Sicherheitsbulletin
Microsoft Security Bulletin MS06-071 – Kritisch
Sicherheitsanfälligkeit in Microsoft XML Core Services könnte Remotecodeausführung zulassen (928088)
Veröffentlicht: 14. November 2006 | Aktualisiert: 14. Dezember 2006
Version: 1.2
Zusammenfassung
Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows verwenden und Microsoft XML Core Services (MSXML) 4.0 oder Microsoft XML Core Services (MSXML) 6.0 installiert haben
Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung
Maximale Schweregradbewertung: Kritisch
Empfehlung: Kunden, die über die anfälligen Versionen von MSXML auf ihrem Betriebssystem verfügen, sind betroffen und sollten dieses Update sofort bereitstellen.
Ersatz für Sicherheitsupdates: Dieses Bulletin ersetzt ein vorheriges Sicherheitsupdate. Die vollständige Liste finden Sie im Abschnitt "Häufig gestellte Fragen (FAQ)" dieses Bulletins.
Vorbehalte: Keine
Getestete Microsoft Windows-Komponenten:
Betroffene Komponenten:
- Microsoft XML Core Services 4.0 bei Installation unter Windows (alle Versionen) – Herunterladen des Updates (KB927978)
- Microsoft XML Core Services 6.0 bei Installation unter Windows (alle Versionen) – Herunterladen des Updates (KB927977)
Nicht betroffene Software:
- Microsoft XML Core Services 3.0
- Microsoft XML Core Services 5.0
Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.
Allgemeine Informationen
Kurzfassung
Zusammenfassung:
Dieses Update behebt eine neu entdeckte, öffentlich offengelegte Sicherheitsanfälligkeit. Die Sicherheitsanfälligkeit ist in einem eigenen Unterabschnitt im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Es wird empfohlen, dass Kunden das Update sofort anwenden.
Schweregradbewertungen und Sicherheitslücken-IDs:
Sicherheitslücken-IDs | Auswirkungen der Sicherheitsanfälligkeit | Microsoft XML Core Services 4.0 | Microsoft XML Core Services 6.0 |
---|---|---|---|
Sicherheitsanfälligkeit in Microsoft XML Core Services – CVE-2006-5745 | Remoteausführung von Code | Kritisch | Kritisch |
Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.
Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate
Kann ich dieses Sicherheitsupdate bereitstellen, nachdem ich die in der Microsoft Security Advisory 927892 bereitgestellten Problemumgehungen angewendet habe?
Kunden, die die in der Microsoft Security Advisory-927892 bereitgestellten Problemumgehungen angewendet haben, können dieses Sicherheitsupdate ohne Probleme anwenden.
Ich habe eine Standardinstallation von Windows ohne installierte Anwendungen. Bin ich von dieser Sicherheitsanfälligkeit betroffen?
Keine Versionen von Windows enthalten die anfälligen Versionen von Microsoft XML Core Services.
Gewusst wie wissen, ob ich Microsoft XML Core Services 4.0 und Microsoft XML Core Services 6.0 auf meinem System habe?
Die anfälligen Versionen von Microsoft XML Core Services 4.0 und Microsoft XML Core Services 6.0 sind standardmäßig nicht in Windows-Versionen enthalten. Anfällige Versionen von Microsoft XML Core Services stehen jedoch zum Download zur Verfügung und wurden möglicherweise auch von zusätzlicher Software weiterverteilt. Kunden, die feststellen möchten, ob sie über Microsoft XML Core Services 4.0 oder Microsoft XML Core Services 6.0 auf ihren Systemen verfügen, können die unten beschriebenen Schritte unter "Sicherheitsupdateinformationen" für "Überprüfung der Dateiversion" ausführen und nach dem Vorhandensein von msxml4.dll oder msxml6.dll suchen. Versionen unter 4.20.9841.0 für msxml4.dll und 6.0.3890.0 für msxml6.dll sind anfällig und sollten aktualisiert werden. Darüber hinaus kann MBSA 1.2.1, MBSA 2.0, SMS 2.0, SMS 2003 und WSUS auch verwendet werden, um festzustellen, ob dieses Sicherheitsupdate erforderlich ist.
