert wird. Kunden, die den Patch angewendet haben, sind vor der in diesem Bulletin erläuterten Sicherheitsanfälligkeit geschützt. Microsoft hat einen Fix für dieses Problem entwickelt und dieses Bulletin am 22. Oktober 2003 erneut veröffentlicht, um die neuen aktualisierten Patches widerzuspiegeln. Die Kompatibilitätsprobleme wirken sich nur auf die sprachversionen des unten aufgeführten Patches aus, und nur die Versionen des Patches werden erneut veröffentlicht. Andere Sprachversionen dieses Patches sind nicht betroffen und werden nicht erneut veröffentlicht. Beachten Sie, dass die neuen Sicherheitspatches sowohl die ursprünglich in diesem Bulletin dokumentierten Setupoptionen als auch eine Reihe neuer Setupoptionen unterstützen, die im Abschnitt "Installationsinformationen" dieses Bulletins dokumentiert sind. Darüber hinaus unterstützen die aktualisierten Sprachversionen Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4 in einem einzigen Sicherheitspatch. Brasilianisches Dänisches Dänisches Finnisches Ungarisches Portugiesisch Polnisch Polnisch Portugiesisch Russland Spanisch Schwedisch Türkisch Nicht betroffene Versionen: Arabisch Englisch Französisch Französisch Deutsch Griechisch Hebräisch Hongkong Japanisch Chinesisch Chinesisch (vereinfacht) Chinesisch (traditionell)
Ich habe Windows NT, Windows XP, Windows Server 2003, bin ich von den Kompatibilitätsproblemen betroffen, die nur bestimmte Sprachversionen des Patches betreffen?
Nein – Windows 2000 Service Pack 4 ist die einzige betroffene Plattform.
Ich habe Windows 2000 Service Pack 4, aber eine Sprache in den "nicht betroffenen Versionen" bin ich von den Kompatibilitätsproblemen betroffen, die nur bestimmte Sprachversionen des Patches betreffen?
Nein – Sie sind nur betroffen, wenn Sie Über Windows 2000 Service Pack 4 und eine der Sprachen verfügen, die im Abschnitt "Betroffene Sprachen" Erwähnung.
Kann ich diesen Patch deinstallieren?
Ja – Weitere Informationen zum Deinstallieren dieses Patches finden Sie im Abschnitt zum Entfernen.
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Pufferüberlauflücke . Ein Angreifer, der diese Sicherheitsanfälligkeit unter Windows 2000 erfolgreich ausgenutzt hat, könnte die vollständige Kontrolle über ein System erlangen. Dies würde dem Angreifer die Möglichkeit geben, aktionen auszuführen, die er auf einem System wünschen, z. B. Hinzufügen, Löschen oder Ändern von Daten. Er könnte dem Angreifer auch die Möglichkeit geben, Benutzerkonten zu erstellen oder zu löschen, oder der lokalen Administratorgruppe Konten hinzuzufügen.
Die Sicherheitsanfälligkeit konnte nur von einem Angreifer ausgenutzt werden, der über Anmeldeinformationen verfügt, um sich interaktiv am Computer anzumelden. Da eingeschränkte Benutzer sich normalerweise nicht bei einem kritischen Server anmelden dürfen, ist diese Sicherheitsanfälligkeit in erster Linie auf Arbeitsstationen und Terminalservern zu berücksichtigen.
Jede Anwendung, die das ListBox-Steuerelement oder das ComboBox-Steuerelement implementiert hat, das sich in der User32.dll-Datei befindet, kann das Ausführen von Code auf einer erhöhten Berechtigungsebene ermöglichen, solange das Programm auf einer erhöhten Berechtigungsebene ausgeführt wird (z. B. das Hilfsprogramm-Manager in Windows 2000). Dazu können Anwendungen von Drittanbietern gehören.
Was verursacht die Sicherheitsanfälligkeit?
Eine Sicherheitslücke führt dazu, dass das ListBox-Steuerelement und das ComboBox-Steuerelement beide eine Funktion aufrufen, die sich in der datei User32.dll befindet, die einen Pufferüberlauf enthält. Die Funktion überprüft nicht ordnungsgemäß die Parameter, die von einer speziell gestalteten Windows-Nachricht gesendet werden.
Was ist Utility Manager?
