Sicherheitsbulletin
Microsoft Security Bulletin MS06-012 – Kritisch
Sicherheitsrisiken in Microsoft Office könnten Remotecodeausführung zulassen (905413)
Veröffentlicht: 14. März 2006 | Aktualisiert: 27. Dezember 2006
Version: 1.5
Zusammenfassung
Wer dieses Dokument lesen sollte: Kunden, die Microsoft Office verwenden
Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung
Maximale Schweregradbewertung: Kritisch
Empfehlung: Kunden sollten das Update sofort anwenden.
Ersatz für Sicherheitsupdates: Dieses Bulletin ersetzt mehrere frühere Sicherheitsupdates. Die vollständige Liste finden Sie im Abschnitt "Häufig gestellte Fragen (FAQ)" dieses Bulletins.
Vorbehalte: Keine
Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:
Betroffene Software:
- Microsoft Office 2000 Service Pack 3
- Microsoft Word 2000 – Update herunterladen (KB905553)
- Microsoft Excel 2000 – Update herunterladen (KB905757)
- Microsoft Outlook 2000 – Update herunterladen (KB905646)
- Microsoft PowerPoint 2000 – Update herunterladen (KB905555)
- Microsoft Office 2000 MultiLanguage Packs – Update herunterladen (KB905646)
- Microsoft Office XP Service Pack 3
- Microsoft Word 2002 – Update herunterladen (KB905754)
- Microsoft Excel 2002 – Update herunterladen (KB905755)
- Microsoft Outlook 2002 – Update herunterladen (KB905649)
- Microsoft PowerPoint 2002 – Update herunterladen (KB905758)
- Microsoft Office XP mehrsprachige Benutzeroberfläche Packs – Update herunterladen (KB905649)
- Microsoft Office 2003 Service Pack 1 oder Service Pack 2
- Microsoft Excel 2003 – Update herunterladen (KB905756)
- Microsoft Excel 2003 Viewer – Update herunterladen (KB914451)
- Microsoft Works Suites:
- Microsoft Works Suite 2000 – Herunterladen des Updates (KB905553) (identisch mit dem Microsoft Word 2000-Update)
- Microsoft Works Suite 2001 – Herunterladen des Updates (KB905553) (identisch mit Microsoft Word 2000 Update)
- Microsoft Works Suite 2002 – Herunterladen des Updates (KB905754) (identisch mit dem Microsoft Word 2002-Update)
- Microsoft Works Suite 2003 – Herunterladen des Updates (KB905754) (identisch mit dem Microsoft Word 2002-Update)
- Microsoft Works Suite 2004 – Update herunterladen (KB905754) (identisch mit dem Microsoft Word 2002-Update)
- Microsoft Works Suite 2005 – Update herunterladen (KB905754) (identisch mit dem Microsoft Word 2002-Update)
- Microsoft Works Suite 2006 – Update herunterladen (KB905754) (identisch mit dem Microsoft Word 2002-Update)
- Microsoft Office X für Mac – Update herunterladen
- Microsoft Excel X für Mac
- Microsoft Office 2004 für Mac – Update herunterladen
- Microsoft Excel 2004 für Mac
Nicht betroffene Software:
- Microsoft Office Excel 2000 Viewer
- Microsoft Office Excel 2002 Viewer
- Microsoft Word 2003
- Microsoft Outlook 2003
- Microsoft PowerPoint 2003
Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.
Allgemeine Informationen
Kurzfassung
Zusammenfassung:
Dieses Update behebt mehrere neu entdeckte, privat gemeldete und öffentliche Sicherheitsrisiken. Jede Sicherheitsanfälligkeit wird in diesem Bulletin in einem eigenen Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, bei anfälligen Versionen von Office die vollständige Kontrolle über die Clientarbeitsstation übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Es wird empfohlen, dass Kunden das Update sofort anwenden.
Schweregradbewertungen und Sicherheitslücken-IDs:
Sicherheitslücken-IDs | Auswirkungen der Sicherheitsanfälligkeit | Microsoft Word-, Excel-, Outlook 2000- und Office 2000 MultiLanguage Packs | Microsoft Word,Excel, Outlook 2002 und Office XP mehrsprachige Benutzeroberfläche Packs | Microsoft Excel 2003 und Excel Viewer 2003 | Microsoft Excel 2004 für Mac und Microsoft Excel X für Mac | Microsoft PowerPoint 2000 | Microsoft PowerPoint 2002 |
---|---|---|---|---|---|---|---|
Sicherheitsanfälligkeit in Microsoft Office Excel bezüglich Remotecodeausführung mit einem fehlerhaften Bereich – CVE-2005-4131 | Remoteausführung von Code | Kritisch [1] | Wichtig [1] | Wichtig [1] | Wichtig | Nicht zutreffend | Nicht zutreffend |
Sicherheitsanfälligkeit in Microsoft Office Excel zur Remotecodeausführung mithilfe eines fehlerhaften Dateiformats – CVE-2006-0028 | Remoteausführung von Code | Kritisch [1] | Wichtig [1] | Wichtig [1] | Wichtig | Nicht zutreffend | Nicht zutreffend |
Sicherheitsanfälligkeit in Microsoft Office Excel bezüglich Remotecodeausführung mit einer fehlerhaften Beschreibung – CVE-2006-0029 | Remoteausführung von Code | Kritisch [1] | Wichtig [1] | Wichtig [1] | Wichtig | Nicht zutreffend | Nicht zutreffend |
Sicherheitsanfälligkeit in Microsoft Office Excel bezüglich Remotecodeausführung mithilfe einer sicherheitsanfälligkeit in falsch formatierter Grafik – CVE-2006-0030 | Remoteausführung von Code | Kritisch [1] | Wichtig [1] | Wichtig [1] | Wichtig | Nicht zutreffend | Nicht zutreffend |
Sicherheitsanfälligkeit in Microsoft Office Excel bezüglich Remotecodeausführung mit einem fehlerhaften Datensatz – CVE-2006-0031 | Remoteausführung von Code | Kritisch [1] | Wichtig [1] | Wichtig [1] | Wichtig | Nicht zutreffend | Nicht zutreffend |
Sicherheitsanfälligkeit in Microsoft Office bezüglich Remotecodeausführung mit einem fehlerhaften Verteiler – CVE-2006-0009 | Remoteausführung von Code | Kritisch | Wichtig | Wichtig | Keine | Kritisch | Wichtig |
Aggregierter Schweregrad aller Sicherheitsrisiken | Kritisch | Wichtig | Wichtig | Wichtig | Kritisch | Wichtig |
Hinweis [1] Die Sicherheitsanfälligkeit in Bezug auf Remotecodeausführung mit Microsoft Office Excel – CVE-2005-4131, CVE-2006-0028, CVE-2006-0029, CVE-2006-0030 und CVE-2006-0031 betrifft nur Excel.
Hinweis : Word 2003, Outlook 2003 und PowerPoint 2003 werden nicht in der Tabelle aufgeführt, da sie von beiden Sicherheitsrisiken nicht betroffen sind.
Hinweis : Die Schweregradbewertungen für Microsoft Works Suite werden den Microsoft Word-Versionen wie folgt zugeordnet:
- Die Schweregradbewertung von Microsoft Works Suite 2000, 2001, 2002, 2003, 2004, 2005 und 2006 entspricht der Schweregradbewertung von Microsoft Word 2000.
Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.
Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate
Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, können Kunden nur dieses Update installieren.
Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt ein vorheriges Sicherheitsupdate. Die Sicherheitsbulletin-ID und die betroffenen Betriebssysteme sind in der folgenden Tabelle aufgeführt.
Bulletin-ID | Excel 2000 | Microsoft Excel 2002, Excel 2003 und Excel Viewer 2003 | Microsoft Excel 2004 für Mac und Excel X für Mac | Microsoft Word | Microsoft Outlook 2000 und 2002 | Microsoft Office Outlook 2003 | Microsoft Office 2000 MultiLanguage Packs und Office XP mehrsprachige Benutzeroberfläche Packs | Microsoft PowerPoint 2000 und 2002 |
---|---|---|---|---|---|---|---|---|
MS04-033 | Ersetzt | Nicht zutreffend | Ersetzt | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | |
MS05-035 | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Ersetzt | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend |
MS06-003 | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Ersetzt | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend |
Beachten Sie, dass alle unterstützten Versionen von Microsoft Works durch MS05-035 ersetzt werden.
Warum wird Microsoft Works Suite in der Liste "Betroffene Software" angezeigt?
Microsoft Works Suite wird in der Liste "Betroffene Software" angezeigt, da sie Microsoft Word enthält. Microsoft Works-Benutzer sollten Office Update verwenden, um das entsprechende Update zu erkennen und zu installieren.
Kann ich den Microsoft Baseline Security Analyzer (MBSA) 1.2.1 verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja, aber nur für lokale Scans. MBSA verwendet eine integrierte Version des Office Detection Tool (ODT), die Remotescans dieses Problems nicht unterstützt. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website. Weitere Informationen zur MBSA-Unterstützung finden Sie im folgenden Microsoft Baseline Security Analyzer 1.2 Q&A; Website.
Hinweis MBSA 1.2.1 unterstützt Microsoft Office für Mac 2004 oder Microsoft Office X für Mac nicht.
Kann ich den Microsoft Baseline Security Analyzer (MBSA) 2.0 verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. MBSA 2.0 bestimmt, ob dieses Update für Office XP und Office 2003 erforderlich ist. MBSA 2.0 kann Sicherheitsupdates für Produkte erkennen, die Microsoft Update unterstützt. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.
MBSA 2.0 unterstützt die Erkennung von Office 2000 nicht. Sie sollten MBSA 1.2.1 verwenden, um festzustellen, ob dieses Update erforderlich ist. MBSA 2.0 kann Sicherheitsupdates für Produkte erkennen, die Microsoft Update unterstützt. Weitere Informationen zu den Programmen, die microsoft Update und MBSA 2.0 derzeit nicht erkennen, finden Sie im Microsoft Knowledge Base-Artikel 895660.