Kunden, die über die anfälligen Versionen von Microsoft XML Core Services auf ihrem Betriebssystem verfügen, sind betroffen und sollten dieses Update sofort bereitstellen.
Ist WindowsVistaanfällig für dieses Problem?
Windows Vista enthält keine anfällige Version von Microsoft XML Core Services. Windows Vista enthält msxml6.dll Version 6.10.1129 und ist nicht anfällig. Wenn jedoch eine Anwendung angewendet wurde, die eine anfällige Version von Microsoft XML Core Services 4.0 installiert hat, sollte dieses Update angewendet werden.
Was sind die verschiedenen Versionen von Microsoft XML Core Services, und welche Anwendungen könnten sie auf meinem System installieren?
Viele Anwendungen installieren möglicherweise Microsoft XML Core Services, und eine vollständige Liste ist nicht verfügbar. Informationen zu den verschiedenen verfügbaren Microsoft XML Core Services-Versionen und den wichtigsten Microsoft-Produkten, die sie installieren, finden Sie im Microsoft Knowledge Base-Artikel 269238.
Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt ein vorheriges Sicherheitsupdate. Die Sicherheitsbulletin-ID und die betroffenen Komponenten sind in der folgenden Tabelle aufgeführt.
Bulletin-ID | Microsoft XML Core Services 4.0 | Microsoft XML Core Services 6.0 |
---|---|---|
MS06-061 | Ersetzt | Ersetzt |
Hinweis : Dieses Sicherheitsupdate ersetzt nur das Sicherheitsupdate MS06-061 für Microsoft XML Core Services 4.0 und Microsoft XML Core Services 6.0 als Microsoft XML Core Services 3.0 und Microsoft XML Core Services 5.0 sind nicht betroffen**.**
Der erweiterte Sicherheitsupdatesupport für Microsoft Windows 98, Windows 98 Second Edition oder Windows Millennium Edition endete am 11. Juli 2006. Ich verwende noch eines dieser Betriebssysteme; Was soll ich tun?
Windows 98, Windows 98 Second Edition und Windows Millennium Edition haben das Ende ihrer Supportlebenszyklus erreicht. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.
Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Workstation 4.0 Service Pack 6a und Windows 2000 Service Pack 2 endete am 30. Juni 2004. Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Server 4.0 Service Pack 6a endete am 31. Dezember 2004. Der erweiterte Sicherheitsupdatesupport für Microsoft Windows 2000 Service Pack 3 endete am 30. Juni 2005. Ich verwende noch eines dieser Betriebssysteme; Was soll ich tun?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 und Windows 2000 Service Pack 3 haben das Ende ihrer Supportlebenszyklus erreicht. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.
Kunden, die benutzerdefinierten Support für diese Produkte benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.
Erweiterte Sicherheitsupdateunterstützung für Microsoft Windows XP Home Edition Service Pack 1 oder Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 oder Service Pack 1a und Windows XP Tablet PC Edition Service Pack 1 endete am 10. Oktober, 2006. Ich verwende noch eines dieser Betriebssysteme; Was soll ich tun?
Windows XP (alle Versionen) Service Pack 1has hat das Ende des Supportlebenszyklus erreicht. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.
Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu bestimmen, ob dieses Update erforderlich ist?
Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.
Produkt | MBSA 1.2.1 | MBSA 2.0 |
---|---|---|
Microsoft XML Core Services 4.0 bei Installation unter Windows (alle Versionen) | Ja | Ja |
Microsoft XML Core Services 6.0 bei Installation unter Windows (alle Versionen) | Ja | Ja |
Weitere Informationen zu MBSA finden Sie auf der MBSA-Website. Weitere Informationen zu den Programmen, die microsoft Update und MBSA 2.0 derzeit nicht erkennen, finden Sie im Microsoft Knowledge Base-Artikel 895660.
Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.
Kann ich den Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Die folgende Tabelle enthält die SMS-Erkennungszusammenfassung für dieses Sicherheitsupdate.
Produkt | SMS 2.0 | SMS 2003 |
---|---|---|
Microsoft XML Core Services 4.0 bei Installation unter Windows (alle Versionen) | Ja | Ja |
Microsoft XML Core Services 6.0 bei Installation unter Windows (alle Versionen) | Ja | Ja |
Sms 2.0 und SMS 2003 Software Update Services (SUS) Feature Pack können MBSA 1.2.1 für die Erkennung verwenden und daher dieselbe Einschränkung aufweisen, die weiter oben in diesem Bulletin in Bezug auf Programme aufgeführt ist, die MBSA 1.2.1 nicht erkennt.