Der Hilfsprogramm-Manager ist ein Hilfsprogramm zur Barrierefreiheit, mit dem Benutzer den Status von Barrierefreiheitsprogrammen (z. B. Microsoft-Bildschirmlupe, Sprachausgabe oder Bildschirmtastatur) überprüfen und starten oder beenden können.
Was sind Windows-Nachrichten?
Prozesse, die unter Windows ausgeführt werden, interagieren mit dem System und anderen Prozessen mithilfe von Nachrichten. Wenn der Benutzer beispielsweise eine Taste auf der Tastatur drückt, die Maus bewegt oder auf ein Steuerelement wie eine Bildlaufleiste klickt, generiert Windows eine Meldung. Der Zweck dieser Nachricht besteht darin, das Programm darüber zu informieren, dass ein Benutzerereignis aufgetreten ist und die Daten von diesem Ereignis an das Programm übermitteln. Ebenso kann ein Programm Nachrichten generieren, um die verschiedenen Fenster zu ermöglichen, die es steuert, miteinander zu kommunizieren.
Was ist mit der Art und Weise, wie Windows-Nachrichten vom Listenfeld-Steuerelement behandelt werden, falsch?
Die Sicherheitsanfälligkeit liegt in der Weise, wie die Funktion, die sowohl das ListBox-Steuerelement als auch das ComboBox-Steuerelement zum Behandeln von Nachrichten verwendet, wenn die Steuerelemente die Liste der verfügbaren Barrierefreiheitsfunktionen für den Benutzer darstellen. Die aufgerufene Funktion überprüft keine Windows-Nachrichten, die an sie gesendet werden. Wenn der Hilfsprogramm-Manager unter Windows 2000 ausgeführt wird, kann ein anderer Prozess auf dem System ausgeführt werden und könnte eine speziell gestaltete Nachricht an den Hilfsprogramm-Manager senden. Unter Windows 2000 wird der Hilfsprogramm-Manager unter dem Kontext des lokalen Systems ausgeführt. Dieser Kontext verfügt über eine höhere Ebene administrativer Anmeldeinformationen als ein angemeldeter Benutzer und kann die Ausführung beliebiger Code ermöglichen.
Warum stellt dies eine Sicherheitslücke dar?
Die Sicherheitsanfälligkeit im ListBox-Steuerelement und im ComboBox-Steuerelement könnte eine Möglichkeit für einen Prozess bieten, der dazu führen kann, dass Utility Manager beliebigen Code unter Windows 2000 ausführt. Obwohl es sich um Richtlinien für bewährte Methoden handelt, kann eine Drittanbieteranwendung das ListBox-Steuerelement oder das ComboBox-Steuerelement im Kontext des lokalen Systems verwenden.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer zuerst den Hilfsprogramm-Manager unter Windows 2000 starten und dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit im ListBox-Steuerelement und dem ComboBox-Steuerelement ausnutzen könnte. In Den Standardkonfigurationen von Window 2000 wird der Hilfsprogramm-Manager installiert, aber nicht ausgeführt. Diese Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, die vollständige Kontrolle über das System unter Windows 2000 zu erlangen.
Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer in der Lage sein, sich beim System anzumelden, den Hilfsprogramm-Manager zu starten und ein Programm auszuführen, das eine speziell gestaltete Nachricht an den Utility Manager sendet, der die Sicherheitsanfälligkeit ausnutzt.
Welche Versionen des ListBox-Steuerelements oder des ComboBox-Steuerelements sind anfällig für diesen Angriff?
Windows NT 4.0, Windows 2000, Windows XP und Windows Server 2003 sind von dieser Sicherheitsanfälligkeit betroffen. Die Versionen Windows XP und Windows Server 2003 von Utility Manager ermöglichen jedoch keine Erhöhung von Berechtigungen, da Der Hilfsprogramm-Manager unter dem Kontext des angemeldeten Benutzers ausgeführt wird. Windows NT 4.0 implementiert keinen Hilfsprogramm-Manager, die anfällige Funktion ist jedoch weiterhin in User32.dll vorhanden.
Ich verwende Windows 2000, aber ich verwende keinen Hilfsprogramm-Manager oder eines der Barrierefreiheitsfeatures, bin ich immer noch anfällig?
Ja – Der Hilfsprogramm-Manager ist standardmäßig installiert und aktiviert.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind nur gefährdet, wenn Benutzern, die nicht über ausreichende Administratoranmeldeinformationen verfügen, die Möglichkeit gegeben werden, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Nein Der Angreifer muss in der Lage sein, sich beim jeweiligen System anzumelden, das er angreifen möchte. Der Angreifer kann ein Programm nicht remote laden und ausführen.
