Sicherheitsbulletin
Microsoft Security Bulletin MS04-031 – Wichtig
Sicherheitsanfälligkeit in NetDDE könnte Remotecodeausführung zulassen (841533)
Veröffentlicht: 12. Oktober 2004
Version: 1.0
Ausgestellt: 12. Oktober 2004
Version: 1.0
Zusammenfassung
Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows verwenden
Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung
Maximale Schweregradbewertung: Wichtig
Empfehlung: Kunden sollten das Update frühestens installieren.
Ersatz für Sicherheitsupdates: Dieses Bulletin ersetzt mehrere frühere Sicherheitsupdates. Die vollständige Liste finden Sie im Abschnitt "Häufig gestellte Fragen (FAQ)" dieses Bulletins.
Vorbehalte: Keine
Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:
Betroffene Software:
- Microsoft Windows NT Server 4.0 Service Pack 6a – Herunterladen des Updates
- Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 – Herunterladen des Updates
- Microsoft Windows 2000 Service Pack 3 und Microsoft Windows 2000 Service Pack 4 – Herunterladen des Updates
- Microsoft Windows XP und Microsoft Windows XP Service Pack 1 – Herunterladen des Updates
- Microsoft Windows XP 64-Bit Edition Service Pack 1 – Herunterladen des Updates
- Microsoft Windows XP 64-Bit Edition Version 2003 – Herunterladen des Updates
- Microsoft Windows Server 2003 – Update herunterladen
- Microsoft Windows Server 2003 64-Bit Edition – Update herunterladen
- Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) und Microsoft Windows Millennium Edition (ME) – In diesem Bulletin finden Sie ausführliche Informationen zu diesen Betriebssystemen.
Nicht betroffene Software:
- Microsoft Windows XP Service Pack 2
Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die folgende Microsoft-Support Lifecycle-Website.
Allgemeine Informationen
Kurzfassung
Zusammenfassung:
Dieses Update behebt eine neu entdeckte, privat gemeldete Sicherheitsanfälligkeit. Aufgrund eines deaktivierten Puffers ist eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung in den Netzwerkdatenaustauschdiensten (Network Dynamic Data Exchange, NetDDE) vorhanden. Die Sicherheitsanfälligkeit ist im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Die NetDDE-Dienste werden jedoch nicht standardmäßig gestartet und müssen manuell gestartet oder von einer Anwendung gestartet werden, die NetDDE erfordert, damit ein Angreifer versucht, diese Sicherheitsanfälligkeit remote auszunutzen.
Es wird empfohlen, dass Kunden das Update frühestens anwenden.
Schweregradbewertungen und Sicherheitslücken-IDs:
| Sicherheitslücken-IDs | Auswirkungen der Sicherheitsanfälligkeit | Windows 98, 98 SE, ME | Windows NT 4.0 | Windows 2000 | Windows XP | Windows Server 2003 |
|---|---|---|---|---|---|---|
| NetDDE-Sicherheitsanfälligkeit – CAN-2004-0206 | Remoteausführung von Code | Nicht kritisch\ | Wichtig | Wichtig | Wichtig | Moderat |
Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.
Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate
Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt mehrere frühere Sicherheitsbulletins. Die betroffenen Sicherheitsbulletin-IDs und Betriebssysteme sind in der folgenden Tabelle aufgeführt.
| Bulletin-ID | Windows NT 4.0 | Windows 2000 | Windows XP | Windows Server 2003 |
|---|---|---|---|---|
| MS02-071 | Nicht ersetzt | Ersetzt | Nicht ersetzt | Nicht zutreffend |
| MS03-045 | Nicht ersetzt | Ersetzt | Nicht ersetzt | Nicht ersetzt |
Hinweis: Sowohl MS04-032 als auch MS04-031-Sicherheitsbulletins ersetzen MS02-071und MS03-045 unter Windows 2000. Die mssecure.xml Datei, die von MBSA und SUS verwendet wird, ermöglicht jedoch nur, dass ein Bulletin diese vorherigen Sicherheitsbulletins direkt ersetzen kann. In diesem Fall wurde MS04-032 als offizieller Ersatz für beide dieser vorherigen Sicherheitsbulletins ausgewählt. Während MS04-031MS02-071und MS03-045 unter Windows 2000 ersetzt, wird dies nicht von MBSA und SUS widergespiegelt. Darüber hinaus sind MS04-032 und MS04-031keine Ersatz füreinander. Beide Updates müssen installiert werden, um vor den problemen zu schützen, die in jedem dieser Sicherheitsbulletins dokumentiert sind. Die Installation einer dieser Updates für Windows 2000 schützt Sie jedoch vor den Problemen, die in MS02-071und MS03-045 für Windows 2000 dokumentiert sind.
Ich verwende weiterhin Windows XP, aber der erweiterte Sicherheitsupdate-Support endete am 30. September 2004. Dieses Bulletin verfügt jedoch über ein Sicherheitsupdate für diese Betriebssystemversion. Woran liegt das?