Für SMS 2.0 kann das SMS SUS Feature Pack, das das Sicherheitsupdateinventartool (SUIT) enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. SMS SUIT verwendet das MBSA 1.2.1-Modul zur Erkennung. Weitere Informationen zu SUIT finden Sie auf der folgenden Microsoft-Website. Weitere Informationen zu den Einschränkungen von SUIT finden Sie im Microsoft Knowledge Base-Artikel 306460. Das SMS SUS Feature Pack enthält auch das Microsoft Office Inventory Tool, um erforderliche Updates für Microsoft Office-App lications zu erkennen.
Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zur SMS 2003 ITMU finden Sie auf der folgenden Microsoft-Website. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen.
Weitere Informationen zu SMS finden Sie auf der SMS-Website.
Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.
Sicherheitsrisikodetails
Sicherheitsanfälligkeit in Microsoft XML Core Services – CVE-2006-5745:
Eine Sicherheitsanfälligkeit ist im XMLHTTP ActiveX-Steuerelement in Microsoft XML Core Services vorhanden, das die Remotecodeausführung ermöglichen könnte. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Remotecodeausführung möglicherweise zulassen kann, wenn ein Benutzer diese Seite besucht oder in einer E-Mail-Nachricht auf einen Link geklickt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Benutzerinteraktionen sind jedoch erforderlich, um diese Sicherheitsanfälligkeit auszunutzen.
Mildernde Faktoren für Die Sicherheitsanfälligkeit in Microsoft XML Core Services – CVE-2006-5745:
- Microsoft XML Core Services 4.0 und Microsoft XML Core Services 6.0 sind in keiner Windows-Version enthalten.
- In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, die Seite zu besuchen. Stattdessen müsste ein Angreifer die Benutzer dazu bringen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder Chatnachrichten, die Benutzer zur Website des Angreifers bringt.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.
Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde. - Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die der Zone "Vertrauenswürdige Websites" von Internet Explorer nicht hinzugefügt wurden. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.
Problemumgehungen für Sicherheitsanfälligkeit in Microsoft XML Core Services – CVE-2006-5745:
Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht beheben, helfen sie, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.
Verhindern, dass die ActiveX-Steuerelemente XMLHTTP 4.0 und XMLHTTP 6.0 in Internet Explorer ausgeführt werden.
Sie können Versuche zum Instanziieren dieser ActiveX-Steuerelemente in Internet Explorer deaktivieren, indem Sie das Kill Bit für die Steuerelemente in der Registrierung festlegen.Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.
Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt in Internet Explorer instanziiert wird:
So legen Sie das Kill Bit für eine CLSID mit dem Wert {88d969c5-f192-11d4-a65f-0040963251e5} (XMLHTTP 4.0 in Microsoft XML Core Services 4.0) und {{{ 88d96a0a-f192-11d4-a65f-0040963251e5} (XMLHTTP 6.0 in Microsoft XML Core Services 6.0) fügen den folgenden Text in einen Texteditor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg:
Windows-Registrierungs-Editor-Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}] "Kompatibilitätskennzeichnungen"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d96a0a-f192-11d4-a65f-0040963251e5}] "Kompatibilitätskennzeichnungen"=dword:00000400
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
Gruppenrichtliniensammlung
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Auswirkungen der Problemumgehung: Websites, die xmlHTTP 4.0- oder XMLHTTP 6.0-ActiveX-Steuerelemente verwenden, werden möglicherweise nicht mehr ordnungsgemäß angezeigt oder funktionieren.