Hinweis MBSA 2.0 unterstützt Microsoft Office für Mac 2004 oder Microsoft Office X für Mac nicht.
Kann ich den Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. SMS kann dabei helfen, dieses Sicherheitsupdate zu erkennen und bereitzustellen. SMS verwendet MBSA zur Erkennung. Daher hat SMS dieselbe Einschränkung, die weiter oben in diesem Bulletin im Zusammenhang mit Programmen aufgeführt ist, die MBSA nicht erkennt.
Das SMS SUS Feature Pack, das das Sicherheitsupdateinventartool enthält, kann von SMS verwendet werden, um Sicherheitsupdates zu erkennen. SMS SUIT verwendet das MBSA 1.2.1-Modul zur Erkennung. Daher hat SMS SUIT die gleiche Einschränkung, die weiter oben in diesem Bulletin im Zusammenhang mit Programmen aufgeführt ist, die MBSA nicht erkennt. Weitere Informationen zum Sicherheitsupdateinventartool finden Sie auf der folgenden Microsoft-Website. Weitere Informationen zu den Einschränkungen des Sicherheitsupdateinventartools finden Sie im Microsoft Knowledge Base-Artikel 306460. Das SMS SUS Feature Pack enthält auch das Microsoft Office Inventory Tool, um erforderliche Updates für Microsoft Office-App lications zu erkennen.
Das SMS 2003 Inventory Tool für Microsoft Updates kann von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 Inventory Tool für Microsoft Updates finden Sie auf der folgenden Microsoft-Website.
SMS kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen.
Weitere Informationen zu SMS finden Sie auf der SMS-Website.
Sicherheitsrisikodetails
Sicherheitsanfälligkeit in Microsoft Office Excel bezüglich Remotecodeausführung mit einem fehlerhaften Bereich – CVE-2005-4131
In Excel ist eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung mit einem falsch formatierten Bereich vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Excel-Datei erstellt wird, die die Remotecodeausführung ermöglichen könnte.
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
Mildernde Faktoren für die Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in falsch formatiertem Bereich – CVE-2005-4131:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- Wenn Sie Office XP oder Office 2003 ausführen, konnte die Sicherheitsanfälligkeit nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
- In Office XP und Office 2003 konnte diese Sicherheitsanfälligkeit nicht automatisch über ein webbasiertes Angriffsszenario ausgenutzt werden. Ein Angreifer müsste eine Website hosten, die eine Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
Beachten Sie, dass diese Sicherheitsanfälligkeit bei Verwendung von Office 2000 automatisch ausgenutzt werden kann. Office 2000 fordert den Benutzer nicht auf, ein Dokument zu öffnen, zu speichern oder abzubrechen.
Problemumgehungen für die Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in falsch formatiertem Bereich – CVE-2005-4131:
Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.
Öffnen oder speichern Sie keine Microsoft Excel-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten.
Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine Datei öffnet.
Häufig gestellte Fragen zur Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in falsch formatiertem Bereich – CVE-2005-4131:
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen.
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
Was verursacht die Sicherheitsanfälligkeit?
Wenn Excel ein speziell gestaltetes Excel mit einem falsch formatierten Bereich öffnet, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu aufgreift, die Datei zu öffnen.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise gefährdeter, wenn Benutzern, die nicht über ausreichende Administratorberechtigungen verfügen, die Möglichkeit erhalten, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Excel die Länge einer Nachricht überprüft, bevor die Nachricht an den zugeordneten Puffer übergeben wird.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Sie wurde der Allgemeinen Sicherheitsrisiko- und Expositionsnummer CVE-2005-4131 zugewiesen. Es wurde auch als Excel eBay-Sicherheitsanfälligkeit durch die größere Sicherheitscommunity bezeichnet.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Sicherheitsanfälligkeit in Microsoft Office Excel zur Remotecodeausführung mithilfe eines fehlerhaften Dateiformats – CVE-2006-0028
In Excel ist eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung mit einer falsch formatierten Analyseformatdatei vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Excel-Datei erstellt wird, die die Remotecodeausführung ermöglichen könnte.
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
Mildernde Faktoren für die Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit im falsch formatierten Dateiformat – CVE-2006-0028:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- Wenn Sie Office XP oder Office 2003 ausführen, konnte die Sicherheitsanfälligkeit nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
- In Office XP und Office 2003 konnte diese Sicherheitsanfälligkeit nicht automatisch über ein webbasiertes Angriffsszenario ausgenutzt werden. Ein Angreifer müsste eine Website hosten, die eine Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
Beachten Sie, dass diese Sicherheitsanfälligkeit bei Verwendung von Office 2000 automatisch ausgenutzt werden kann. Office 2000 fordert den Benutzer nicht auf, ein Dokument zu öffnen, zu speichern oder abzubrechen.
Problemumgehungen für die Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in falsch formatiertem Dateiformat – CVE-2006-0028:
Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.
Öffnen oder speichern Sie keine Microsoft Excel-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten.
Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine Datei öffnet.
Häufig gestellte Fragen zur Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit im falsch formatierten Dateiformat – CVE-2006-0028:
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen.
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
Was verursacht die Sicherheitsanfälligkeit?
Wenn Excel eine speziell gestaltete Excel-Datei mit falsch formatierter Analyseformatdatei öffnet, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu aufgreift, die Datei zu öffnen.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise gefährdeter, wenn Benutzern, die nicht über ausreichende Administratorberechtigungen verfügen, die Möglichkeit erhalten, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Excel die Länge einer Nachricht überprüft, bevor die Nachricht an den zugeordneten Puffer übergeben wird.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Sicherheitsanfälligkeit in Microsoft Office Excel bezüglich Remotecodeausführung mit einer fehlerhaften Beschreibung – CVE-2006-0029
In Excel ist eine Sicherheitslücke zur Remotecodeausführung mit einer falsch formatierten Beschreibung vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Excel-Datei erstellt wird, die die Remotecodeausführung ermöglichen könnte.
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
Mildernde Faktoren für die Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in falsch formatierter Beschreibung – CVE-2006-0029:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- Wenn Sie Office XP oder Office 2003 ausführen, konnte die Sicherheitsanfälligkeit nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
- In Office XP und Office 2003 konnte diese Sicherheitsanfälligkeit nicht automatisch über ein webbasiertes Angriffsszenario ausgenutzt werden. Ein Angreifer müsste eine Website hosten, die eine Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
Beachten Sie, dass diese Sicherheitsanfälligkeit bei Verwendung von Office 2000 automatisch ausgenutzt werden kann. Office 2000 fordert den Benutzer nicht auf, ein Dokument zu öffnen, zu speichern oder abzubrechen.
Problemumgehungen für die Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in falsch formatierter Beschreibung – CVE-2006-0029:
Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.
Öffnen oder speichern Sie keine Microsoft Excel-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten.
Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine Datei öffnet.
Häufig gestellte Fragen zur Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in falsch formatierter Beschreibung – CVE-2006-0029:
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen.
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
Was verursacht die Sicherheitsanfälligkeit?
Wenn Excel eine speziell gestaltete Excel-Datei mit einer falsch formatierten Beschreibung öffnet, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu aufgreift, die Datei zu öffnen.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise gefährdeter, wenn Benutzern, die nicht über ausreichende Administratorberechtigungen verfügen, die Möglichkeit erhalten, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Excel die Länge einer Nachricht überprüft, bevor die Nachricht an den zugeordneten Puffer übergeben wird.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Sicherheitsanfälligkeit in Microsoft Office Excel bezüglich Remotecodeausführung mithilfe einer sicherheitsanfälligkeit in falsch formatierter Grafik – CVE-2006-0030
In Excel ist eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung mit falsch formatierter Grafik vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Excel-Datei erstellt wird, die die Remotecodeausführung ermöglichen könnte.
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
Mildernde Faktoren für die Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in falsch formatierter Grafik – CVE-2006-0030:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- Wenn Sie Office XP oder Office 2003 ausführen, konnte die Sicherheitsanfälligkeit nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
- In Office XP und Office 2003 konnte diese Sicherheitsanfälligkeit nicht automatisch über ein webbasiertes Angriffsszenario ausgenutzt werden. Ein Angreifer müsste eine Website hosten, die eine Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
Beachten Sie, dass diese Sicherheitsanfälligkeit bei Verwendung von Office 2000 automatisch ausgenutzt werden kann. Office 2000 fordert den Benutzer nicht auf, ein Dokument zu öffnen, zu speichern oder abzubrechen.
Problemumgehungen für die Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in falsch formatierter Grafik – CVE-2006-0030:
Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.
Öffnen oder speichern Sie keine Microsoft Excel-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten.
Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine Datei öffnet.
Häufig gestellte Fragen zur Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in falsch formatierter Grafik – CVE-2006-0030:
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen.
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
Was verursacht die Sicherheitsanfälligkeit?
Wenn Excel eine speziell gestaltete Excel-Datei mit einer falsch formatierten Grafik öffnet, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu aufgreift, die Datei zu öffnen.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise gefährdeter, wenn Benutzern, die nicht über ausreichende Administratorberechtigungen verfügen, die Möglichkeit erhalten, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Excel die Länge einer Nachricht überprüft, bevor die Nachricht an den zugeordneten Puffer übergeben wird.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde die Nummerfür allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2006-0030 zugewiesen.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich verwendet wurde, um Kunden zu attackieren und keine Beispiele für machbaren Konzeptcode zu sehen, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde..
Sicherheitsanfälligkeit in Microsoft Office Excel bezüglich Remotecodeausführung mit einem fehlerhaften Datensatz – CVE-2006-0031
In Excel ist eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung mit einem falsch formatierten Datensatz vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Excel-Datei erstellt wird, die die Remotecodeausführung ermöglichen könnte.