Was macht der Patch?
Der Patch behebt die Sicherheitsanfälligkeit, indem die vom ListBox-Steuerelement und dem ComboBox-Steuerelement verwendete Funktion zur Behandlung von Windows-Nachrichten geändert wird, sodass die übergebenen Parameter korrekt überprüft werden.
Sicherheitspatchinformationen
Installationsplattformen und Voraussetzungen:
Wenn Sie Informationen zum spezifischen Sicherheitspatch für Ihre Plattform wünschen, klicken Sie auf den entsprechenden Link:
Windows Server 2003 (alle Versionen)
Voraussetzungen:
Für diesen Sicherheitspatch ist eine veröffentlichte Version von Windows Server 2003 erforderlich.
Aufnahme in zukünftige Service Packs:
Die Lösung für dieses Problem ist in Windows Server 2003 Service Pack 1 enthalten.
Installationsinformationen:
Dieser Sicherheitspatch unterstützt die folgenden Setupoptionen:
/?: Zeigt die Liste der Installationsoptionen an.
/u: Verwenden sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/n: Dateien zum Entfernen nicht sichern.
/o: Überschreiben Sie OEM-Dateien ohne Aufforderung.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
/l: Auflisten der installierten Hotfixes.
/x: Extrahieren Sie die Dateien, ohne Setup auszuführen.
Bereitstellungsinformationen
Verwenden Sie die folgende Befehlszeile, um den Patch ohne Benutzereingriff zu installieren:
Windowsserver2003-kb824141-x86-enu /u /q
Um den Patch zu installieren, ohne dass der Computer neu gestartet werden muss, verwenden Sie die folgende Befehlszeile:
Windowsserver2003-kb824141-x86-enu /z
Hinweis: Diese Schalter können in einer Befehlszeile kombiniert werden.
Informationen zum Bereitstellen dieses Patches mit Software Update Services finden Sie auf der folgenden Microsoft-Website:
Anforderung für neustarten:
Sie müssen den Computer neu starten, nachdem Sie diesen Sicherheitspatch angewendet haben.
Entfernungsinformationen:
Verwenden Sie zum Entfernen dieses Patches das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Systemadministratoren können das Hilfsprogramm Spuninst.exe verwenden, um diesen Sicherheitspatch zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 824141$\Spuninst" und unterstützt die folgenden Setupoptionen:
/?: Zeigt die Liste der Installationsoptionen an.
/u: Verwenden Sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
Dateiinformationen:
Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Windows Server 2003, Enterprise Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Web Edition; und Windows Server 2003, Datacenter Edition
| Datum | Zeit | Version | Größe | Dateiname | Ordner |
| 06-Aug-2003 | 21:44 | 5.2.3790.73 | 575,488 | User32.dll | RTMGDR |
| 06-Aug-2003 | 21:41 | 5.2.3790.73 | 575,488 | User32.dll | RTMQFE |
Windows Server 2003, 64-Bit Enterprise Edition und Windows Server 2003, 64-Bit Datacenter Edition:
| Datum | Zeit | Version | Größe | Dateiname | Plattform | Ordner |
| 06-Aug-2003 | 21:44 | 5.2.3790.73 | 1,372,672 | User32.dll | IA64 | RTMGDR |
| 06-Aug-2003 | 21:44 | 5.2.3790.73 | 567,296 | Wuser32.dll | x86 | RTMGDR\WOW |
| 06-Aug-2003 | 21:43 | 5.2.3790.73 | 1,372,672 | User32.dll | IA64 | RTMQFE |
| 06-Aug-2003 | 21:41 | 5.2.3790.73 | 567,296 | Wuser32.dll | x86 | RTMQFE\WOW |
Hinweis: Wenn Sie diesen Sicherheitspatch auf einem Windows Server 2003-basierten Computer oder auf einem Windows XP 64-Bit Edition Version 2003-basierten Computer installieren, überprüft das Installationsprogramm, ob dateien, die auf Ihrem Computer aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-Dateien auf Ihren Computer. Andernfalls kopiert das Installationsprogramm die RTMGDR-Dateien auf Ihren Computer. Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
824994 Beschreibung des Inhalts eines Windows Server 2003-Produktupdatepakets
Überprüfen der Patchinstallation:
Um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist, verwenden Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool. Wenn Sie weitere Informationen zu MBSA wünschen, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
320454 Microsoft Baseline Security Analyzer Version 1.1.1 ist verfügbar
Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824141\Filelist
Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 824141 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.