Die ursprüngliche Version von Windows XP, allgemein bekannt als Windows XP Gold oder Windows XP Release to Manufacturing (RTM) Version, erreichte das Ende des erweiterten Sicherheitsupdate-Supportlebenszyklus am 30. September 2004. Allerdings ist das Lebensende in letzter Zeit aufgetreten. In diesem Fall wurden die meisten Schritte, die erforderlich sind, um diese Sicherheitsanfälligkeit zu beheben, vor diesem Datum abgeschlossen. Daher haben wir beschlossen, ein Sicherheitsupdate für diese Betriebssystemversion im Rahmen dieses Sicherheitsbulletins freizugeben.
Wir gehen nicht davon aus, dies für zukünftige Sicherheitsrisiken zu tun, die sich auf diese Betriebssystemversion auswirken können, aber wir behalten uns das Recht vor, Updates zu erstellen und diese Updates bei Bedarf verfügbar zu machen. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversion verfügen, um zu unterstützten Betriebssystemversionen zu migrieren, um potenzielle Sicherheitsrisiken zu verhindern. Weitere Informationen zum Lebenszyklus von Windows Service Pack-Produkten finden Sie auf der Website Microsoft-Support Lifecycle. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.
Weitere Informationen finden Sie in den häufig gestellten Fragen zum Windows-Betriebssystem.
Ich verwende weiterhin Microsoft Windows NT 4.0 Workstation Service Pack 6a oder Windows 2000 Service Pack 2, aber der erweiterte Sicherheitsupdate-Support endete am 30. Juni 2004. Wie sollte ich vorgehen?
Windows NT 4.0 Workstation Service Pack 6a und Windows 2000 Service Pack 2 haben das Ende ihrer Lebenszykluszyklen erreicht, wie zuvor dokumentiert, und Microsoft hat diesen Support bis zum 30. Juni 2004 verlängert.
Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.
Kunden, die zusätzlichen Support für Windows NT Workstation 4.0 SP6a benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen.
Weitere Informationen finden Sie in den häufig gestellten Fragen zum Windows-Betriebssystem.
Wie wirkt sich die erweiterte Unterstützung für Windows 98, Windows 98 Second Edition und Windows Millennium Edition auf die Veröffentlichung von Sicherheitsupdates für diese Betriebssysteme aus?
Microsoft veröffentlicht nur Sicherheitsupdates für kritische Sicherheitsprobleme. Nicht kritische Sicherheitsprobleme werden während dieses Supportzeitraums nicht angeboten. Weitere Informationen zu den Microsoft-Support Lifecycle-Richtlinien für diese Betriebssysteme finden Sie auf der folgenden Website.
Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.
Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von der Sicherheitsanfälligkeit betroffen, die in diesem Sicherheitsbulletin behoben ist?
Nein Diese Sicherheitsanfälligkeit ist in Windows 98, unter Windows 98 Second Edition oder windows Millennium Edition nicht kritisch.
Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. MBSA bestimmt, ob dieses Update erforderlich ist. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.
Hinweis : Nach dem 20. April 2004 wird die Mssecure.xml Datei, die von MBSA 1.1.1 und früheren Versionen verwendet wird, nicht mehr mit neuen Sicherheitsbulletindaten aktualisiert. Daher sind Scans, die nach diesem Datum mit MBSA 1.1.1 oder früher durchgeführt werden, unvollständig. Alle Benutzer sollten ein Upgrade auf MBSA 1.2 durchführen, da sie eine genauere Erkennung von Sicherheitsupdates bietet und zusätzliche Produkte unterstützt. Benutzer können MBSA 1.2 von der MBSA-Website herunterladen. Weitere Informationen zur MBSA-Unterstützung finden Sie im folgenden Microsoft Baseline Security Analyzer1.2 Q&A; Website.
Kann ich systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. SMS kann dabei helfen, dieses Sicherheitsupdate zu erkennen und bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.
Sicherheitsrisikodetails
NetDDE-Sicherheitsanfälligkeit – CAN-2004-0206:
Aufgrund eines deaktivierten Puffers ist eine Sicherheitslücke zur Remotecodeausführung in den NetDDE-Diensten vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Die NetDDE-Dienste werden jedoch nicht standardmäßig gestartet und müssen manuell gestartet werden, damit ein Angreifer versucht, diese Sicherheitsanfälligkeit remote auszunutzen. Diese Sicherheitsanfälligkeit kann auch verwendet werden, um zu versuchen, eine lokale Rechteerweiterung oder remote denial of service durchzuführen.
Mildernde Faktoren für die NetDDE-Sicherheitsanfälligkeit – CAN-2004-0206:
- Bewährte Methoden der Firewall und Standardmäßige Firewallkonfigurationen können dazu beitragen, Netzwerke vor Angriffen zu schützen, die außerhalb des Unternehmensperimeters stammen. Bewährte Methoden empfehlen, dass Systeme, die mit dem Internet verbunden sind, eine minimale Anzahl von Ports verfügbar machen.
- Unter Windows Server 2003 sind die NetDDE-Dienste standardmäßig deaktiviert. In der Regel können nur Administratoren den Starttyp eines Diensts ändern. Ein Angreifer müsste zuerst den Starttyp von "Disabled" ändern und dann den Dienst starten, um diese Sicherheitsanfälligkeit auszunutzen.
- Durch das Deaktivieren der NetDDE-Dienste wird die Möglichkeit eines Remoteangriffs verhindert. Anweisungen zum Deaktivieren dieser Dienste finden Sie im Abschnitt "Problemumgehungen". Bei anderen Betriebssystemen als Windows Server 2003 ist der Starttyp "NetDDE-Dienste" standardmäßig auf "Manuell" und nicht auf "Deaktiviert" festgelegt.