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
Mildernde Faktoren für die Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in falsch formatiertem Datensatz – CVE-2006-0031:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- Wenn Sie Office XP oder Office 2003 ausführen, konnte die Sicherheitsanfälligkeit nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
- In Office XP und Office 2003 konnte diese Sicherheitsanfälligkeit nicht automatisch über ein webbasiertes Angriffsszenario ausgenutzt werden. Ein Angreifer müsste eine Website hosten, die eine Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
Beachten Sie, dass diese Sicherheitsanfälligkeit bei Verwendung von Office 2000 automatisch ausgenutzt werden kann. Office 2000 fordert den Benutzer nicht auf, ein Dokument zu öffnen, zu speichern oder abzubrechen.
Problemumgehungen für die Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in fehlerhaftem Datensatz – CVE-2006-0031:
Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.
Öffnen oder speichern Sie keine Microsoft Excel-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten.
Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine Datei öffnet.
Häufig gestellte Fragen zur Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in fehlerhaftem Datensatz – CVE-2006-0031:
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen.
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
Was verursacht die Sicherheitsanfälligkeit?
Wenn Excel eine speziell gestaltete Excel-Datei mit einem falsch formatierten Datensatz öffnet, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu aufgreift, die Datei zu öffnen.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise gefährdeter, wenn Benutzern, die nicht über ausreichende Administratorberechtigungen verfügen, die Möglichkeit erhalten, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Excel die Länge einer Nachricht überprüft, bevor die Nachricht an den zugeordneten Puffer übergeben wird.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich verwendet wurde, um Kunden zu attackieren und keine Beispiele für machbaren Konzeptcode zu sehen, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde..
Sicherheitsanfälligkeit in Microsoft Office bezüglich Remotecodeausführung mit einem fehlerhaften Verteiler – CVE-2006-0009
In Office ist eine Sicherheitslücke zur Remotecodeausführung vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er einen speziell gestalteten Verteiler innerhalb eines Office-Dokuments erstellt, der die Remotecodeausführung ermöglichen könnte. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.
Mildernde Faktoren für die Remotecodeausführung von Microsoft Office mithilfe einer sicherheitsanfälligkeit mit fehlerhaftem Verteiler – CVE-2006-0009:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- In Office XP und Office 2003 konnte diese Sicherheitsanfälligkeit nicht automatisch über ein webbasiertes Angriffsszenario ausgenutzt werden. Ein Angreifer müsste eine Website hosten, die eine Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
- Wenn Sie Office XP oder Office 2003 ausführen, konnte die Sicherheitsanfälligkeit nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
Beachten Sie, dass diese Sicherheitsanfälligkeit bei Verwendung von Office 2000 automatisch ausgenutzt werden kann. Office 2000 fordert den Benutzer nicht auf, ein Dokument zu öffnen, zu speichern oder abzubrechen.
Problemumgehungen für die Remotecodeausführung von Microsoft Office mithilfe einer Sicherheitsanfälligkeit aufgrund eines fehlerhaften Routingverteilers – CVE-2006-0009:
Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.
Öffnen oder speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine Datei öffnet.
Häufig gestellte Fragen zur Remotecodeausführung von Microsoft Office mithilfe einer Sicherheitsanfälligkeit aufgrund eines fehlerhaften Verteilers – CVE-2006-0009:
Was ist der Umfang der Sicherheitsanfälligkeit?
In Office ist eine Sicherheitslücke zur Remotecodeausführung vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er einen speziell gestalteten Verteiler innerhalb eines Office-Dokuments erstellt, der die Remotecodeausführung ermöglichen könnte. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Was verursacht die Sicherheitsanfälligkeit?
Wenn Office einen gestalteten Verteiler in einem Office-Dokument öffnet, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.
Was ist ein Verteiler?
Microsoft Office-App lizenzierungen haben die Möglichkeit, einem Office-Dokument einen "Verteiler" hinzuzufügen. Das Dokumentenrouting erleichtert den Informationsfluss zwischen einer Gruppe von Benutzern. Mit Dokumentroutingfeatures als Teil einer Clientanwendung kann ein Benutzer jeden Dateityp an Kollegen weiterleiten, indem er ihn an eine E-Mail-Nachricht anfügt. Sie kann entweder gleichzeitig an eine Person oder an die Gruppe gesendet werden. Dieses Feature funktioniert mit der Option "Datei senden" in Office-App lizenzierungen mit denselben Dialogfeldern.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu aufgreift, die Datei zu öffnen.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise gefährdeter, wenn Benutzern, die nicht über ausreichende Administratorberechtigungen verfügen, die Möglichkeit erhalten, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Office die Länge der Daten in der Datei überprüft, bevor sie die Datei an den zugeordneten Puffer übergibt.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Sicherheitsupdateinformationen
Betroffene Software:
Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:
Office 2000
Voraussetzungen und zusätzliche Updatedetails
Wichtig , bevor Sie dieses Update installieren, stellen Sie sicher, dass die folgenden Anforderungen erfüllt sind:
- Microsoft Windows Installer 2.0 muss installiert sein. Microsoft Windows Server 2003, Windows XP und Microsoft Windows 2000 Service Pack 3 (SP3) umfassen Windows Installer 2.0 oder eine höhere Version. Um die neueste Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:
Windows Installer 2.0 für Windows 95, Windows 98, Windows 98 SE und Windows Millennium Edition
Windows Installer 2.0 für Windows 2000 und Windows NT 4.0
- Office 2000 Service Pack 3 (SP3) oder Microsoft Office 2000 Service Pack 3 für Office 2000 SR1 Multilanguage Pack muss installiert sein. Installieren Sie vor der Installation dieses Updates Office 2000 SP3. Wenn Sie Office 2000 SP3 für Office SR1 Multilanguage Pack installieren, müssen Sie außerdem Multilanguage Pack Service Pack installieren. Weitere Informationen zum Installieren von Office 2000 SP3 finden Sie im Microsoft Knowledge Base-Artikel 326585.
Weitere Informationen zum Ermitteln der auf Ihrem Computer installierten Office 2000-Version finden Sie im Microsoft Knowledge Base-Artikel 255275.
Aufnahme in zukünftige Service Packs
Keine. Service Pack 3 ist das letzte Service Pack für Office 2000.
Anforderung für neustarten
Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen
Nachdem Sie das Update installiert haben, können Sie es nicht mehr entfernen. Um zu einer Installation zu zurückkehren, bevor das Update installiert wurde, müssen Sie die Anwendung entfernen und dann erneut aus der ursprünglichen CD-ROM installieren.
Informationen zur automatisierten Clientinstallation
Office Update-Website
Es wird empfohlen, die Microsoft Office 2000-Clientupdates mithilfe der Office Update-Website zu installieren. Die Office Update-Website erkennt Ihre bestimmte Installation und fordert Sie auf, genau das zu installieren, was Sie benötigen, um sicherzustellen, dass Ihre Installation vollständig auf dem neuesten Stand ist.
Damit die Office Update-Website die Updates erkennt, die Sie auf Ihrem Computer installieren müssen, besuchen Sie die Office Update-Website, und klicken Sie dann auf " Nach Updates suchen". Nach Abschluss der Erkennung erhalten Sie eine Liste der empfohlenen Updates für Ihre Genehmigung. Klicken Sie auf "Zustimmen" und "Installieren" , um den Vorgang abzuschließen.
Manuelle Clientinstallationsinformationen
Ausführliche Informationen zum manuellen Installieren dieses Updates finden Sie im folgenden Abschnitt.
Installationsinformationen
Das Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/q | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden. |
/q:u | Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden. |
/q:a | Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden. |
/t:path | Gibt den Zielordner zum Extrahieren von Dateien an. |
/c | Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert. |
/c:path | Überschreiben Sie den vom Autor definierten Installationsbefehl. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an. |
/r:n | Startet den Computer nach der Installation nie neu. |
/r:I | Fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a. |
/r:a | Startet den Computer nach der Installation immer neu. |
/r:s | Startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern. |
/n:v | Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version. |
Beachten Sie, dass diese Schalter nicht unbedingt mit allen Updates funktionieren. Wenn kein Switch verfügbar ist, ist diese Funktionalität für die richtige Installation des Updates erforderlich. Außerdem wird die Verwendung der Option "/n:v " nicht unterstützt und kann zu einem nicht bootfähigen System führen. Wenn die Installation nicht erfolgreich ist, sollten Sie sich an Ihren Supportmitarbeiter wenden, um zu verstehen, warum sie nicht installiert werden konnte.
Weitere Informationen zu den unterstützten Setupoptionen finden Sie im Microsoft Knowledge Base-Artikel 197147.
Beachten Sie, dass das vollständige Office-Update für Dateien sowohl für Client- als auch für Administrative Bereitstellungsszenarien vorgesehen ist.
Clientbereitstellungsinformationen
- Laden Sie die entsprechende Clientversion dieses Sicherheitsupdates herunter: Excel 2000, Outlook 2000, Office 2000 English Multilanguage Pack, PowerPoint 2000 oder Word 2000.
- Klicken Sie auf " Dieses Programm auf Datenträger speichern", und klicken Sie dann auf "OK".
- Klicken Sie auf Speichern.
- Suchen Sie im Windows-Explorer den Ordner, der die gespeicherte Datei enthält, und doppelklicken Sie dann auf die gespeicherte Datei.
- Wenn Sie aufgefordert werden, das Update zu installieren, klicken Sie auf "Ja".
- Klicken Sie auf "Ja ", um den Lizenzvertrag zu akzeptieren.
- Fügen Sie die ursprüngliche Quell-CD-ROM ein, wenn Sie dazu aufgefordert werden, und klicken Sie dann auf "OK".
- Wenn Sie eine Meldung erhalten, dass die Installation erfolgreich war, klicken Sie auf "OK".
Hinweis : Wenn das Sicherheitsupdate bereits auf Ihrem Computer installiert ist, erhalten Sie die folgende Fehlermeldung: Dieses Update wurde bereits angewendet oder ist in einem Update enthalten, das bereits angewendet wurde.