Windows XP (alle Versionen)
Hinweis Für Windows XP 64-Bit Edition, Version 2003, ist dieser Sicherheitspatch identisch mit dem Sicherheitspatch für 64-Bit-Versionen von Windows Server 2003.
Weitere Informationen zum Herunterladen Microsoft-Support Dateien finden Sie unter der folgenden Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
119591 Abrufen von Microsoft-Support Dateien von Onlinediensten
Microsoft hat diese Datei auf Viren gescannt. Microsoft hat die aktuellste Virenerkennungssoftware verwendet, die am Datum der Veröffentlichung der Datei verfügbar war. Die Datei wird auf Sicherheitsservern gespeichert, die dazu beitragen, nicht autorisierte Änderungen an der Datei zu verhindern.
Voraussetzungen:
Für diesen Sicherheitspatch ist die veröffentlichte Version von Windows XP oder Windows XP Service Pack 1 (SP1) erforderlich. Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
322389 Abrufen des neuesten Windows XP Service Pack
Aufnahme in zukünftige Service Packs:
Die Lösung für dieses Problem ist in Windows XP Service Pack 2 enthalten.
Installationsinformationen:
Dieser Sicherheitspatch unterstützt die folgenden Setupoptionen:
/?: Zeigt die Liste der Installationsoptionen an.
/u: Verwenden sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/n: Dateien zum Entfernen nicht sichern.
/o: Überschreiben Sie OEM-Dateien ohne Aufforderung.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
/l: Auflisten der installierten Hotfixes.
/x: Extrahieren Sie die Dateien, ohne Setup auszuführen.
Bereitstellungsinformationen
Verwenden Sie die folgende Befehlszeile, um den Patch ohne Benutzereingriff zu installieren:
Windowsxp-kb824141-x86-enu /u /q
Um den Patch zu installieren, ohne dass der Computer neu gestartet werden muss, verwenden Sie die folgende Befehlszeile:
Windowsxp-kb824141-x86-enu /z
Hinweis: Diese Schalter können in einer Befehlszeile kombiniert werden.
Informationen zum Bereitstellen dieses Patches mit Software Update Services finden Sie auf der folgenden Microsoft-Website:
Anforderung für neustarten:
Sie müssen den Computer neu starten, nachdem Sie diesen Sicherheitspatch angewendet haben.
Entfernungsinformationen:
Verwenden Sie zum Entfernen dieses Patches das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Systemadministratoren können das Hilfsprogramm Spuninst.exe verwenden, um diesen Sicherheitspatch zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 824141$\Spuninst" und unterstützt die folgenden Setupoptionen:
/?: Zeigt die Liste der Installationsoptionen an.
/u: Verwenden Sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
Dateiinformationen:
Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition und Windows XP Media Center Edition:
| Datum | Zeit | Version | Größe | Dateiname | Ordner |
| 26. Sep-2003 | 18:51 | 5.1.2600.118 | 528,896 | User32.dll | (pre-SP1) |
| 19.Mai-2003 | 17:28 | 5.1.2600.115 | 1,671,296 | Win32k.sys | (pre-SP1) |
| 25. September 2003 | 16:49 | 5.1.2600.1255 | 560,128 | User32.dll | (mit SP1) |
| 25. September 2003 | 16:35 | 5.1.2600.1275 | 1,796,864 | Win32k.sys | (mit SP1) |
Windows XP 64-Bit Edition Version 2002:
| Datum | Zeit | Version | Größe | Dateiname | Plattform |
| 29. Sep-2003 | 23:03 | 5.1.2600.118 | 1,480,704 | User32.dll | IA64 (pre-SP1) |
| 19.Mai-2003 | 17:28 | 5.1.2600.115 | 5,534,848 | Win32k.sys | IA64 (pre-SP1) |
| 19.Mai-2003 | 17:30 | 5.1.2600.115 | 889,344 | Wow64win.dll | IA64 (pre-SP1) |
| 28. August-2003 | 23:03 | 5.1.2600.118 | 555,520 | Wuser32.dll | X86 (pre-SP1) |