Dieses Sicherheitsupdate setzt das Kill Bit für diese ActiveX-Steuerelemente nicht automatisch zurück. Führen Sie die folgenden Schritte aus, um das Kill Bit zurückzurollen:
Wenn Sie das Kill Bit zurücksetzen möchten, fügen Sie den folgenden Text in einen Text-Editor ein, z. B. Editor. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg:
Windows-Registrierungs-Editor-Version 5.00[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d96a0a-f192-11d4-a65f-0040963251e5}]
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
Gruppenrichtliniensammlung
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Zugriff auf die betroffenen CLSID für Microsoft XML Core Services 4.0 verweigern ({88D969C5-F192-11D4-A65F-0040963251E5}) und Microsoft XML Core Services 6.0 ({88D96A0A-F192-11D4-A65F-0040963251E5}) in der Registrierung
Führen Sie die folgenden Schritte aus, um den Zugriff auf die betroffenen CLSIDs für Windows 2000 zu ändern:Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "regedt32" (ohne Anführungszeichen) ein, und klicken Sie dann auf "OK".
Erweitern Sie HKEY_CLASSES_ROOT, und erweitern Sie CLSID.
Für Microsoft XML Core Services 4.0 click: {88D969C5-F192-11D4-A65F-0040963251E5}
Für Microsoft XML Core Services 6.0 click: {88D96A0A-F192-11D4-A65F-0040963251E5}Klicken Sie auf "Sicherheit" und dann auf "Berechtigungen".
Notieren Sie sich die Berechtigungen, die in diesem Dialogfeld aufgeführt sind, damit Sie sie zu einem späteren Zeitpunkt auf ihre ursprünglichen Werte wiederherstellen können.
Klicken Sie, um das Formular "Vererbbare Berechtigungen zulassen" zu deaktivieren, das das übergeordnete Objekt an dieses Objekt weitergeben soll. Sie werden aufgefordert, auf "Kopieren", "Entfernen" oder "Abbrechen" zu klicken. Klicken Sie auf Entfernen und dann auf OK.
Es wird eine Meldung angezeigt, die besagt, dass niemand auf diesen Registrierungsschlüssel zugreifen kann. Klicken Sie auf "Ja ", wenn Sie dazu aufgefordert werden.
Führen Sie die folgenden Schritte aus, um den Zugriff auf die betroffenen CLSIDs für Windows XP Service Pack 2 und höher zu ändern:
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "regedt32" (ohne Anführungszeichen) ein, und klicken Sie dann auf "OK".
Erweitern Sie HKEY_CLASSES_ROOT, und erweitern Sie CLSID.
Für Microsoft XML Core Services 4.0 click: {88D969C5-F192-11D4-A65F-0040963251E5}
Für Microsoft XML Core Services 6.0 click: {88D96A0A-F192-11D4-A65F-0040963251E5}Klicken Sie auf "Bearbeiten" und dann auf "Berechtigungen".
Notieren Sie sich die Berechtigungen, die in diesem Dialogfeld aufgeführt sind, damit Sie sie zu einem späteren Zeitpunkt auf ihre ursprünglichen Werte wiederherstellen können.
Klicken Sie auf Erweitert.
Klicken Sie hier, um das Erbe von übergeordneten Berechtigungseinträgen zu löschen, die für untergeordnete Objekte gelten. Schließen Sie diese Einträge mit hier explizit definierten Einträgen ein . Sie werden aufgefordert, auf "Kopieren", "Entfernen" oder "Abbrechen" zu klicken. Klicken Sie auf "Entfernen", und aktivieren Sie dann "OK".
Es wird eine Meldung angezeigt, die besagt, dass niemand auf diesen Registrierungsschlüssel zugreifen kann. Klicken Sie auf "Ja ", wenn Sie dazu aufgefordert werden, und klicken Sie dann auf "OK ", um die Berechtigungen für {88D969C5-F192-11D4-A65F-0040963251E5} zu schließen. oder Berechtigungen für {88D96A0A-F192-11D4-A65F-0040963251E5} (je nachdem, welche CLSID ausgewählt wurde) Dialogfeld.
Auswirkungen der Problemumgehung: Websites, die xmlHTTP 4.0- oder XMLHTTP 6.0-ActiveX-Steuerelemente verwenden, werden möglicherweise nicht mehr ordnungsgemäß angezeigt oder funktionieren.
Konfigurieren Sie Internet Explorer so, dass sie vor dem Ausführen von Active Scripting aufgefordert oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" deaktiviert wird.
Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:- Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
- Klicken Sie auf die Registerkarte Sicherheit .
- Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
- Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
- Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
- Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
- Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.
Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.
Hinweis : Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und/oder active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".