Informationen zur Clientinstallationsdatei
Die englische Version dieses Updates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese Angaben in die Ortszeit umgewandelt. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Excel 2000:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Excel.exe | 9.0.0.8938 | 06-Feb-2006 | 18:42 | 7,327,789 |
Word 2000:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Winword.exe | 9.0.0.8939 | 02.02.2006 | 2,130 | 8,831,028 |
Outlook 2000 (Diese Dateien sind auf allen Betriebssystemen installiert):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Contab32.dll | 9.0.0.8936 | 28. Dezember 2005 | 00:15 | 127,027 |
Emsabp32.dll | 5.5.3189.0 | 09.Mai-2003 | 10:20 | 154,112 |
Emsmdb32.dll | 5.5.3190.0 | 29. Sep-2003 | 1,936 | 594,192 |
Emsui32.dll | 5.5.3188.0 | 09.Mai-2003 | 10:20 | 131,344 |
Exsec32.dll | 5.5.3196.0 | 08-Apr-2004 | 01:33 | 545,040 |
Olkfstub.dll | 9.0.0.7303 | 03.03.2003 | 22:15 | 53,298 |
Outex.dll | 8.30.3197.0 | 18. Mai-2004 | 23:22 | 782,608 |
Pstprx32.dll | 9.0.6718.0 | 23.Juli-2002 | 20:41 | 368,691 |
Outlook 2000 (Diese Dateien sind nur unter (Windows 98, Windows 98 Second Edition (SE) und Windows Millennium Edition (ME)-Betriebssystemen installiert):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Cdo.dll | 5.5.2657.79 | 18.01.2003 | 23:40 | 720,656 |
Msmapi32.dll | 5.5.3201.0 | 22. Sep-2005 | 20:09 | 627,200 |
Omi9.dll | 5.5.3201.0 | 22. Sep-2005 | 20:09 | 458,240 |
Omipst9.dll | 5.5.3199.0 | 08.Februar-2005 | 10:20 | 474,624 |
Outlook 2000 (Diese Dateien werden nur unter Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a und Windows NT Server 4.0 Terminal Server Edition Service Pack 6 und höher installiert):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Cdo.dll | 5.5.2657.79 | 18.01.2003 | 23:40 | 813,840 |
Msmapi32.dll | 5.5.3201.0 | 22. Sep-2005 | 20:15 | 796,672 |
Omint.dll | 5.5.3201.0 | 22. Sep-2005 | 20:15 | 552,448 |
Omipstnt.dll | 5.5.3199.0 | 08.Februar-2005 | 20:17 | 550,912 |
PowerPoint 2000:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Msroute.dll | 9.0.0.8934 | 07-Nov-2005 | 2,321 | 45,111 |
Office 2000 mehrsprachige Benutzeroberfläche Packs:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Contab32.dll | 9.0.0.8936 | 28. Dezember 2005 | 00:15 | 127,027 |
Emsabp32.dll | 5.5.3189.0 | 09.Mai-2003 | 10:20 | 154,112 |
Emsui32.dll | 5.5.3188.0 | 09.Mai-2003 | 10:20 | 131,344 |
Exsec32.dll | 5.5.3187.0 | 17. Januar 2003 | 2,336 | 540,944 |
Msroute.dll | 9.0.0.8934 | 12. Januar 2006 | 21:05 | 45,111 |
Outex.dll | 8.30.3173.0 | 23.Juli-2002 | 20:47 | 782,608 |
Pstprx32.dll | 9.0.6718.0 | 23.Juli-2002 | 20:41 | 368,691 |
Office 2000 mehrsprachige Benutzeroberfläche Packs (Diese Dateien sind nur unter Windows (Windows 98, Windows 98 Second Edition (SE) und Windows Millennium Edition (ME)-Betriebssystemen installiert):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Msmapi32.dll | 5.5.3201.0 | 22. Sep-2005 | 20:09 | 627,200 |
Omi9.dll | 5.5.3201.0 | 22. Sep-2005 | 20:09 | 458,240 |
Omipst9.dll | 5.5.3199.0 | 08.Februar-2005 | 10:20 | 474,624 |
Office 2000 mehrsprachige Benutzeroberfläche Packs (Diese Dateien werden nur auf Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a und Windows NT Server 4.0 Terminal Server Edition Service Pack 6 und höher installiert):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Msmapi32.dll | 5.5.3201.0 | 22. Sep-2005 | 20:15 | 796,672 |
Omint.dll | 5.5.3201.0 | 22. Sep-2005 | 20:15 | 552,448 |
Omipstnt.dll | 5.5.3199.0 | 08.Februar-2005 | 20:17 | 550,912 |
Überprüfen, ob das Update angewendet wurde
- Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.
- Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Lesen Sie in diesem Fall in Ihrer Produktdokumentation nach, wie diese Schritte auszuführen sind.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Administrative Installationsinformationen
Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem Computer bereitstellen.
Installationsinformationen
Die folgenden Setupoptionen sind für Administratorinstallationen relevant, da sie es einem Administrator ermöglichen, anzupassen, wie die Dateien aus dem Sicherheitsupdate extrahiert werden.
Schalter | BESCHREIBUNG |
---|---|
/? | Zeigt die Befehlszeilenoptionen an. |
/q | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden. |
/t:path | Gibt den Zielordner zum Extrahieren von Dateien an. |
/c | Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert. |
/c:path | Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an. |
Weitere Informationen zu den unterstützten Setupoptionen finden Sie im Microsoft Knowledge Base-Artikel 197147.
Informationen zur administrativen Bereitstellung
Führen Sie die folgenden Schritte aus, um die Administratorinstallation zu aktualisieren:
Laden Sie die entsprechende Clientversion dieses Sicherheitsupdates herunter: Excel 2000, Outlook 2000, Office 2000 English Multilanguage Pack, PowerPoint 2000 oder Word 2000.
Klicken Sie auf " Dieses Programm auf Datenträger speichern", und klicken Sie dann auf "OK".
Klicken Sie auf Speichern.
Suchen Sie mit Windows Explorer den Ordner, der die gespeicherte Datei enthält. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie den folgenden Befehl ein, und klicken Sie dann auf "OK", um die MSP-Datei zu extrahieren:
[Pfad\Name der EXE-Datei] /c /t:C:\AdminUpdate
Beachten Sie , dass durch Doppelklicken auf die datei .exe die MSP-Datei nicht extrahiert wird. Es wendet das Update auf den lokalen Computer an. Um ein Administratives Image zu aktualisieren, müssen Sie zuerst die MSP-Datei extrahieren.
Klicken Sie auf "Ja ", um den Lizenzvertrag zu akzeptieren.
Klicken Sie auf "Ja ", wenn Sie aufgefordert werden, den Ordner zu erstellen.
Wenn Sie mit dem Verfahren zum Aktualisieren Der Administratorinstallation vertraut sind, klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie den folgenden Befehl ein, und klicken Sie dann auf "OK":
msiexec /a Admin Path**\**MSI File **/p C:\adminUpdate\**MSP File SHORTFILENAMES=TRUE
Hinweis: Der Administratorpfad ist der Pfad Ihres Administratorinstallationspunkts für Ihre Anwendung (z. B. C:\Office2000), MSI-Datei ist das .msi Datenbankpaket für die Anwendung (z. B. Data1.msi), und die MSP-Datei ist der Name des Verwaltungsupdates (z. B. SHAREDff.msp).
Hinweis : Sie können /qb+ an die Befehlszeile anfügen, sodass das Dialogfeld "Administrative Installation " und das Dialogfeld "Endbenutzerlizenzvertrag " nicht angezeigt werden.
Klicken Sie im bereitgestellten Dialogfeld auf "Weiter ". Ändern Sie den CD-Schlüssel, den Installationsspeicherort oder den Firmennamen nicht im angegebenen Dialogfeld.
Klicken Sie auf " Ich stimme den Bedingungen im Lizenzvertrag zu" zu, und klicken Sie dann auf "Installieren".
An diesem Punkt wird Ihr Administratorinstallationspunkt aktualisiert. Als Nächstes müssen Sie die Konfigurationen der Arbeitsstationen aktualisieren, die ursprünglich von dieser Administratorinstallation installiert wurden. Lesen Sie hierzu den Abschnitt "Informationen zur Arbeitsstationsbereitstellung". Alle neuen Installationen, die Sie von diesem Administratorinstallationspunkt ausführen, enthalten das Update.
Warnung Jede Arbeitsstationskonfiguration, die ursprünglich von dieser Administratorinstallation installiert wurde, bevor Sie das Update installiert haben, kann diese Administratorinstallation nicht für Aktionen wie das Reparieren von Office oder das Hinzufügen neuer Features verwenden, bis Sie die Schritte im Abschnitt "Informationen zur Bereitstellung der Arbeitsstation" für diese Arbeitsstation ausführen.
Informationen zur Arbeitsstationsbereitstellung
Um das Update auf den Clientarbeitsstationen bereitzustellen, klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie den folgenden Befehl ein, und klicken Sie dann auf "OK":
msiexec /I Admin Path**\**MSI File **/qb REINSTALL=**Feature List REINSTALLMODE=vomu
Hinweis: Der Administratorpfad ist der Pfad Ihres Administratorinstallationspunkts für Ihre Anwendung (z. B. C:\Office2000), MSI-Datei ist das .msi Datenbankpaket für die Anwendung (z. B. Data1.msi), und die Featureliste ist die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen.
Um alle Features zu installieren, können Sie NEUINSTALLATION=ALL verwenden oder die folgenden Features installieren.
Produkt | Funktion |
---|---|
Excel 2000 | EXCELFiles |
Office 2000 English Multilanguage Pack | OutlookMAPICONTAB_ENG,OutlookMAPIEMS_ENG,OutlookMessaging_ENG,OutlookMAPI_ENG,PPTFiles_ENG,OutlookOMI_ENG |
Outlook 2000 | OutlookCDO,OutlookMAPICONTAB,OutlookMAPIEMS,OutlookMessaging,OutlookMAPI,OUTLOOKNonBootFiles,OutlookOMI |
PowerPoint 2000 | PPTFiles |
Word 2000 | WORDFiles |
Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.