| 06.06.2003 | 18:43 | 5.1.2600.1255 | 1,482,752 | User32.dll | IA64 (mit SP1) |
| 22. Sep-2003 | 21:34 | 5.1.2600.1275 | 5,622,528 | Win32k.sys | IA64 (mit SP1) |
| 05-Aug-2003 | 22:28 | 5.1.2600.1255 | 556,544 | Wuser32.dll | X86 (mit SP1) |
Windows XP 64-Bit Edition Version 2003:
| Datum | Zeit | Version | Größe | Dateiname | Plattform | Ordner |
| 06-Aug-2003 | 21:44 | 5.2.3790.73 | 1,372,672 | User32.dll | IA64 | RTMGDR |
| 06-Aug-2003 | 21:44 | 5.2.3790.73 | 567,296 | Wuser32.dll | x86 | RTMGDR\WOW |
| 06-Aug-2003 | 21:43 | 5.2.3790.73 | 1,372,672 | User32.dll | IA64 | RTMQFE |
| 06-Aug-2003 | 21:41 | 5.2.3790.73 | 567,296 | Wuser32.dll | x86 | RTMQFE\WOW |
Hinweise
Wenn Sie den Windows XP 64-Bit Edition Version 2003-Sicherheitspatch installieren, überprüft das Installationsprogramm, ob dateien, die auf Ihrem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-Dateien auf Ihren Computer. Andernfalls kopiert das Installationsprogramm die RTMGDR-Dateien auf Ihren Computer. Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
824994 Beschreibung des Inhalts eines Windows Server 2003-Produktupdatepakets
Die Versionen Windows XP und Windows XP 64-Bit Edition Version 2002 dieses Sicherheitspatches werden als Dualmoduspakete verpackt. Pakete mit dualen Modus enthalten Dateien sowohl für die originale Version von Windows XP als auch für Windows XP Service Pack 1 (SP1). Weitere Informationen zu Paketen im dualen Modus finden Sie unter der folgenden Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
328848 Beschreibung von Hotfixpaketen für Dual-Mode für Windows XP
Überprüfen der Patchinstallation:
Um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist, verwenden Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool. Wenn Sie weitere Informationen zu MBSA wünschen, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
320454 Microsoft Baseline Security Analyzer Version 1.1.1 ist verfügbar
Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:
Für Windows XP Home Edition SP1; Windows XP Professional SP1; Windows XP 64-Bit Edition, Version 2002 SP1; Windows XP Tablet PC Edition; Windows XP Media Center Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824141\Filelist
Für Windows XP Home Edition; Windows XP Professional; Windows XP 64-Bit Edition, Version 2002:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824141\Filelist
Für Windows XP 64-Bit Edition, Version 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824141\Filelist
Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 824141 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.
Windows 2000 (alle Versionen)
Voraussetzungen:
Für Windows 2000 erfordert dieser Sicherheitspatch Service Pack 2 (SP2), Service Pack 3 (SP3) oder Service Pack 4 (SP4).
Informationen zum Lebenszyklus des Windows-Desktopprodukts finden Sie auf der folgenden Microsoft-Website:
Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
260910 So erhalten Sie das neueste Windows 2000 Service Pack
Aufnahme in zukünftige Service Packs:
Die Lösung für dieses Problem ist in Windows 2000 Service Pack 5 enthalten.
Installationsinformationen:
Dieser Sicherheitspatch unterstützt die folgenden Setupoptionen:
/?: Zeigt die Liste der Installationsoptionen an.
/u: Verwenden sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/n: Dateien zum Entfernen nicht sichern.
/o: Überschreiben Sie OEM-Dateien ohne Aufforderung.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
/l: Auflisten der installierten Hotfixes.
/x: Extrahieren Sie die Dateien, ohne Setup auszuführen.