Gehen Sie dazu wie folgt vor:
- Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
- Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
- Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
- Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
- Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
- Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.
Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.
Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.
Konfigurieren Sie Internet Explorer so, dass vor dem Ausführen von ActiveX-Steuerelementen eingabeaufforderungen oder ActiveX-Steuerelemente in der Sicherheitszone "Internet" und "Lokales Intranet" deaktiviert werden.
Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Internet Explorer-Einstellungen so ändern, dass sie vor dem Ausführen von ActiveX-Steuerelementen aufgefordert werden. Gehen Sie dazu wie folgt vor:- Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
- Klicken Sie auf die Registerkarte Sicherheit .
- Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
- Klicken Sie unter Einstellungen im Abschnitt "ActiveX-Steuerelemente und Plug-Ins" unter "ActiveX-Steuerelemente und -Plug-Ins ausführen" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
- Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
- Klicken Sie unter Einstellungen im Abschnitt "ActiveX-Steuerelemente und Plug-Ins" unter "ActiveX-Steuerelemente und -Plug-Ins ausführen" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
- Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.
Hinweis : Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und/oder active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".
Gehen Sie dazu wie folgt vor:
- Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
- Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
- Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
- Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
- Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
- Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.
Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.
Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.
Legen Sie die Sicherheitszoneneinstellungen für internet- und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und aktiven Skripts in der Internetzone und in der Zone "Lokales Intranet" eingabeaufforderungen zu können.
Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone so ändern, dass sie vor dem Ausführen von ActiveX-Steuerelementen und aktiven Skripts aufgefordert werden. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.So erhöhen Sie die Browsersicherheitsstufe in Microsoft Internet Explorer:
- Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
- Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
- Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.
Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".
Hinweis: Das Festlegen der Ebene auf "Hoch" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch mit der Einstellung für hohe Sicherheit ordnungsgemäß funktionieren.
Alternativ können Sie Die Einstellungen so ändern, dass sie aufgefordert werden, bevor ActiveX-Steuerelemente nur ausgeführt werden, indem Sie die folgenden Schritte ausführen:
- Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
- Klicken Sie auf die Registerkarte Sicherheit .
- Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
- Klicken Sie unter Einstellungen im Abschnitt ActiveX-Steuerelemente und -Plug-Ins unter "ActiveX-Steuerelemente und -Plug-Ins ausführen" auf "Eingabeaufforderung".
- Klicken Sie im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" und dann auf "OK".
- Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
- Klicken Sie unter Einstellungen im Abschnitt "ActiveX-Steuerelemente und Plug-Ins" unter "ActiveX-Steuerelemente und -Plug-Ins ausführen" auf "Eingabeaufforderung".
- Klicken Sie im Abschnitt "Skripting " unter "Aktive Skripterstellung" auf "Eingabeaufforderung".
- Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.
Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, verwenden Sie die Problemumgehung "Websites auf Ihre vertrauenswürdigen Websites beschränken".
Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Microsoft XML Core Services – CVE-2006-5745:
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit, die die Remotecodeausführung ermöglichen könnte. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die potenziell zur Remotecodeausführung führen kann, wenn ein Benutzer diese Seite besucht oder auf einen Link in einer speziell gestalteten E-Mail-Nachricht geklickt hat. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Was verursacht die Sicherheitsanfälligkeit?
Das in Microsoft XML Core Services enthaltene XMLHTTP-ActiveX-Steuerelement kann, wenn unerwartete Daten übergeben werden, dazu führen, dass Internet Explorer fehlschlägt, sodass die Codeausführung möglich ist.
Was ist Microsoft XML Core Services (MSXML)?
Microsoft XML Core Services (MSXML) stellt standardskonforme Implementierungen von: XML 1.0 (DOM & SAX2-APIs), XML-Schema (XSD) 1.0, XPath 1.0 und XSLT 1.0. Es ermöglicht Entwicklern, XML-basierte Anwendungen in Jscript, Visual Basic Scripting Edition (VBScript), Visual Basic 6.0 und native C++ zu erstellen, die Interoperabilität mit anderen Anwendungen bereitstellen, die dem XML 1.0-Standard entsprechen. Weitere Informationen zu MSXML finden Sie auf der MSDN-Website .
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit eine böswillige Aktion eintritt. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit. Systeme, die in der Regel nicht verwendet werden, um Websites zu besuchen, z. B. die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.