Informationen zur Administrativen Installationsdatei
Die englische Version dieses Updates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese Angaben in die Ortszeit umgewandelt. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Excel 2000:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Excel.exe | 9.0.0.8938 | 06-Feb-2006 | 18:42 | 7,327,789 |
Word 2000:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Winword.exe | 9.0.0.8939 | 02.02.2006 | 2,130 | 8,831,028 |
Outlook 2000 (Diese Dateien sind auf allen Betriebssystemen installiert):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Contab32.dll | 9.0.0.8936 | 28. Dezember 2005 | 00:15 | 127,027 |
Emsabp32.dll | 5.5.3189.0 | 09.Mai-2003 | 10:20 | 154,112 |
Emsmdb32.dll | 5.5.3190.0 | 29. Sep-2003 | 1,936 | 594,192 |
Emsui32.dll | 5.5.3188.0 | 09.Mai-2003 | 10:20 | 131,344 |
Exsec32.dll | 5.5.3196.0 | 08-Apr-2004 | 01:33 | 545,040 |
Olkfstub.dll | 9.0.0.7303 | 03.03.2003 | 22:15 | 53,298 |
Outex.dll | 8.30.3197.0 | 18. Mai-2004 | 23:22 | 782,608 |
Pstprx32.dll | 9.0.6718.0 | 23.Juli-2002 | 20:41 | 368,691 |
Outlook 2000 (Diese Dateien sind nur auf Betriebssystemen für Windows 98, Windows 98 Second Edition (SE) und Windows Millennium Edition (ME) installiert:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Cdo.dll | 5.5.2657.79 | 18.01.2003 | 23:40 | 720,656 |
Msmapi32.dll | 5.5.3201.0 | 22. Sep-2005 | 20:09 | 627,200 |
Omi9.dll | 5.5.3201.0 | 22. Sep-2005 | 20:09 | 458,240 |
Omipst9.dll | 5.5.3199.0 | 08.Februar-2005 | 10:20 | 474,624 |
Outlook 2000 (Diese Dateien sind nur auf Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a und Windows NT Server 4.0 Terminal Server Edition Service Pack 6 und höher installiert):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Cdo.dll | 5.5.2657.79 | 18.01.2003 | 23:40 | 813,840 |
Msmapi32.dll | 5.5.3201.0 | 22. Sep-2005 | 20:15 | 796,672 |
Omint.dll | 5.5.3201.0 | 22. Sep-2005 | 20:15 | 552,448 |
Omipstnt.dll | 5.5.3199.0 | 08.Februar-2005 | 20:17 | 550,912 |
PowerPoint 2000:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Msroute.dll | 9.0.0.8934 | 07-Nov-2005 | 2,321 | 45,111 |
Office 2000 mehrsprachige Benutzeroberfläche Packs:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Contab32.dll | 9.0.0.8936 | 28. Dezember 2005 | 00:15 | 127,027 |
Emsabp32.dll | 5.5.3189.0 | 09.Mai-2003 | 10:20 | 154,112 |
Emsui32.dll | 5.5.3188.0 | 09.Mai-2003 | 10:20 | 131,344 |
Exsec32.dll | 5.5.3187.0 | 17. Januar 2003 | 2,336 | 540,944 |
Msroute.dll | 9.0.0.8934 | 12. Januar 2006 | 21:05 | 45,111 |
Outex.dll | 8.30.3173.0 | 23.Juli-2002 | 20:47 | 782,608 |
Pstprx32.dll | 9.0.6718.0 | 23.Juli-2002 | 20:41 | 368,691 |
Office 2000 mehrsprachige Benutzeroberfläche Packs (Diese Dateien sind nur unter Windows (Windows 98, Windows 98 Second Edition (SE) und Windows Millennium Edition (ME)-Betriebssystemen installiert):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Msmapi32.dll | 5.5.3201.0 | 22. Sep-2005 | 20:09 | 627,200 |
Omi9.dll | 5.5.3201.0 | 22. Sep-2005 | 20:09 | 458,240 |
Omipst9.dll | 5.5.3199.0 | 08.Februar-2005 | 10:20 | 474,624 |
Office 2000 mehrsprachige Benutzeroberfläche Packs (Diese Dateien werden nur auf Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a und Windows NT Server 4.0 Terminal Server Edition Service Pack 6 und höher installiert):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Msmapi32.dll | 5.5.3201.0 | 22. Sep-2005 | 20:15 | 796,672 |
Omint.dll | 5.5.3201.0 | 22. Sep-2005 | 20:15 | 552,448 |
Omipstnt.dll | 5.5.3199.0 | 08.Februar-2005 | 20:17 | 550,912 |
Überprüfen, ob das Update angewendet wurde
- Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.
- Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Lesen Sie in diesem Fall in Ihrer Produktdokumentation nach, wie diese Schritte auszuführen sind.
- Klicken Sie auf "Start" und dann auf "Suchen".
- Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
- Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
- Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
- Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Office XP
Voraussetzungen und zusätzliche Updatedetails
Wichtig: Stellen Sie vor der Installation dieses Updates sicher, dass die folgenden Anforderungen erfüllt sind:
- Microsoft Windows Installer 2.0 muss installiert sein. Microsoft Windows Server 2003, Windows XP und Microsoft Windows 2000 Service Pack 3 (SP3) umfassen Windows Installer 2.0 oder eine höhere Version. Um die neueste Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:
Windows Installer 2.0 für Windows 95, Windows 98, Windows 98 SE und Windows Millennium Edition
Windows Installer 2.0 für Windows 2000 und Windows NT 4.0
- Office XP Service Pack 3 (SP3) muss installiert sein. Installieren Sie vor der Installation dieses Updates Office XP SP3. Wenn Sie Office XP mehrsprachige Benutzeroberfläche Packs installieren, müssen Sie außerdem mehrsprachige Benutzeroberfläche Packs Service Pack 3 (SP3) installieren. Weitere Informationen zum Installieren von Office XP SP3 finden Sie im Microsoft Knowledge Base-Artikel 832671.
Weitere Informationen zum Ermitteln der Version von Office XP, die auf Ihrem Computer installiert ist, finden Sie im Microsoft Knowledge Base-Artikel 291331. Weitere Informationen zu den Versionsinformationen, die im Dialogfeld "Info " angezeigt werden, finden Sie im Microsoft Knowledge Base-Artikel 328294.
Anforderung für neustarten
Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office XP-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Informationen zur automatisierten Clientinstallation
Microsoft Update-Website
Dieses Update ist über die Microsoft Update-Website verfügbar. Microsoft Update konsolidiert Updates, die von Windows Update und Office Update an einem Ort bereitgestellt werden, und ermöglicht Es Ihnen, die automatische Zustellung und Installation von Hochprioritäts- und Sicherheitsupdates auszuwählen. Es wird empfohlen, dieses Update mithilfe der Microsoft Update-Website zu installieren. Die Microsoft Update-Website erkennt Ihre bestimmte Installation und fordert Sie auf, genau das zu installieren, was Sie benötigen, um sicherzustellen, dass Ihre Installation vollständig auf dem neuesten Stand ist.
Wenn die Microsoft Update-Website die erforderlichen Updates erkennt, die Sie auf Ihrem Computer installieren müssen, besuchen Sie die Microsoft Update-Website. Sie erhalten die Wahl zwischen Express (Empfohlen) oder Benutzerdefiniert. Nach Abschluss der Erkennung erhalten Sie eine Liste der empfohlenen Updates für Ihre Genehmigung. Klicken Sie auf "Updates installieren" oder "Updates überprüfen und installieren", um den Vorgang abzuschließen.
Manuelle Clientinstallationsinformationen
Ausführliche Informationen zum manuellen Installieren dieses Updates finden Sie im folgenden Abschnitt.
Installationsinformationen
Das Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/q | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden. |
/q:u | Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden. |
/q:a | Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden. |
/t:path | Gibt den Zielordner zum Extrahieren von Dateien an. |
/c | Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert. |
/c:path | Überschreiben Sie den vom Autor definierten Installationsbefehl. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an. |
/r:n | Startet den Computer nach der Installation nie neu. |
/r:I | Fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a. |
/r:a | Startet den Computer nach der Installation immer neu. |
/r:s | Startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern. |
/n:v | Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version. |
Beachten Sie, dass diese Schalter nicht unbedingt mit allen Updates funktionieren. Wenn kein Switch verfügbar ist, ist diese Funktionalität für die richtige Installation des Updates erforderlich. Außerdem wird die Verwendung der Option "/n:v " nicht unterstützt und kann zu einem nicht bootfähigen System führen. Wenn die Installation nicht erfolgreich ist, sollten Sie sich an Ihren Supportmitarbeiter wenden, um zu verstehen, warum sie nicht installiert werden konnte.
Weitere Informationen zu den unterstützten Setupoptionen finden Sie im Microsoft Knowledge Base-Artikel 197147.
Beachten Sie, dass das vollständige Office-Update für Dateien sowohl für Client- als auch für Administrative Bereitstellungsszenarien vorgesehen ist.
Clientbereitstellungsinformationen
- Laden Sie die entsprechende Clientversion dieses Sicherheitsupdates herunter: Excel 2002, Outlook 2002, Office 2002 English Multilanguage Pack, PowerPoint 2002 oder Word 2002.
- Klicken Sie auf " Dieses Programm auf Datenträger speichern", und klicken Sie dann auf "OK".
- Klicken Sie auf Speichern.
- Suchen Sie im Windows-Explorer den Ordner, der die gespeicherte Datei enthält, und doppelklicken Sie dann auf die gespeicherte Datei.
- Wenn Sie aufgefordert werden, das Update zu installieren, klicken Sie auf "Ja".
- Klicken Sie auf "Ja ", um den Lizenzvertrag zu akzeptieren.
- Fügen Sie die ursprüngliche Quell-CD-ROM ein, wenn Sie dazu aufgefordert werden, und klicken Sie dann auf "OK".