Hinweis: Microsoft hat mit der Veröffentlichung von Sicherheitspatches begonnen, die einen verbesserten Satz von Setup-Switches unterstützen. Aus Gründen der Abwärtskompatibilität unterstützen diese neuen Sicherheitspatches auch die Setup-Switches, die von der vorherigen Version des Setuphilfsprogramms verwendet werden, wie oben beschrieben. Derzeit wurden nicht alle neuen Sicherheitspatches aktualisiert. Die unterstützten Setupoptionen für einen Sicherheitspatch können mithilfe von "/?"überprüft werden. Setup-Switch. Diese aktualisierten Sicherheitspatches bieten Unterstützung für die folgenden Setupoptionen:
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)
/passiver unbeaufsichtigter Modus (nur Statusanzeige)
/uninstalls the package
Neustartoptionen
/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Neustart nach der Installation
Sonderoptionen
/l Liste installierter Windows-Hotfixes oder Updatepakete
/o Überschreiben von OEM-Dateien ohne Aufforderung
/n Dateien nicht sichern, die für die Deinstallation erforderlich sind
/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
Bereitstellungsinformationen
Verwenden Sie die folgende Befehlszeile, um den Patch ohne Benutzereingriff zu installieren:
Für Windows 2000 Service Pack 3, Windows 2000 Service Pack 4:
Windows2000-kb824141-x86-enu /u /q
Für Windows 2000 Service Pack 2:
Windows2000-kb824141-x86-enu-customservicepacksupport /u /q
Um den Sicherheitspatch zu installieren, ohne dass der Computer neu gestartet werden muss, verwenden Sie die folgende Befehlszeile:
Für Windows 2000 Service Pack 3, Windows 2000 Service Pack 4:
Windows2000-kb824141-x86-enu /z
Für Windows 2000 Service Pack 2:
Windows2000-kb824141-x86-enu-customservicepacksupport /z
Hinweis: Diese Schalter können in einer Befehlszeile kombiniert werden.
Informationen zum Bereitstellen dieses Sicherheitspatches mit Software Update Services finden Sie auf der folgenden Microsoft-Website:
Hinweis: Aufgrund der jüngsten Änderungen im Windows 2000 Service Pack 2-Support hat Microsoft diesen Sicherheitspatch mit zwei Dateien für Windows 2000 am 15. Oktober im Download Center veröffentlicht, einem Sicherheitspatch, der nur Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4 unterstützt hat, und eine separate Datei, die Windows 2000 Service Pack 2 wie oben gezeigt unterstützt. Microsoft hat nun am 22. Oktober eine aktualisierte Version dieses Sicherheitspatches über Windows Update veröffentlicht. Die einzige Änderung mit der neueren Version des Sicherheitspatches besteht darin, dass es jetzt Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4 in einem einzigen Sicherheitspatch unterstützt. Der Dateiname basiert auf dem ersten der beiden Dateinamen, die direkt oben angezeigt werden. Dieser aktualisierte Sicherheitspatch unterstützt auch die neuen Setup-Switches, die im Abschnitt "Installationsinformationen" dokumentiert sind.
Darüber hinaus unterstützen die aktualisierten Sprachversionen der Sicherheitspatches, die wie im Abschnitt "Technische Details" dokumentiert werden, Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4 in einem einzigen Sicherheitspatch. Diese aktualisierten Sprachversionen des Sicherheitspatches unterstützen auch die neuen Setupoptionen, die im Abschnitt "Installationsinformationen" dokumentiert sind.
Anforderung für neustarten:
Sie müssen den Computer neu starten, nachdem Sie diesen Sicherheitspatch angewendet haben.
Entfernungsinformationen:
Um dieses Sicherheitsupdate zu entfernen, verwenden Sie das Tool "Programme hinzufügen/entfernen" in Systemsteuerung.
Systemadministratoren können das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 824141$\Spuninst" und unterstützt die folgenden Setupoptionen:
/?: Liste der Installationsoptionen anzeigen.
/u: Verwenden Sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
Dateiinformationen:
Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Windows 2000 Service Pack 2, Windows 2000 Service Pack 3, Windows 2000 Service Pack 4:
| Datum | Zeit | Version | Größe | Dateiname |
| 05-Aug-2003 | 22:14 | 5.00.2195.6738 | 42,256 | Basesrv.dll |
| 17. Januar 2003 | 16:06 | 5.00.2195.6656 | 236,304 | Cmd.exe |
| 05-Aug-2003 | 22:14 | 5.00.2195.6762 | 222,992 | Gdi32.dll |
| 05-Aug-2003 | 22:14 | 5.00.2195.6794 | 711,440 | Kernel32.dll |
| 05-Aug-2003 | 22:14 | 5.00.2195.6789 | 333,072 | Msgina.dll |
| 08-Apr-2003 | 05:54 | 5.00.2195.6701 | 90,232 | Rdpwd.sys |
| 15.Juli-2003 | 22:08 | 5.00.2195.6776 | 4,858,368 | Sp3res.dll |
| 05-Aug-2003 | 22:14 | 5.00.2195.6799 | 380,176 | User32.dll |
| 05-Aug-2003 | 22:14 | 5.00.2195.6794 | 385,808 | Userenv.dll |
| 22.Juli-2003 | 23:32 | 5.00.2195.6790 | 1,628,912 | Win32k.sys |
| 17.07.2003 | 17:20 | 5.00.2195.6785 | 182,032 | Winlogon.exe |
| 05-Aug-2003 | 22:14 | 5.00.2195.6775 | 243,984 | Winsrv.dll |
Überprüfen der Patchinstallation:
Um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist, verwenden Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool. Wenn Sie weitere Informationen zu MBSA wünschen, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
320454 Microsoft Baseline Security Analyzer Version 1.1.1 ist verfügbar
Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824141\Filelist
Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 824141 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.