Ich verwende Internet Explorer unter Windows Server 2003. Mindert dies diese Sicherheitsrisiken?
Ja. Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die der Zone "Vertrauenswürdige Websites" von Internet Explorer nicht hinzugefügt wurden.
Was ist die erweiterte Sicherheitskonfiguration von Internet Explorer?
Die erweiterte Sicherheitskonfiguration von Internet Explorer ist eine Gruppe vorkonfigurierten Internet Explorer-Einstellungen, die die Wahrscheinlichkeit eines Benutzers oder eines Administrators verringern, der speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Die erweiterte Sicherheitskonfiguration von Internet Explorer reduziert dieses Risiko, indem viele sicherheitsbezogene Einstellungen geändert werden. Dazu gehören die Einstellungen auf der Registerkarte "Sicherheit " und die Registerkarte "Erweitert " im Dialogfeld "Internetoptionen ". Einige der wichtigen Änderungen umfassen Folgendes:
- Die Sicherheitsstufe für die Internetzone ist auf " Hoch" festgelegt. Diese Einstellung deaktiviert Skripts, ActiveX-Steuerelemente, Microsoft Java Virtual Machine (MSJVM) und Dateidownloads.
- Die automatische Erkennung von Intranetwebsites ist deaktiviert. Diese Einstellung weist allen Intranetwebsites und allen UNC-Pfaden (Universal Naming Convention) zu, die nicht explizit in der Lokalen Intranetzone der Internetzone aufgeführt sind.
- Install On Demand and non-Microsoft browser extensions are disabled. Diese Einstellung verhindert, dass Webseiten Komponenten automatisch installieren und verhindern, dass Nicht-Microsoft-Erweiterungen ausgeführt werden.
- Multimediainhalte sind deaktiviert. Diese Einstellung verhindert, dass Musik-, Animations- und Videoclips ausgeführt werden.
Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Handbuch zum Verwalten der erweiterten Sicherheitskonfiguration von Internet Explorer auf der folgenden Website.
Was geschieht mit dem Update? Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie das XMLHTTP ActiveX-Steuerelement die Parameterüberprüfung durchführt.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2006-5745 zugewiesen.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Ja. Als das Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft Informationen erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde.
Schützt das Anwenden dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die derzeit ausgenutzt wird. Der behobenen Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2006-5745 zugewiesen.
Sicherheitsupdateinformationen
Betroffene Software:
Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:
Microsoft XML Core Services 4 Bei Der Installation unter Windows (alle Versionen)
Einbeziehung in zukünftige Service Packs Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Installationsinformationen
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist. |
/forcerestart | Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
Sonderoptionen | |
/log-Pfad | Ermöglicht die Umleitung von Installationsprotokolldateien. |
/verbose | Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Bereitstellungsinformationen
Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1:
msxml4-KB927978-enu /quiet
Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB927978.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.
Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1:
msxml4-KB927978-enu /norestart
Hinweis : Alle Befehlszeilenparameter basieren auf Windows Installer 3.0. Kunden mit Windows Installer 2.0 können den folgenden Befehl für eine ruhige Installation ausführen, den Neustart unterdrücken und ein ausführliches Protokoll sammeln:
msxml4-KB927978-enu /q REBOOT=ReallySuppress /l*v c:\KB927978.log
Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.
Anforderung für neustarten
Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen
Diese Version von Microsoft XML Core Services wird im Parallelmodus mit früheren Versionen von MSXML4 installiert. Führen Sie die folgenden Schritte aus, um das Sicherheitsupdate zu entfernen:
- Entfernen Sie Sicherheitsupdates 927978 mithilfe des Tools "Programme hinzufügen oder entfernen" in Systemsteuerung.
- Löschen Sie die Msxml4.dll Datei aus dem Ordner "%SystemRoot%\System32".
- Reparieren Sie vorherige Msxml4.dll mithilfe des Tools "Programme hinzufügen oder entfernen" in Systemsteuerung.
Beachten Sie , dass die vorherigen Versionen der dateien Msxml4.dll und Msxml4r.dll sowohl im Ordner %SystemRoot%\System32 als auch im parallelen Ordner %SystemRoot%\WinSxS wiederhergestellt werden.