- Wenn Sie eine Meldung erhalten, dass die Installation erfolgreich war, klicken Sie auf "OK".
Hinweis : Wenn das Sicherheitsupdate bereits auf Ihrem Computer installiert ist, erhalten Sie die folgende Fehlermeldung: Dieses Update wurde bereits angewendet oder ist in einem Update enthalten, das bereits angewendet wurde.
Informationen zur Clientinstallationsdatei
Die englische Version dieses Updates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese Angaben in die Ortszeit umgewandelt. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Excel 2002:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Excel.exe | 10.0.6789.0 | 06-Feb-2006 | 20:39 | 9,358,016 |
Word 2002:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Winword.exe | 10.0.6775.0 | 03.03.2005 | 02:38 | 10,635,976 |
Outlook 2002 (Diese Dateien sind auf allen Betriebssystemen installiert):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Contab32.dll | 10.0.6785.0 | 17. Dezember 2005 | 05:56 | 133,832 |
Emablt32.dll | 10.0.6713.0 | 05.Mai-2004 | 03:47 | 113,352 |
Emsabp32.dll | 10.0.6752.0 | 17. Februar-2005 | 03:28 | 199,368 |
Emsmdb32.dll | 10.0.6742.0 | 28-Nov-2004 | 07:04 | 539,336 |
Emsui32.dll | 10.0.6308.0 | 13. Oktober 2003 | 2,203 | 129,592 |
Msmapi32.dll | 10.0.6772.0 | 16. August-2005 | 2,357 | 862,920 |
Mspst32.dll | 10.0.6786.0 | 13. Januar 2006 | 07:10 | 535,240 |
Olkfstub.dll | 10.0.6515.0 | 17. Dezember 2003 | 2,131 | 56,008 |
Outex.dll | 10.0.6770.0 | 14.Juli-2005 | 06:06 | 744,128 |
Outllibr.dll | 10.0.6711.0 | 08-Apr-2004 | 02:24 | 1,977,032 |
Pstprx32.dll | 10.0.6308.0 | 13. Oktober 2003 | 22:04 | 338,496 |
Outlook 2002 (Diese Dateien sind nur unter Windows (Windows 98, Windows 98 Second Edition (SE) und Windows Millennium Edition (ME)-Betriebssystemen installiert):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Cdo.dll | 5.5.2658.7 | 18. Mai-2004 | 20:00 | 727,504 |
Outlook 2002 (Diese Dateien sind nur auf Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a und Windows NT Server 4.0 Terminal Server Edition Service Pack 6 und höher installiert):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Cdo.dll | 5.5.2658.29 | 14. Januar 2005 | 03:02 | 817,424 |
PowerPoint 2002:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Msroute.dll | 10.0.6782.0 | 12.01.2005 | 20:01 | 51,912 |
Office XP mehrsprachige Benutzeroberfläche Packs:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Contab32.dll | 10.0.6785.0 | 17. Dezember 2005 | 05:56 | 133,832 |
Emablt32.dll | 10.0.6713.0 | 05.Mai-2004 | 03:47 | 113,352 |
Emsabp32.dll | 10.0.6752.0 | 17. Februar-2005 | 03:28 | 199,368 |
Emsmdb32.dll | 10.0.6742.0 | 28-Nov-2004 | 07:04 | 539,336 |
Emsui32.dll | 10.0.6308.0 | 13. Oktober 2003 | 2,203 | 129,592 |
Msmapi32.dll | 10.0.6772.0 | 16. August-2005 | 2,357 | 862,920 |
Mspst32.dll | 10.0.6786.0 | 13. Januar 2006 | 07:10 | 535,240 |
Msroute.dll | 10.0.6782.0 | 12.01.2005 | 20:01 | 51,912 |
Outex.dll | 10.0.6770.0 | 14.Juli-2005 | 06:06 | 744,128 |
Outllibr.dll | 10.0.6711.0 | 08-Apr-2004 | 02:24 | 1,977,032 |
Pstprx32.dll | 10.0.6308.0 | 13. Oktober 2003 | 22:04 | 338,496 |
Administrative Installationsinformationen
Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem Computer bereitstellen.
Installationsinformationen
Die folgenden Setupoptionen sind für Administratorinstallationen relevant, da sie es einem Administrator ermöglichen, anzupassen, wie die Dateien aus dem Sicherheitsupdate extrahiert werden.
Schalter | BESCHREIBUNG |
---|---|
/? | Zeigt die Befehlszeilenoptionen an. |
/q | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden. |
/t:path | Gibt den Zielordner zum Extrahieren von Dateien an. |
/c | Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert. |
/c:path | Überschreiben Sie den vom Autor definierten Installationsbefehl. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an. |
Weitere Informationen zu den unterstützten Setupoptionen finden Sie im Microsoft Knowledge Base-Artikel 197147.
Informationen zur administrativen Bereitstellung
Führen Sie die folgenden Schritte aus, um die Administratorinstallation zu aktualisieren:
Laden Sie die entsprechende Clientversion dieses Sicherheitsupdates herunter: Excel 2002, Outlook 2002, Office 2002 English Multilanguage Pack, PowerPoint 2002 oder Word 2002
Klicken Sie auf " Dieses Programm auf Datenträger speichern", und klicken Sie dann auf "OK".
Klicken Sie auf Speichern.
Suchen Sie mit Windows Explorer den Ordner, der die gespeicherte Datei enthält. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie den folgenden Befehl ein, und klicken Sie dann auf "OK", um die MSP-Datei zu extrahieren:
[Pfad\Name der EXE-Datei] /c /t:C:\AdminUpdate
Beachten Sie , dass durch Doppelklicken auf die datei .exe die MSP-Datei nicht extrahiert wird. Es wendet das Update auf den lokalen Computer an. Um ein Administratives Image zu aktualisieren, müssen Sie zuerst die MSP-Datei extrahieren.
Klicken Sie auf "Ja ", um den Lizenzvertrag zu akzeptieren.
Klicken Sie auf "Ja ", wenn Sie aufgefordert werden, den Ordner zu erstellen.
Wenn Sie mit dem Verfahren zum Aktualisieren Der Administratorinstallation vertraut sind, klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie den folgenden Befehl ein, und klicken Sie dann auf "OK":
msiexec /a Admin Path**\**MSI File **/p C:\adminUpdate\**MSP File SHORTFILENAMES=TRUE
Hinweis Administratorpfad ist der Pfad Des Administrativen Installationspunkts für Ihre Anwendung (z. B. C:\OfficeXp), MSI-Datei ist das .msi Datenbankpaket für die Anwendung (z. B. Data1.msi), und die MSP-Datei ist der Name des Verwaltungsupdates (z. B. SHAREDff.msp).
Hinweis : Sie können /qb+ an die Befehlszeile anfügen, sodass das Dialogfeld "Administrative Installation " und das Dialogfeld "Endbenutzerlizenzvertrag " nicht angezeigt werden.
Klicken Sie im bereitgestellten Dialogfeld auf "Weiter ". Ändern Sie den CD-Schlüssel, den Installationsspeicherort oder den Firmennamen nicht im angegebenen Dialogfeld.
Klicken Sie auf " Ich stimme den Bedingungen im Lizenzvertrag zu" zu, und klicken Sie dann auf "Installieren".
An diesem Punkt wird Ihr Administratorinstallationspunkt aktualisiert. Als Nächstes müssen Sie die Konfigurationen der Arbeitsstationen aktualisieren, die ursprünglich von dieser Administratorinstallation installiert wurden. Lesen Sie hierzu den Abschnitt "Informationen zur Arbeitsstationsbereitstellung". Alle neuen Installationen, die Sie von diesem Administratorinstallationspunkt ausführen, enthalten das Update.
Warnung Jede Arbeitsstationskonfiguration, die ursprünglich von dieser Administratorinstallation installiert wurde, bevor Sie das Update installiert haben, kann diese Administratorinstallation nicht für Aktionen wie das Reparieren von Office oder das Hinzufügen neuer Features verwenden, bis Sie die Schritte im Abschnitt "Informationen zur Bereitstellung der Arbeitsstation" für diese Arbeitsstation ausführen.
Informationen zur Arbeitsstationsbereitstellung
Um das Update auf den Clientarbeitsstationen bereitzustellen, klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie den folgenden Befehl ein, und klicken Sie dann auf "OK":
msiexec /I Admin Path**\**MSI File **/qb REINSTALL=**Feature List REINSTALLMODE=vomu
Hinweis: Der Administratorpfad ist der Pfad Des Administrativen Installationspunkts für Ihre Anwendung (z. B. C:\OfficeXP), MSI-Datei ist das .msi Datenbankpaket für die Anwendung (z. B. Data1.msi), und Die Featureliste ist die Liste der Featurenamen (Groß-/Kleinschreibung wird beachtet), die für das Update neu installiert werden müssen.
Um alle Features zu installieren, können Sie NEUINSTALLATION=ALL verwenden oder die folgenden Features installieren.
Produkt | Funktion |
---|---|
Excel 2002 | ALL |
Office 2002 English Multilanguage Pack | OutlookMAPICONTAB2,OutlookMAPILDAP2,OutlookMAPIEMS2,OutlookMAPI2,OutlookMAPIPST2,PPTFiles,OutlookMessaging,OUTLOOKFiles |
Outlook 2002 | OutlookCDO,OutlookMAPICONTAB2,OutlookMAPILDAP2,OutlookMAPIEMS2,OutlookMAPI2,OutlookMAPIPST2,OUTLOOKNonBootFiles,OutlookMessaging,OUTLOOKFiles |
PowerPoint 2002 | PPTFiles |
Word 2002 | WORDFiles |
Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Suchen Sie auf der Startseite dieser Website unter dem Abschnitt "Updatestrategien " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die vom Windows Installer unterstützt werden.