Windows NT 4.0 (Alle Versionen)
Voraussetzungen:
Für diesen Sicherheitspatch ist Windows NT 4.0 Service Pack 6a (SP6a) oder Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 (SP6) erforderlich.
Informationen zum Lebenszyklus des Windows-Desktopprodukts finden Sie auf der folgenden Microsoft-Website:
Wenn Sie weitere Informationen erhalten möchten, klicken Sie auf die unten stehende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
152734 Abrufen des neuesten Windows NT 4.0 Service Pack
Installationsinformationen:
Dieser Sicherheitspatch unterstützt die folgenden Setupoptionen:
/y: Entfernen durchführen (nur mit /m oder /q).
/f: Erzwingen, dass Programme während des Herunterfahrens beendet werden.
/n: Erstellen Sie keinen Deinstallationsordner.
/z: Starten Sie nicht neu, wenn das Update abgeschlossen ist.
/q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge von /m).
/m: Verwenden Sie den unbeaufsichtigten Modus mit einer Benutzeroberfläche.
/l: Auflisten der installierten Hotfixes.
/x: Extrahieren Sie die Dateien, ohne Setup auszuführen.
Bereitstellungsinformationen
Verwenden Sie die folgende Befehlszeile, um den Sicherheitspatch ohne Benutzereingriff zu installieren:
Für Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition:
Windowsnt4server-kb824141-x86-enu /q
Für Windows NT Workstation 4.0:
Windowsnt4workstation-kb824141-x86-enu /q
Um den Sicherheitspatch zu installieren, ohne dass der Computer neu gestartet werden muss, verwenden Sie die folgende Befehlszeile:
Für Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition:
Windowsnt4server-kb824141-x86-enu /z
Für Windows NT 4.0 Workstation:
Windowsnt4workstation-kb824141-x86-enu /z
Hinweis: Diese Schalter können in einer Befehlszeile kombiniert werden.
Informationen zum Bereitstellen dieses Patches mit Software Update Services finden Sie auf der folgenden Microsoft-Website:
Anforderung für neustarten:
Sie müssen den Computer neu starten, nachdem Sie diesen Sicherheitspatch angewendet haben.
Entfernungsinformationen:
Um diesen Sicherheitspatch zu entfernen, verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Systemadministratoren können das Hilfsprogramm Hotfix.exe verwenden, um diesen Sicherheitspatch zu entfernen. Das hilfsprogramm Hotfix.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 824141$". Das Hilfsprogramm unterstützt die folgenden Setupoptionen:
- /y: Entfernen durchführen (nur mit /m oder /q).
- /f: Erzwingen, dass Programme während des Herunterfahrens beendet werden.
- /n: Erstellen Sie keinen Deinstallationsordner.
- /z: Starten Sie nicht neu, wenn das Update abgeschlossen ist.
- /q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge von /m).
- /m: Verwenden Sie den unbeaufsichtigten Modus mit einer Benutzeroberfläche.
- /l: Auflisten der installierten Hotfixes.
- /x: Extrahieren Sie die Dateien, ohne Setup auszuführen.