Dateiinformationen
Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Microsoft XML Core Services 4.0:
Dateiname | Version | Datum | Zeit | Size |
---|---|---|---|---|
MSXML4.dll | 4.20.9841.0 | 11-04-2006 | 2:14 | 1,18 MB |
Beachten Sie, dass dieses Sicherheitsupdate sowohl im Ordner "%SystemRoot%\System32" als auch im parallelen Ordner "%SystemRoot%\WinSxS" installiert ist.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Lesen Sie die häufig gestellte Frage "Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu ermitteln, ob dieses Update erforderlich ist?" im Abschnitt häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate weiter oben in diesem Bulletin.Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Microsoft XML Core Services 6 Bei Der Installation unter Windows (alle Versionen)
Einbeziehung in zukünftige Service Packs Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Installationsinformationen
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist. |
/forcerestart | Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
Sonderoptionen | |
/log-Pfad | Ermöglicht die Umleitung von Installationsprotokolldateien. |
/verbose | Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Bereitstellungsinformationen
Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1:
msxml6-KB927977-enu-x86 /quiet
Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB927977.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.
Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1:
msxml6-KB927977-enu-x86 /norestart
Hinweis : Alle Befehlszeilenparameter basieren auf Windows Installer 3.0. Kunden mit Windows Installer 2.0 können den folgenden Befehl für eine ruhige Installation ausführen, den Neustart unterdrücken und ein ausführliches Protokoll sammeln:
msxml6-KB927977-enu-x86 /q REBOOT=ReallySuppress /l*v c:\KB927977.log
Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.
Anforderung für neustarten
Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Hinweis : Durch das Entfernen dieses Sicherheitsupdates für Microsoft XML Core Services 6 wird MSXML6 vollständig vom Computer entfernt.
Dateiinformationen
Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Microsoft XML Core Services 6.0:
Dateiname | Version | Datum | Zeit | Size |
---|---|---|---|---|
MSXML6.dll | 6.0.3890.0 | 11-04-2006 | 20:25 | 1,25 MB |
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Lesen Sie die häufig gestellte Frage "Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu ermitteln, ob dieses Update erforderlich ist?" im Abschnitt häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate weiter oben in diesem Bulletin.Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSXML 6.0 Parser und SDK\CurrentVersion
Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 927977 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verstreamt.
Sonstige Informationen
Bestätigungen
Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:
- Robert Freeman von ISS für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in Microsoft XML Core Services (CVE-2006-5745).
- Dror Shalev und Moti Jospeh des Prüfpunkts für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in Microsoft XML Core Services (CVE-2006-5745).
Abrufen anderer Sicherheitsupdates:
Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
- Updates für Consumerplattformen sind auf der Microsoft Update-Website verfügbar.
Unterstützungswert:
- Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
- Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.
Sicherheitsressourcen:
- Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.
- TechNet Update Management Center
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (MBSA)
- Windows Update
- Microsoft Update
- Windows Update-Katalog: Weitere Informationen zum Windows Update-Katalog finden Sie im Microsoft Knowledge Base-Artikel 323166.
- Office Update
Software Update Services:
Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.
Weitere Informationen zum Bereitstellen von Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".
Windows Server Update Services:
Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher auf Windows 2000 und höher bereitstellen.
Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.
Systems Management Server:
Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.
Hinweis SMS verwendet den Microsoft Baseline Security Analyzer, das Microsoft Office Detection Tool und das Enterprise Update Scan Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.
Haftungsausschluss:
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen:
- V1.0 (14. November 2006): Bulletin veröffentlicht.
- V1.1 (15. November 2006): Bulletin updated: Ausführbarer Name für msxml6 wurde mit dem richtigen Namen aktualisiert und die Protokolldatei wurde mit der richtigen KB-Nummer aktualisiert. Darüber hinaus wurde zusätzliche Klarstellung hinzugefügt, um zu klären, welche Komponenten des vorherigen Bulletins durch dieses Update ersetzt werden.
- V1.2 (14. Dezember 2006): Bulletin updated: removed the ":" in the command line options for the /log switch.
Erstellt am 2014-04-18T13:49:36Z-07:00odify Zugriff auf die betroffenen CLSIDs für Windows XP Service Pack 2 und höher, folgen Sie diesen Anweisungen.