- Kapitel 6 der Microsoft-Lösung zum Sichern von Windows 2000 Server, Härtung des Basis-Windows 2000-Servers , empfiehlt, die NetDDE-Dienste zu deaktivieren. Umgebungen, die diesen Richtlinien entsprechen, können durch diese Sicherheitsanfälligkeit zu einem reduzierten Risiko führen.
Problemumgehungen für netDDE-Sicherheitsanfälligkeit – CAN-2004-0206:
Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie unten identifiziert.
Deaktivieren der NetDDE-Dienste
Durch das Deaktivieren der NetDDE-Dienste können Sie vor Remoteversuchen schützen, um diese Sicherheitsanfälligkeit auszunutzen. Sie können die NetDDE-Dienste deaktivieren, indem Sie die folgenden Schritte ausführen:
- Klicken Sie auf "Start", und klicken Sie dann auf Systemsteuerung (oder zeigen Sie auf Einstellungen, und klicken Sie dann auf Systemsteuerung).
- Doppelklicken Sie auf Verwaltung.
- Doppelklicken Sie auf "Dienste".
- Doppelklicken Sie auf Netzwerk-DDE.
- Klicken Sie in der Liste "Starttyp " auf "Deaktiviert".
- Klicken Sie auf "Beenden", und klicken Sie dann auf "OK".
- Doppelklicken Sie auf Network DDE DSDM.
- Klicken Sie in der Liste "Starttyp " auf "Deaktiviert".
- Klicken Sie auf "Beenden", und klicken Sie dann auf "OK".
Auswirkungen der Problemumgehung: Wenn die NetDDE-Dienste deaktiviert sind, werden Nachrichten von NetDDE-Anwendungen nicht übertragen. Wenn die NetDDE-Dienste deaktiviert sind, werden alle Dienste, die explizit von den NetDDE-Diensten abhängen, nicht gestartet, und eine Fehlermeldung wird im Systemereignisprotokoll protokolliert.
Verwenden Sie die Gruppenrichtlinieneinstellungen, um NetDDE-Dienste auf allen betroffenen Systemen zu deaktivieren, für die dieses Feature nicht erforderlich ist.
Da NetDDE ein möglicher Angriffsvektor ist, deaktivieren Sie ihn mithilfe der Gruppenrichtlinieneinstellungen. Sie können den Start dieses Diensts entweder auf lokaler, standort Standard- oder organisationseinheitsebene mithilfe von Gruppenrichtlinienobjektfunktionen in Windows 2000 oder Windows Server 2003 Standard umgebungen deaktivieren.Hinweis : Sie können auch das Windows 2000-Härtungshandbuch überprüfen. Dieses Handbuch enthält Informationen zum Deaktivieren von Diensten.
Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:
- Schrittweise Anleitung zum Verständnis des Gruppenrichtlinienfeaturesets
- Windows 2000-Gruppenrichtlinie
- Gruppenrichtlinie in Windows Server 2003
Auswirkungen der Problemumgehung: Wenn die NetDDE-Dienste deaktiviert sind, werden Nachrichten von NetDDE-Anwendungen nicht übertragen. Wenn die NetDDE-Dienste deaktiviert sind, werden alle Dienste, die explizit von den NetDDE-Diensten abhängen, nicht gestartet, und eine Fehlermeldung wird im Systemereignisprotokoll protokolliert.
Blockieren Sie Folgendes an der Firewall:
- UDP-Ports 135, 137, 138 und 445 sowie TCP-Ports 135, 139, 445 und 593
- Alle unerwünschten eingehenden Datenverkehr an Ports größer als 1024
- Alle anderen speziell konfigurierten RPC-Port
Diese Ports können verwendet werden, um eine Verbindung mit einem betroffenen System zu initiieren. Wenn Sie sie an der Firewall blockieren, können Sie verhindern, dass Systeme, die sich hinter dieser Firewall befinden, versuchen, diese Sicherheitsanfälligkeit auszunutzen. Stellen Sie außerdem sicher, dass Sie alle anderen speziell konfigurierten RPC-Port auf dem Remotesystem blockieren. Es wird empfohlen, alle unerwünschten eingehenden Kommunikationen aus dem Internet zu blockieren, um Angriffe zu verhindern, die möglicherweise andere Ports verwenden. Weitere Informationen zu den von RPC verwendeten Ports finden Sie auf der folgenden Website.
Verwenden Sie eine persönliche Firewall wie dieInternet-Verbinden ion-Firewall, die in Windows XP und Windows Server 2003 enthalten ist.
Wenn Sie das Feature "Internet Verbinden ion Firewall" in Windows XP oder in Windows Server 2003 verwenden, um Ihre Internetverbindung zu schützen, wird standardmäßig nicht angeforderter eingehender Datenverkehr blockiert. Es wird empfohlen, alle unerwünschten eingehenden Kommunikationen aus dem Internet zu blockieren.
Hinweis : Dieses Verfahren gilt nicht für Windows XP Service Pack 2. Windows XP Server Pack 2 ist von dieser Sicherheitsanfälligkeit nicht betroffen.