Dateiinformationen:
Die englische Version dieses Fixs weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Windows NT Workstation 4.0, Windows NT Server 4.0:
| Datum | Zeit | Version | Größe | Dateiname |
| 06-Aug-2003 | 09:04 | 4.0.1381.7177 | 169,744 | Gdi32.dll |
| 06-Aug-2003 | 09:04 | 4.0.1381.7229 | 326,928 | User32.dll |
| 21.Jul-2003 | 13:50 | 4.0.1381.7224 | 1,255,152 | Win32k.sys |
| 06-Aug-2003 | 09:04 | 4.0.1381.7202 | 175,888 | Winsrv.dll |
Windows NT Server 4.0, Terminal Server Edition:
| Datum | Zeit | Version | Größe | Dateiname |
| 06-Apr-2002 | 01:38 | 4.0.1381.33535 | 170,256 | Gdi32.dll |
| 06-Aug-2003 | 10:19 | 4.0.1381.33550 | 332,048 | User32.dll |
| 01-Jul-2003 | 13:45 | 4.0.1381.33549 | 1,280,432 | Win32k.sys |
| 12.01.2002 | 00:09 | 4.0.1381.33544 | 196,368 | Winsrv.dll |
Überprüfen der Patchinstallation:
Um zu überprüfen, ob der Sicherheitspatch auf Ihrem Computer installiert ist, verwenden Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool. Wenn Sie weitere Informationen zu MBSA wünschen, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
320454 Microsoft Baseline Security Analyzer Version 1.1.1 ist verfügbar
Möglicherweise können Sie auch die Dateien überprüfen, die dieser Sicherheitspatch installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824141\Datei 1
Hinweis: Dieser Registrierungsschlüssel wird möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM den 824141 Sicherheitspatch in die Windows-Installationsquelldateien integriert oder verteilt.
Sonstige Informationen
Bestätigungen
Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:
- Brett Moore von Security-Assessment.com , um das Problem in MS03-045 zu melden.
Abrufen anderer Sicherheitspatches:
Patches für andere Sicherheitsprobleme stehen an den folgenden Speicherorten zur Verfügung:
- Sicherheitspatches sind im Microsoft Download Center verfügbar und können am einfachsten gefunden werden, indem sie eine Schlüsselwort (keyword) Suche nach "security_patch" durchführen.
- Patches für Consumerplattformen sind auf der Windows Update-Website verfügbar.
Unterstützungswert:
- Technischer Support steht im Microsoft-Produktsupport unter 1-866-PCSAFETY zur Verfügung. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitspatches zugeordnet sind.
Sicherheitsressourcen:
- Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.
- Microsoft Software Update Services: </https:>https:
- Microsoft Baseline Security Analyzer (MBSA) Details: https://www.microsoft.com/mbsa. Bitte lesen https://support.microsoft.com/default.aspx?scid=kbSie ; EN-US; 306460 für eine Liste der Sicherheitspatches mit Erkennungseinschränkungen mit MBSA-Tool.
- Windows Update-Katalog: https://support.microsoft.com/default.aspx?scid=kb; EN-US; 323166
- Windows Update: https://windowsupdate.microsoft.com
- Office Update: /https:>https: <
Haftungsausschluss:
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen:
- V1.0 15. Oktober 2003: Erste Veröffentlichung.
- V1.1. Oktober 17, 2003: Neu ausgestellt, um ein sprachspezifisches Kompatibilitätsproblem mit einigen Drittanbietersoftware zu beraten.
- V2.0 22. Oktober 2003: Version wurde geändert, um die Verfügbarkeit des aktualisierten Patches für bestimmte Sprachen widerzuspiegeln.
- V3.0, 29. Oktober 2003: Eine überarbeitete Version des Sicherheitspatches für Windows XP wurde veröffentlicht, um das problem zu beheben, das vom Knowledge Base-Artikel 830846 dokumentiert wurde.
- V3.1 3. November 2003: Abschnitt "Patchersetzung aktualisiert". Dieser Patch ersetzt den Von Security Bulletin MS02-071 bereitgestellten Patch.
- V3.2. November 5, 2003: Aktualisierte technische Details und Häufig gestellte Fragen Abschnitte. Dieses Update dokumentiert die Verfügbarkeit von Knowledge Base-Artikel 831739 , in dem Berichte über Anwendungskompatibilitätsprobleme mit einigen Anwendungen von Drittanbietern behandelt werden.
- V3.3. November 13, 2003: Bulletin aktualisiert, um die richtigen Dateiversionen für Windows NT 4.0-Update widerzuspiegeln.
- V4.0 Januar 13, 2004: Bulletin aktualisiert, um die Version der aktualisierten Windows NT 4.0 Workstation- und Serverupdates für Arabisch, Hebräisch und Thailändisch widerzuspiegeln.
- V4.1 9. März 2004: Bulletin aktualisiert, um aktualisierte Informationen zum Patch-Ersatz widerzuspiegeln. Dieser Patch ersetztms02-071 unter Windows NT 4.0, Windows 2000 und Windows Server 2003. Dieser Patch ersetzt MS02-071unter Windows XP nicht.
Gebaut am 2014-04-18T13:49:36Z-07:00</https:>