Informationen zur Administrativen Installationsdatei
Die englische Version dieses Updates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese Angaben in die Ortszeit umgewandelt. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Excel 2002:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Excel.exe | 10.0.6789.0 | 06-Feb-2006 | 20:39 | 9,358,016 |
Word 2002:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Winword.exe | 10.0.6775.0 | 03.03.2005 | 02:38 | 10,635,976 |
Outlook 2002:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Contab32.dll | 10.0.6785.0 | 17. Dezember 2005 | 05:56 | 133,832 |
Emablt32.dll | 10.0.6713.0 | 05.Mai-2004 | 03:47 | 113,352 |
Emsabp32.dll | 10.0.6752.0 | 17. Februar-2005 | 03:28 | 199,368 |
Emsmdb32.dll | 10.0.6742.0 | 28-Nov-2004 | 07:04 | 539,336 |
Emsui32.dll | 10.0.6308.0 | 13. Oktober 2003 | 2,203 | 129,592 |
Msmapi32.dll | 10.0.6772.0 | 16. August-2005 | 2,357 | 862,920 |
Mspst32.dll | 10.0.6786.0 | 13. Januar 2006 | 07:10 | 535,240 |
Olkfstub.dll | 10.0.6515.0 | 17. Dezember 2003 | 2,131 | 56,008 |
Outex.dll | 10.0.6770.0 | 14.Juli-2005 | 06:06 | 744,128 |
Outllibr.dll | 10.0.6711.0 | 08-Apr-2004 | 02:24 | 1,977,032 |
Pstprx32.dll | 10.0.6308.0 | 13. Oktober 2003 | 22:04 | 338,496 |
Outlook 2002 (Nur unter Windows installierte Dateien (Windows 98, Windows 98 Second Edition (SE) und Windows Millennium Edition (ME)-Betriebssysteme):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Cdo.dll | 5.5.2658.7 | 18. Mai-2004 | 20:00 | 727,504 |
Outlook 2002 (Dateien, die nur auf Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a und Windows NT Server 4.0 Terminal Server Edition Service Pack 6 und höher installiert sind):
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Cdo.dll | 5.5.2658.29 | 14. Januar 2005 | 03:02 | 817,424 |
PowerPoint 2002:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Msroute.dll | 10.0.6782.0 | 12.01.2005 | 20:01 | 51,912 |
Office XP mehrsprachige Benutzeroberfläche Packs:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Contab32.dll | 10.0.6785.0 | 17. Dezember 2005 | 05:56 | 133,832 |
Emablt32.dll | 10.0.6713.0 | 05.Mai-2004 | 03:47 | 113,352 |
Emsabp32.dll | 10.0.6752.0 | 17. Februar-2005 | 03:28 | 199,368 |
Emsmdb32.dll | 10.0.6742.0 | 28-Nov-2004 | 07:04 | 539,336 |
Emsui32.dll | 10.0.6308.0 | 13. Oktober 2003 | 2,203 | 129,592 |
Msmapi32.dll | 10.0.6772.0 | 16. August-2005 | 2,357 | 862,920 |
Mspst32.dll | 10.0.6786.0 | 13. Januar 2006 | 07:10 | 535,240 |
Msroute.dll | 10.0.6782.0 | 12.01.2005 | 20:01 | 51,912 |
Outex.dll | 10.0.6770.0 | 14.Juli-2005 | 06:06 | 744,128 |
Outllibr.dll | 10.0.6711.0 | 08-Apr-2004 | 02:24 | 1,977,032 |
Pstprx32.dll | 10.0.6308.0 | 13. Oktober 2003 | 22:04 | 338,496 |
Überprüfen, ob das Update angewendet wurde
- Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.
- Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Lesen Sie in diesem Fall in Ihrer Produktdokumentation nach, wie diese Schritte auszuführen sind.
- Klicken Sie auf "Start" und dann auf "Suchen".
- Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
- Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
- Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
- Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Office 2003
Voraussetzungen und zusätzliche Updatedetails
Wichtig: Stellen Sie vor der Installation dieses Updates sicher, dass die folgenden Anforderungen erfüllt sind:
- Microsoft Windows Installer 2.0 muss installiert sein. Microsoft Windows Server 2003, Windows XP und Microsoft Windows 2000 Service Pack 3 (SP3) umfassen Windows Installer 2.0 oder eine höhere Version. Um die neueste Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:
Windows Installer 2.0 für Windows 95, Windows 98, Windows 98 SE und Windows Millennium Edition
Windows Installer 2.0 für Windows 2000 und Windows NT 4.0
- Office 2003 Service Pack 1 oder Office 2003 Service Pack 2 muss installiert sein. Installieren Sie vor der Installation dieses Updates Office 2003 SP1 oder Office 2003 SP2.
- Die neueste Version des Excel 2003 Viewers muss installiert sein. Installieren Sie vor der Installation dieses Updates Excel 2003 Viewer.
Weitere Informationen zum Ermitteln der auf Ihrem Computer installierten Office 2003-Version finden Sie im Microsoft Knowledge Base-Artikel 821549. Weitere Informationen zu den Versionsinformationen, die im Dialogfeld "Info " angezeigt werden, finden Sie im Microsoft Knowledge Base-Artikel 328294.
Aufnahme in zukünftige Service Packs:
Der Fix für dieses Problem wird in ein zukünftiges Service Pack eingeschlossen.
Anforderung für neustarten
Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Informationen zur automatisierten Clientinstallation
Microsoft Update-Website
Dieses Update ist über die Microsoft Update-Website verfügbar. Microsoft Update konsolidiert Updates, die von Windows Update und Office Update an einem Ort bereitgestellt werden, und ermöglicht Es Ihnen, die automatische Zustellung und Installation von Hochprioritäts- und Sicherheitsupdates auszuwählen. Es wird empfohlen, dieses Update mithilfe der Microsoft Update-Website zu installieren. Die Microsoft Update-Website erkennt Ihre bestimmte Installation und fordert Sie auf, genau das zu installieren, was Sie benötigen, um sicherzustellen, dass Ihre Installation vollständig auf dem neuesten Stand ist.
Wenn die Microsoft Update-Website die erforderlichen Updates erkennt, die Sie auf Ihrem Computer installieren müssen, besuchen Sie die Microsoft Update-Website. Sie erhalten die Wahl zwischen Express (Empfohlen) oder Benutzerdefiniert. Nach Abschluss der Erkennung erhalten Sie eine Liste der empfohlenen Updates für Ihre Genehmigung. Klicken Sie auf "Updates installieren" oder "Updates überprüfen und installieren", um den Vorgang abzuschließen.
Manuelle Clientinstallationsinformationen
Ausführliche Informationen zum manuellen Installieren dieses Updates finden Sie im folgenden Abschnitt.
Installationsinformationen
Das Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/q | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden. |
/q:u | Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden. |
/q:a | Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden. |
/t:path | Gibt den Zielordner zum Extrahieren von Dateien an. |
/c | Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert. |
/c:path | Überschreiben Sie den vom Autor definierten Installationsbefehl. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an. |
/r:n | Startet den Computer nach der Installation nie neu. |
/r:I | Fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a. |
/r:a | Startet den Computer nach der Installation immer neu. |
/r:s | Startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern. |
/n:v | Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version. |
Beachten Sie, dass diese Schalter nicht unbedingt mit allen Updates funktionieren. Wenn kein Switch verfügbar ist, ist diese Funktionalität für die richtige Installation des Updates erforderlich. Außerdem wird die Verwendung der Option "/n:v " nicht unterstützt und kann zu einem nicht bootfähigen System führen. Wenn die Installation nicht erfolgreich ist, sollten Sie sich an Ihren Supportmitarbeiter wenden, um zu verstehen, warum sie nicht installiert werden konnte.
Weitere Informationen zu den unterstützten Setupoptionen finden Sie im Microsoft Knowledge Base-Artikel 197147.
Beachten Sie, dass das vollständige Office-Update für Dateien sowohl für Client- als auch für Administrative Bereitstellungsszenarien vorgesehen ist.
Clientbereitstellungsinformationen
- Laden Sie die entsprechende Clientversion dieses Sicherheitsupdates herunter: Excel 2003 oder Excel 2003 Viewer
- Klicken Sie auf " Dieses Programm auf Datenträger speichern", und klicken Sie dann auf "OK".
- Klicken Sie auf Speichern.
- Suchen Sie im Windows-Explorer den Ordner, der die gespeicherte Datei enthält, und doppelklicken Sie dann auf die gespeicherte Datei.
- Wenn Sie aufgefordert werden, das Update zu installieren, klicken Sie auf "Ja".
- Klicken Sie auf "Ja ", um den Lizenzvertrag zu akzeptieren.
- Fügen Sie die ursprüngliche Quell-CD-ROM ein, wenn Sie dazu aufgefordert werden, und klicken Sie dann auf "OK".
- Wenn Sie eine Meldung erhalten, dass die Installation erfolgreich war, klicken Sie auf "OK".
Hinweis : Wenn das Sicherheitsupdate bereits auf Ihrem Computer installiert ist, erhalten Sie die folgende Fehlermeldung: Dieses Update wurde bereits angewendet oder ist in einem Update enthalten, das bereits angewendet wurde.
Informationen zur Clientinstallationsdatei
Die englische Version dieses Updates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese Angaben in die Ortszeit umgewandelt. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Excel 2003:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Excel.exe | 11.0.8012.0 | 03.Februar-2006 | 16:05 | 10,195,648 |
Excel 2003 Viewer:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Xlview.exe | 11.0.8012.0 | 03.Februar-2006 | 16:03 | 5,236,936 |
Administrative Installationsinformationen
Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem Computer bereitstellen.
Installationsinformationen
Die folgenden Setupoptionen sind für Administratorinstallationen relevant, da sie es einem Administrator ermöglichen, anzupassen, wie die Dateien aus dem Sicherheitsupdate extrahiert werden.
Schalter | BESCHREIBUNG |
---|---|
/? | Zeigt die Befehlszeilenoptionen an. |
/q | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden. |
/t:path | Gibt den Zielordner zum Extrahieren von Dateien an. |
/c | Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert. |
/c:path | Überschreiben Sie den vom Autor definierten Installationsbefehl. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an. |
Weitere Informationen zu den unterstützten Setupoptionen finden Sie im Microsoft Knowledge Base-Artikel 197147.