Führen Sie die folgenden Schritte aus, um das Feature "Internet Verbinden ion Firewall" mithilfe des Netzwerksetup-Assistenten zu aktivieren:
- Klicken Sie auf Start und dann auf Systemsteuerung.
- Klicken Sie in der Standardkategorieansicht auf "Netzwerk" und "Internet Verbinden ionen", und klicken Sie dann auf "Einrichten", oder ändern Sie Ihr Heim- oder kleines Büronetzwerk. Das Feature "Internet Verbinden ion Firewall" ist aktiviert, wenn Sie eine Konfiguration im Netzwerkeinrichtungs-Assistenten auswählen, die angibt, dass Ihr System direkt mit dem Internet verbunden ist.
Führen Sie die folgenden Schritte aus, um die Internet-Verbinden ion-Firewall manuell für eine Verbindung zu konfigurieren:
- Klicken Sie auf Start und dann auf Systemsteuerung.
- Klicken Sie in der Standardkategorieansicht auf Netzwerk- und Internet-Verbinden ionen, und klicken Sie dann auf "Netzwerk Verbinden ionen".
- Klicken Sie mit der rechten Maustaste auf die Verbindung, für die Sie die Internet-Verbinden ion-Firewall aktivieren möchten, und klicken Sie dann auf Eigenschaften.
- Klicken Sie auf die Registerkarte Erweitert.
- Klicken Sie, um das Kontrollkästchen "Meinen Computer oder Netzwerk schützen" zu aktivieren, indem Sie den Zugriff auf diesen Computer über das Internet einschränken oder verhindern, und klicken Sie dann auf "OK".
Hinweis: Wenn Sie die Verwendung einiger Programme und Dienste über die Firewall aktivieren möchten, klicken Sie auf der Registerkarte "Erweitert" auf Einstellungen, und wählen Sie dann die erforderlichen Programme, Protokolle und Dienste aus.
Aktivieren Sie die erweiterte TCP/IP-Filterung auf Systemen, die dieses Feature unterstützen.
Sie können die erweiterte TCP/IP-Filterung aktivieren, um den gesamten unerwünschten eingehenden Datenverkehr zu blockieren. Weitere Informationen zum Konfigurieren der TCP/IP-Filterung finden Sie im Microsoft Knowledge Base-Artikel 309798.
Blockieren Sie die betroffenen Ports mithilfe von IPSec auf den betroffenen Systemen.
Verwenden Sie internet protocol security (IPSec), um die Netzwerkkommunikation zu schützen. Detaillierte Informationen zu IPSec und zum Anwenden von Filtern finden Sie in den Microsoft Knowledge Base-Artikeln 313190 und 813878.
Häufig gestellte Fragen zur NetDDE-Sicherheitsanfälligkeit – CAN-2004-0206:
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen, einschließlich der Installation von Programmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Die NetDDE-Dienste werden jedoch nicht standardmäßig gestartet und müssen manuell gestartet werden, damit ein Angreifer versucht, diese Sicherheitsanfälligkeit remote auszunutzen. Diese Sicherheitsanfälligkeit kann auch verwendet werden, um zu versuchen, eine lokale Rechteerweiterung oder remote denial of service durchzuführen.
Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer in den NetDDE-Diensten.
Was ist dynamischer Netzwerkdatenaustausch?
Network Dynamic Data Exchange (NetDDE) ermöglicht es zwei Anwendungen, über ein Netzwerk miteinander zu kommunizieren. Dies gilt als eine ältere Kommunikationsmethode, die in der Regel durch neuere Technologien wie DCOM ersetzt wurde. Weitere Informationen zu DCOM finden Sie auf der DCOM MSDN-Website.
Welche Anwendungen oder Dienste erfordern NetDDE?
NetDDE gilt als ältere Netzwerkkommunikationsmethode. Anwendungen wie die Windows for Workgroups 3.11-Version von Microsoft Hearts (MSHearts) und microsoft Chat (MSChat) verwenden NetDDE-Dienste. Die Version von Microsoft Hearts, die als Teil von Windows XP bereitgestellt wird, verwendet keine NetDDE-Dienste. Der Clipbook-Dienst, der verwendet wird, um eine lokale Zwischenablage für andere Systeme in einem Netzwerk freizugeben, und die DDE Share Manager (DDEShare)-Anwendung erfordern beide netDDE-Dienste. Es gibt Fälle, in denen Microsoft Excel auch NetDDE verwenden kann. Im Microsoft Knowledge Base-Artikel 128941 wird erläutert, wie Microsoft Excel NetDDE verwenden kann. Anwendungen von Drittanbietern können auch die NetDDE-Dienste erfordern; Daher ist es wichtig, die vorgeschlagenen Problemumgehungen in Ihrer Organisation zu testen, bevor Sie dieses Update bereitstellen.
Wie kann ein Administrator ermitteln, ob NetDDE-Dienste ausgeführt werden?
Administratoren können ermitteln, ob die NetDDE-Dienste ausgeführt werden, indem Sie die NetDDE- und NetDDE-DSDM-Dienste anzeigen, verwaltungstools, Dienste suchen und suchen. Der Status " Gestartet" gibt an, dass die Dienste ausgeführt werden. Anweisungen dazu, wie Sie diese Dienste deaktivieren können, finden Sie im Abschnitt "Problemumgehungen" dieses Sicherheitsbulletins.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.
Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Nachdem die NetDDE-Dienste gestartet wurden, könnte jeder anonyme Benutzer, der eine speziell gestaltete Nachricht an das betroffene System übermitteln kann, versuchen, diese Sicherheitsanfälligkeit remote auszunutzen. Bei anderen Betriebssystemen als Windows XP Service Pack2 und Windows Server 2003 sind die NetDDE-Dienste auf einen Starttyp "Manuell" und nicht auf "Deaktiviert" festgelegt. Dadurch können nicht privilegierte Benutzer die NetDDE-Dienste starten oder eine Anwendung starten, die die NetDDE-Dienste startet. Nachdem die NetDDE-Dienste gestartet wurden, könnte das betroffene System anfällig für einen Remoteangriff sein. Informationen zum Verhindern dieses Problems finden Sie im Abschnitt "Problemumgehung", in dem erläutert wird, wie Sie die NetDDE-Dienste deaktivieren können. Diese Sicherheitsanfälligkeit kann auch verwendet werden, um zu versuchen, eine lokale Rechteerweiterung durchzuführen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Nachdem ein NetDDE-Dienst gestartet wurde, kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Nachricht erstellt und die Nachricht an ein betroffenes System gesendet wird, was dann dazu führen könnte, dass das betroffene System Remotecode ausführt. Der Empfang einer solchen Nachricht könnte auch dazu führen, dass das anfällige System so fehlschlägt, dass er zu einem Denial of Service führen kann.
Um diese Sicherheitsanfälligkeit für eine lokale Rechteerweiterung auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die versuchen könnte, die Sicherheitsanfälligkeit auszunutzen und dadurch die vollständige Kontrolle über das betroffene System zu erlangen.
Ein Angreifer könnte auch über einen anderen Vektor auf die betroffene Komponente zugreifen. Beispielsweise könnte ein Angreifer ein anderes Programm verwenden, das Parameter an die anfällige Komponente (lokal oder remote) übergibt.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind nur gefährdet, wenn Benutzern die Möglichkeit gegeben wird, sich anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Windows XP Service Pack 2 ist nicht anfällig für dieses Problem. Windows Server 2003 wirkt sich auf eine niedrigere Schweregradbewertung aus, da der Starttyp "NetDDE-Dienste" auf "Deaktiviert" festgelegt ist. Ein Angreifer müsste zuerst die Einstellung von "Deaktiviert" in "Manuell" oder "Automatisch" ändern und dann den Dienst starten, um versuchen, diese Sicherheitsanfälligkeit remote auszunutzen. In der Regel können nur Administratoren den Starttyp eines Diensts ändern. Andere Betriebssysteme als Windows Server 2003 verfügen über netDDE-Dienste, die auf einen Starttyp "Manuell" und nicht auf "Deaktiviert" festgelegt sind. Dadurch können nicht privilegierte Benutzer die NetDDE-Dienste starten oder eine Anwendung starten, die die NetDDE-Dienste startet. Sobald die NetDDE-Dienste gestartet wurden, könnte das betroffene System anfällig für einen Remoteangriff sein. Anweisungen zum Deaktivieren der NetDDE-Dienste finden Sie im Abschnitt "Problemumgehungen".
Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Nein Obwohl Windows 98, Windows 98 Second Edition und Windows Millennium Edition die betroffene Komponente enthalten, ist die Sicherheitsanfälligkeit nicht wichtig, da der NetDDE-Dienst standardmäßig nicht gestartet wird. Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.
Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Ja. Wenn Sie die NetDDE-Dienste manuell gestartet haben oder Wenn Sie Anwendungen verwenden, die möglicherweise die NetDDE-Dienste gestartet haben, könnte ein Angreifer versuchen, diese Sicherheitsanfälligkeit über das Internet remote auszunutzen. Bewährte Methoden der Firewall und Standardmäßige Firewallkonfigurationen können zum Schutz vor Angriffen beitragen, die aus dem Internet stammen. Microsoft hat Informationen dazu bereitgestellt, wie Sie Ihren PC schützen können. Endbenutzer können die Website "Schützen Ihres PCs" besuchen. IT-Experten können die Security Center-Website besuchen.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie die NetDDE-Dienste die Länge einer Nachricht überprüfen, bevor sie die Nachricht an den zugewiesenen Puffer übergibt.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, die darauf hinweisen, dass diese Sicherheitsanfälligkeit beim ursprünglichen Erlass dieses Sicherheitsbulletins öffentlich offengelegt wurde.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, die darauf hinweisen, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode gesehen hatte, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Sicherheitsupdateinformationen
Installationsplattformen und Voraussetzungen:
Um Informationen zum spezifischen Sicherheitsupdate für Ihre Plattform zu erhalten, klicken Sie auf den entsprechenden Link:
Windows Server 2003 (alle Versionen)
Voraussetzungen
Für dieses Sicherheitsupdate ist eine Version von Windows Server 2003 erforderlich.
Aufnahme in zukünftige Service Packs:
Das Update für dieses Problem ist in Windows Server 2003 Service Pack 1 enthalten.
Installationsinformationen
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)
/passiver unbeaufsichtigter Modus (nur Statusanzeige)
/uninstalls the package
Neustartoptionen
/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Neustart nach der Installation
Sonderoptionen
/l Liste installierter Windows-Hotfixes oder Updatepakete
/o Überschreiben von OEM-Dateien ohne Aufforderung
/n Dateien nicht sichern, die für die Deinstallation erforderlich sind
/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/extract extrahiert Dateien, ohne setup zu starten
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel zu den unterstützten Installationsoptionen, siehe Microsoft Knowledge Base-Artikel 262841.
Bereitstellungsinformationen
Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:
Windowsserver2003-kb841533-x86-enu /passive /quiet
Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:
Windowsserver2003-kb841533-x86-enu /norestart
Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website für Software Update Services.
Anforderung für neustarten
In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dies der Fall ist, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart zu starten.
Entfernungsinformationen
Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 841533$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:
/?: Liste der Installationsoptionen anzeigen.
/u: Verwenden Sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
Dateiinformationen
Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Windows Server 2003 Enterprise Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Web Edition und Windows Server 2003 Datacenter Edition:
Date Time Version Size File name Folder
-------------------------------------------------------------------------
17-Jun-2004 00:21 5.2.3790.173 16,896 Nddenb32.dll RTMGDR
16-Jun-2004 23:31 5.2.3790.184 104,448 Netdde.exe RTMGDR
17-Jun-2004 00:29 5.2.3790.173 16,896 Nddenb32.dll RTMQFE
16-Jun-2004 23:50 5.2.3790.184 104,448 Netdde.exe RTMQFE
Windows Server 2003 64-Bit Enterprise Edition und Windows Server 2003 64-Bit Datacenter Edition:
Date Time Version Size File name Platform Folder
--------------------------------------------------------------------------------
17-Jun-2004 00:17 5.2.3790.173 38,400 Nddenb32.dll IA-64 RTMGDR
16-Jun-2004 23:46 5.2.3790.184 280,064 Netdde.exe IA-64 RTMGDR
13-Aug-2004 18:25 5.2.3790.193 16,896 Wnddenb32.dll x86 RTMGDR\WOW
17-Jul-2004 13:43 5.2.3790.193 104,448 Wnetdde.exe x86 RTMGDR\WOW
17-Jun-2004 00:28 5.2.3790.173 38,400 Nddenb32.dll IA-64 RTMQFE
16-Jun-2004 23:50 5.2.3790.184 280,064 Netdde.exe IA-64 RTMQFE
13-Aug-2004 18:18 5.2.3790.193 16,896 Wnddenb32.dll x86 RTMQFE\WOW
19-Jul-2004 17:47 5.2.3790.193 104,448 Wnetdde.exe x86 RTMQFE\WOW
Hinweis : Wenn Sie dieses Sicherheitsupdate unter Windows Server 2003 oder windows XP 64-Bit Edition Version 2003 installieren, überprüft das Installationsprogramm, ob dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-Dateien in Ihr System. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 824994.
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB841533\Filelist
Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 841533 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.
Windows XP (alle Versionen)
Hinweis Für Windows XP 64-Bit Edition Version 2003 ist dieses Sicherheitsupdate identisch mit dem Sicherheitsupdate von Windows Server 2003 64-Bit Edition.
Voraussetzungen
Für dieses Sicherheitsupdate ist die Version von Windows XP oder Windows XP Service Pack 1 (SP1) erforderlich. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 322389.
Aufnahme in zukünftige Service Packs:
Das Update für dieses Problem ist in Windows XP Service Pack 2 enthalten.
Installationsinformationen
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)
/passiver unbeaufsichtigter Modus (nur Statusanzeige)
/uninstalls the package
Neustartoptionen
/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Neustart nach der Installation
Sonderoptionen
/l Liste installierter Windows-Hotfixes oder Updatepakete
/o Überschreiben von OEM-Dateien ohne Aufforderung
/n Dateien nicht sichern, die für die Deinstallation erforderlich sind
/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/extract extrahiert Dateien, ohne setup zu starten
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Bereitstellungsinformationen
Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:
Windowsxp-kb841533-x86-enu /passive /quiet
Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:
Windowsxp-kb841533-x86-enu /norestart
Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".
Anforderung für neustarten
Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Die Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 841533$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:
/?: Liste der Installationsoptionen anzeigen.