Informationen zur administrativen Bereitstellung
Führen Sie die folgenden Schritte aus, um die Administratorinstallation zu aktualisieren:
Laden Sie die entsprechende Clientversion dieses Sicherheitsupdates herunter: Excel 2003 oder Excel 2003 Viewer.
Klicken Sie auf " Dieses Programm auf Datenträger speichern", und klicken Sie dann auf "OK".
Klicken Sie auf Speichern.
Suchen Sie mit Windows Explorer den Ordner, der die gespeicherte Datei enthält. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie den folgenden Befehl ein, und klicken Sie dann auf "OK", um die MSP-Datei zu extrahieren:
[Pfad\Name der EXE-Datei] /c /t:C:\AdminUpdate
Beachten Sie , dass durch Doppelklicken auf die datei .exe die MSP-Datei nicht extrahiert wird. Es wendet das Update auf den lokalen Computer an. Um ein Administratives Image zu aktualisieren, müssen Sie zuerst die MSP-Datei extrahieren.
Klicken Sie auf "Ja ", um den Lizenzvertrag zu akzeptieren.
Klicken Sie auf "Ja ", wenn Sie aufgefordert werden, den Ordner zu erstellen.
Wenn Sie mit dem Verfahren zum Aktualisieren Der Administratorinstallation vertraut sind**,** klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie den folgenden Befehl ein, und klicken Sie dann auf "OK":
msiexec /a Admin Path**\**MSI File **/p C:\adminUpdate\**MSP File SHORTFILENAMES=TRUE
Hinweis: Der Administratorpfad ist der Pfad Ihres Administratorinstallationspunkts für Ihre Anwendung (z. B. C:\Office2003), MSI-Datei ist das .msi Datenbankpaket für die Anwendung (z. B. Data1.msi), und die MSP-Datei ist der Name des Verwaltungsupdates (z. B. SHAREDff.msp).
Hinweis : Sie können /qb+ an die Befehlszeile anfügen, sodass das Dialogfeld "Administrative Installation " und das Dialogfeld "Endbenutzerlizenzvertrag " nicht angezeigt werden.
Klicken Sie im bereitgestellten Dialogfeld auf "Weiter ". Ändern Sie den CD-Schlüssel, den Installationsspeicherort oder den Firmennamen nicht im angegebenen Dialogfeld.
Klicken Sie auf " Ich stimme den Bedingungen im Lizenzvertrag zu" zu, und klicken Sie dann auf "Installieren".
An diesem Punkt wird Ihr Administratorinstallationspunkt aktualisiert. Als Nächstes müssen Sie die Konfigurationen der Arbeitsstationen aktualisieren, die ursprünglich von dieser Administratorinstallation installiert wurden. Lesen Sie hierzu den Abschnitt "Informationen zur Arbeitsstationsbereitstellung". Alle neuen Installationen, die Sie von diesem Administratorinstallationspunkt ausführen, enthalten das Update.
Warnung Jede Arbeitsstationskonfiguration, die ursprünglich von dieser Administratorinstallation installiert wurde, bevor Sie das Update installiert haben, kann diese Administratorinstallation nicht für Aktionen wie das Reparieren von Office oder das Hinzufügen neuer Features verwenden, bis Sie die Schritte im Abschnitt "Informationen zur Bereitstellung der Arbeitsstation" für diese Arbeitsstation ausführen.
Informationen zur Arbeitsstationsbereitstellung
Um das Update auf den Clientarbeitsstationen bereitzustellen, klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie den folgenden Befehl ein, und klicken Sie dann auf "OK":
Msiexec /I Admin Path**\**MSI File **/qb REINSTALL=**Feature List REINSTALLMODE=vomu
Beachten Sie, dass der Administratorpfad der Pfad Ihres Administratorinstallationspunkts für Ihre Anwendung ist (z. B. C:\Office2003), MSI-Datei das .msi Datenbankpaket für die Anwendung (z. B. Data1.msi), und Die Featureliste ist die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen.
Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden, oder Sie können die folgenden Features installieren.
Produkt | Funktion |
---|---|
Excel 2003 | ALL |
Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Suchen Sie auf der Startseite dieser Website unter dem Abschnitt "Updatestrategien " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die vom Windows Installer unterstützt werden.
Informationen zur Administrativen Installationsdatei
Die englische Version dieses Updates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese Angaben in die Ortszeit umgewandelt. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Excel 2003:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Excel.exe | 11.0.8012.0 | 03.Februar-2006 | 16:05 | 10,195,648 |
Excel Viewer 2003:
Dateiname | Version | Datum | Zeit | Größe |
---|---|---|---|---|
Xlview.exe | 11.0.8012.0 | 03.Februar-2006 | 16:03 | 5,236,936 |
Überprüfen, ob das Update angewendet wurde
- Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.
- Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Lesen Sie in diesem Fall in Ihrer Produktdokumentation nach, wie diese Schritte auszuführen sind.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Excel v. X für Mac
Voraussetzungen
Für dieses Sicherheitsupdate ist Excel v erforderlich. X für Mac, Version 10.0 bis 10.1.6, zu installieren.
Installationsinformationen
Anforderung für neustarten
Für dieses Update ist es nicht erforderlich, den Computer neu zu starten.
Entfernungsinformationen
Dieses Update kann nicht deinstalliert werden.
Überprüfen der Updateinstallation
Führen Sie die folgenden Schritte aus, um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist:
- Navigieren Sie zur Anwendungs-Binärdatei (Anwendungen/Microsoft Office X/Microsoft Excel).
- Klicken Sie auf die Anwendung.
- Klicken Sie auf "Datei", und klicken Sie dann auf "Informationen abrufen".
Wenn die Versionsnummer 10.1.7 ist, wurde das Update erfolgreich installiert.
Excel 2004 für Mac
Voraussetzungen
Für dieses Sicherheitsupdate muss Excel 2004 für Mac, Version 11.0.0 bis 11.2.2, installiert werden.
Installationsinformationen
Anforderung für neustarten
Für dieses Update ist es nicht erforderlich, den Computer neu zu starten.
Entfernungsinformationen
Dieses Update kann nicht deinstalliert werden.
Überprüfen der Updateinstallation
Führen Sie die folgenden Schritte aus, um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist:
- Navigieren Sie zur Anwendungs-Binärdatei (Microsoft Office 2004:Microsoft Excel).
- Klicken Sie auf die Anwendung.
- Klicken Sie auf "Datei", und klicken Sie dann auf "Informationen abrufen".
Wenn die Versionsnummer 11.2.3 ist, wurde das Update erfolgreich installiert.
Sonstige Informationen
Bestätigungen
Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:
- Ollie Whitehouse von Symantec zum Melden der Remotecodeausführung von Microsoft Office mithilfe einer Sicherheitsanfälligkeit aufgrund eines fehlerhaften Verteilers – CVE-2006-0009
- FelicioX für die Arbeit mit Microsoft an der Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in falsch formatiertem Bereich – CVE-2005-4131
- Peter Winter-Smith von NGS Software für die Meldung eines ähnlichen Verhaltens wie bei der Remotecodeausführung mit Microsoft Office Excel-Sicherheitsanfälligkeit – CVE-2005-4131
- Arnaud Dovi arbeitet mit TippingPoint und der Zero Day Initiative zum Melden der Remotecodeausführung von Microsoft Office Excel mithilfe einer sicherheitsanfälligkeit im falsch formatierten Dateiformat – CVE-2006-0028
- Dejun of the Fortinet Security Response Team for reporting the Microsoft Office Excel Remote Code Execution Using a Malformed Description Vulnerability - CVE-2006-0029
- Eyas des XFOCUS-Sicherheitsteams zum Melden der Remotecodeausführung von Microsoft Office Excel mithilfe einer Sicherheitsanfälligkeit in falsch formatiertem Datensatz – CVE-2006-0031
Abrufen anderer Sicherheitsupdates:
Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Stichwortsuche nach "security_patch" ausführen.
- Updates für Consumerplattformen sind auf der Microsoft Update-Website verfügbar.
Unterstützungswert:
- Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
- Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.
Sicherheitsressourcen:
- Die Microsoft TechNet Security-Website bietet weitere Informationen zur Sicherheit in Microsoft-Produkten.
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (MBSA)
- Windows Update
- Microsoft Update
- Windows Update-Katalog: Weitere Informationen zum Windows Update-Katalog finden Sie im Microsoft Knowledge Base-Artikel 323166.
- Office Update
Software Update Services:
Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.
Weitere Informationen zum Bereitstellen von Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".
Windows Server Update Services:
Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher auf Windows 2000 und höher bereitstellen.
Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.
Systems Management Server:
Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.
Hinweis SMS verwendet den Microsoft Baseline Security Analyzer, das Microsoft Office Detection Tool und das Enterprise Update Scanning Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.
Haftungsausschluss:
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen:
- V1.0 (14. März 2006): Bulletin veröffentlicht.
- V1.2 (17. März 2006): Bulletin überarbeitet: Entfernt MS05-012 und MS06-010 aus "Welche Updates ersetzt diese Version?" im Abschnitt "Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate". Der Abschnitt "Entschärfungen und Problembereinigungen" für alle Sicherheitsrisiken wurde aktualisiert, um zusätzliche Klarheit in Bezug auf Office 2000 zusätzlich zu den Bestätigungen" für CVE-2006-0028 bereitzustellen.
- V1.3 (29. November 2006): Bulletin updated: "What updates does this release replace?" für Microsoft Outlook im Abschnitt "Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate".
- V1.4 (6. Dezember 2006): Bulletin updated: "What updates does this release replace?" für Microsoft Outlook im Abschnitt "Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate".
- V1.5 (27. Dezember 2006): Bulletin updated to additional clarity for "What updates does this release replace?" für Microsoft Outlook im Abschnitt "Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate".
Gebaut am 2014-04-18T13:49:36Z-07:00