/u: Verwenden Sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
Dateiinformationen
Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Windows XP Home Edition, Windows XP Professional, Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition und Windows XP Media Center Edition:
Date Time Version Size File name Folder
-------------------------------------------------------------------
17-Jun-2004 00:24 5.1.2600.1555 16,384 Nddenb32.dll SP1QFE
16-Jun-2004 18:32 5.1.2600.1567 107,008 Netdde.exe SP1QFE
27-May-2004 01:38 5.1.2600.1557 483,328 Winlogon.exe SP1QFE
17-Jun-2004 00:22 5.1.2600.149 16,384 Nddenb32.dll RTMQFE
16-Jun-2004 19:30 5.1.2600.158 107,008 Netdde.exe RTMQFE
12-May-2004 22:15 5.1.2600.149 430,592 Winlogon.exe RTMQFE
Windows XP 64-Bit Edition Service Pack 1:
Date Time Version Size File name Platform Folder
-------------------------------------------------------------------------------
17-Jun-2004 00:37 5.1.2600.1555 39,936 Nddenb32.dll IA-64 SP1QFE
16-Jun-2004 18:32 5.1.2600.1567 315,904 Netdde.exe IA-64 SP1QFE
26-May-2004 19:29 5.1.2600.1557 647,168 Winlogon.exe IA-64 SP1QFE
17-Jun-2004 00:24 5.1.2600.1555 16,384 Wnddenb32.dll x86 SP1QFE\WOW
16-Jun-2004 18:32 5.1.2600.1567 107,008 Wnetdde.exe x86 SP1QFE\WOW
Windows XP 64-Bit Edition Version 2003:
Date Time Version Size File name Platform Folder
--------------------------------------------------------------------------------
17-Jun-2004 00:17 5.2.3790.173 38,400 Nddenb32.dll IA-64 RTMGDR
16-Jun-2004 23:46 5.2.3790.184 280,064 Netdde.exe IA-64 RTMGDR
13-Aug-2004 18:25 5.2.3790.193 16,896 Wnddenb32.dll x86 RTMGDR\WOW
17-Jul-2004 13:43 5.2.3790.193 104,448 Wnetdde.exe x86 RTMGDR\WOW
17-Jun-2004 00:28 5.2.3790.173 38,400 Nddenb32.dll IA-64 RTMQFE
16-Jun-2004 23:50 5.2.3790.184 280,064 Netdde.exe IA-64 RTMQFE
13-Aug-2004 18:18 5.2.3790.193 16,896 Wnddenb32.dll x86 RTMQFE\WOW
19-Jul-2004 17:47 5.2.3790.193 104,448 Wnetdde.exe x86 RTMQFE\WOW
Hinweis : Die Versionen Windows XP und Windows XP 64-Bit Edition Version 2003 dieses Sicherheitsupdates werden als Dualmoduspakete verpackt, die Dateien sowohl für die ursprüngliche Version von Windows XP als auch für Windows XP Service Pack 1 (SP1) enthalten. Weitere Informationen zu Paketen im dualen Modus finden Sie im Microsoft Knowledge Base-Artikel 328848.
Wenn Sie das Sicherheitsupdate der Windows XP 64-Bit Edition Version 2003 installieren, überprüft das Installationsprogramm, ob dateien, die auf Ihrem System aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-Dateien in Ihr System. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 824994.
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.
Für Windows XP Home Edition, Windows XP Professional, Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP 64-Bit Edition Service Pack 1, Windows XP Tablet PC Edition und Windows XP Media Center Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB841533\Filelist
Für Windows XP 64-Bit Edition Version 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB841533\Filelist
Beachten Sie, dass diese Registrierungsschlüssel möglicherweise keine vollständige Liste der installierten Dateien enthalten. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 841533 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.
Windows 2000 (alle Versionen)
Voraussetzungen
Für Windows 2000 erfordert dieses Sicherheitsupdate Service Pack 3 (SP3) oder Service Pack 4 (SP4).
Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die Microsoft-Support Lifecycle-Website.
Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.
Aufnahme in zukünftige Service Packs:
Das Update für dieses Problem ist in Windows 2000 Service Pack 5 enthalten.
Installationsinformationen
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)
/passiver unbeaufsichtigter Modus (nur Statusanzeige)
/uninstalls the package
Neustartoptionen
/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Neustart nach der Installation
Sonderoptionen
/l Liste installierter Windows-Hotfixes oder Updatepakete
/o Überschreiben von OEM-Dateien ohne Aufforderung
/n Dateien nicht sichern, die für die Deinstallation erforderlich sind
/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/extract extrahiert Dateien, ohne setup zu starten
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Bereitstellungsinformationen
Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:
Windows2000-kb841533-x86-enu /passive /quiet
Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:
Windows2000-kb841533-x86-enu /norestart
Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".
Anforderung für neustarten
Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 841533$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:
/?: Liste der Installationsoptionen anzeigen.
/u: Verwenden Sie den unbeaufsichtigten Modus.
/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).
Dateiinformationen
Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Hinweis : Datums-, Uhrzeit-, Dateinamen- oder Größeninformationen können sich während der Installation ändern. Ausführliche Informationen zum Überprüfen einer Installation finden Sie im Abschnitt "Überprüfen der Updateinstallation".
Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:
Date Time Version Size File name Folder
------------------------------------------------------------------------
22-Jun-2004 01:35 5.0.2195.6951 46,352 Basesrv.dll
21-Sep-2003 00:45 5.0.2195.6824 236,304 Cmd.exe
22-Jun-2004 01:35 5.0.2195.6945 231,184 Gdi32.dll
22-Jun-2004 01:35 5.0.2195.6946 712,464 Kernel32.dll
22-Jun-2004 01:35 5.0.2195.6898 37,136 Mf3216.dll
22-Jun-2004 01:35 5.0.2195.6824 54,544 Mpr.dll
22-Jun-2004 01:35 5.0.2195.6928 335,120 Msgina.dll
22-Jun-2004 01:35 5.0.2195.6922 17,168 Nddenb32.dll
16-Jun-2004 19:06 5.0.2195.6952 110,352 Netdde.exe
24-Mar-2004 02:17 5.0.2195.6892 90,264 Rdpwd.sys
16-May-2004 19:43 5.0.2195.6928 5,873,664 Sp3res.dll
24-Mar-2004 02:17 5.0.2195.6897 403,216 User32.dll
05-Aug-2003 22:14 5.0.2195.6794 385,808 Userenv.dll
10-Aug-2004 03:51 5.0.2195.6966 1,632,624 Win32k.sys
24-Aug-2004 22:59 5.0.2195.6970 182,544 Winlogon.exe
22-Jun-2004 01:35 5.0.2195.6946 244,496 Winsrv.dll
22-Jun-2004 01:35 5.0.2195.6946 712,464 Kernel32.dll UniProc
10-Aug-2004 03:51 5.0.2195.6966 1,632,624 Win32k.sys UniProc
22-Jun-2004 01:35 5.0.2195.6946 244,496 Winsrv.dll UniProc
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB841533\Filelist
Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 841533 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verstreamt.
Windows NT 4.0 (alle Versionen)
Voraussetzungen
Für dieses Sicherheitsupdate ist Windows NT Server 4.0 Service Pack 6a (SP6a) oder Windows NT Server 4.0 Terminal Server Edition Service Pack 6 (SP6) erforderlich.
Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die folgende Microsoft-Support Lifecycle-Website.
Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 152734.
Installationsinformationen
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:
/y: Entfernen durchführen (nur mit /m oder /q )
/f: Erzwingen des Beendens von Programmen während des Herunterfahrens
/n: Erstellen Sie keinen Deinstallationsordner
/z: Starten Sie nicht neu, wenn das Update abgeschlossen ist.
/q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge von /m )
/m: Verwenden des unbeaufsichtigten Modus mit einer Benutzeroberfläche
/l: Auflisten der installierten Hotfixes
/x: Extrahieren der Dateien ohne Ausführen von Setup
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Bereitstellungsinformationen
Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows NT Server 4.0:
Windowsnt4server-kb841533-x86-enu /q
Für Windows NT Server 4.0 Terminal Server Edition:
Windowsnt4terminalserver-kb841533-x86-enu /q
Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows NT Server 4.0:
Windowsnt4server-kb841533-x86-enu /z
Für Windows NT Server 4.0 Terminal Server Edition:
Windowsnt4terminalserver-kb841533-x86-enu /z
Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".
Anforderung für neustarten
In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dies der Fall ist, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart zu starten.
Entfernungsinformationen
Um dieses Sicherheitsupdate zu entfernen, verwenden Sie das Tool "Programme hinzufügen/entfernen" in Systemsteuerung.
Systemadministratoren können auch das hilfsprogramm Hotfix.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Hotfix.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 841533$". Das hilfsprogramm Hotfix.exe unterstützt die folgenden Setupoptionen:
/y: Entfernen durchführen (nur mit dem Schalter /m oder /q )
/f: Erzwingen des Beendens von Programmen während des Herunterfahrens
/n: Erstellen Sie keinen Deinstallationsordner
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge des Schalters /m )
/m: Verwenden des unbeaufsichtigten Modus mit einer Benutzeroberfläche
/l: Auflisten der installierten Hotfixes
Dateiinformationen
Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Hinweis : Datums-, Uhrzeit-, Dateinamen- oder Größeninformationen können sich während der Installation ändern. Ausführliche Informationen zum Überprüfen einer Installation finden Sie im Abschnitt "Überprüfen der Updateinstallation".
Windows NT Server 4.0:
Date Time Version Size File name
----------------------------------------------------------
08-Jun-2004 14:19 4.0.1381.7268 20,240 Nddenb32.dll
16-Jun-2004 22:17 4.0.1381.7280 112,400 Netdde.exe
Windows NT Server 4.0 Terminal Server Edition:
Date Time Version Size File name
-------------------------------------------------------
17-Jun-2004 12:47 4.0.1381.33572 97,040 Cxnetdde.exe
20-May-2004 18:23 4.0.1381.33565 20,240 Nddenb32.dll
17-Jun-2004 12:47 4.0.1381.33574 50,960 Netdde.exe
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB841533\Datei 1
Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 841533 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verstreamt.
Sonstige Informationen
Bestätigungen
Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:
- John Heasman von Next Generation Security Software Ltd. zur Meldung der NetDDE-Sicherheitsanfälligkeit (CAN-2004-0206).
Abrufen anderer Sicherheitsupdates:
Updates für andere Sicherheitsprobleme stehen an den folgenden Speicherorten zur Verfügung:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
- Updates für Consumerplattformen stehen auf der Windows Update-Website zur Verfügung.
Unterstützungswert:
- Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
- Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.
Sicherheitsressourcen:
- Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.
- Microsoft Software Update Services
- Microsoft Baseline Security Analyzer (MBSA)
- Windows Update
- Windows Update-Katalog: Weitere Informationen zum Windows Update-Katalog finden Sie im Microsoft Knowledge Base-Artikel 323166.
- Office Update
Software Update Services:
Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.
Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".
Systems Management Server:
Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der WEBSITE SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.
Hinweis SMS verwendet den Microsoft Baseline Security Analyzer und das Microsoft Office Detection Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf dieser Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.
Haftungsausschluss:
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen:
- V1.0 (12. Oktober 2004): Bulletin veröffentlicht
Gebaut am 2014-04-18T13:49:36Z-07:00