Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Sicherheitsanfälligkeit in Microsoft SQL Server könnte Remotecodeausführung zulassen (959420)
Veröffentlicht: 10. Februar 2009 | Aktualisiert: 18. März 2009
Version: 1.2
Allgemeine Informationen
Kurzfassung
Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit in Microsoft SQL Server. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung zulassen, wenn nicht vertrauenswürdige Benutzer auf ein betroffenes System zugreifen oder wenn ein SQL-Einfügungsangriff auf ein betroffenes System auftritt. Systeme mit SQL Server 7.0 Service Pack 4, SQL Server 2005 Service Pack 3 und SQL Server 2008 sind von diesem Problem nicht betroffen.
Dieses Sicherheitsupdate wird für unterstützte Versionen von SQL Server 2000, SQL Server 2005 Service Pack 2, Microsoft SQL Server 2000 Desktop Engine (MSDE 2000), SQL Server 2005 Express Edition, Microsoft SQL Server 2000 Desktop Engine (WMSDE) und interne Windows-Datenbank (WYukon) bewertet. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem Eingabeparameter überprüft werden, die an eine erweiterte gespeicherte Prozedur übergeben werden. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.
Dieses Sicherheitsupdate behebt auch die sicherheitsanfälligkeit, die zuerst in microsoft Security Advisory 961040 beschrieben wurde.
Empfehlung Microsoft empfiehlt Kunden, das Update frühestens anzuwenden.
Bekannte Probleme.Microsoft Knowledge Base-Artikel 959420 dokumentiert die derzeit bekannten Probleme, die Kunden bei der Installation dieses Sicherheitsupdates feststellen können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.
Betroffene und nicht betroffene Software
Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
SQL Server
Windows-Komponenten
Betriebssystem | Komponente | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Bulletins ersetzt durch dieses Update |
---|---|---|---|---|
Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 | Microsoft SQL Server 2000 Desktop Engine (WMSDE)\ (KB960082) | Remoteausführung von Code | Wichtig | MS08-040 |
Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 | interne Windows-Datenbank (WYukon) Service Pack 2\ (KB960089) | Remoteausführung von Code | Wichtig | MS08-040 |
Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 | Microsoft SQL Server 2000 Desktop Engine (WMSDE)\ (KB960082) | Remoteausführung von Code | Wichtig | MS08-040 |
Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 | interne Windows-Datenbank (WYukon) x64 Edition Service Pack 2\ (KB960089) | Remoteausführung von Code | Wichtig | MS08-040 |
Windows Server 2008 für 32-Bit-Systeme* | interne Windows-Datenbank (WYukon) Service Pack 2\ (KB960089) | Remoteausführung von Code | Wichtig | MS08-040 |
Windows Server 2008 für x64-basierte Systeme* | interne Windows-Datenbank (WYukon) x64 Edition Service Pack 2\ (KB960089) | Remoteausführung von Code | Wichtig | MS08-040 |
*Die Windows Server 2008 Server Core-Installation ist betroffen. Für unterstützte Editionen von Windows Server 2008 gilt dieses Update mit der gleichen Schweregradbewertung, unabhängig davon, ob Windows Server 2008 mit der Server Core-Installationsoption installiert wurde. Weitere Informationen zu dieser Installationsoption finden Sie unter Server Core. Beachten Sie, dass die Server Core-Installationsoption nicht für bestimmte Editionen von Windows Server 2008 gilt; siehe Vergleich der Server Core-Installationsoptionen.
Nicht betroffene Software
Software | Komponente |
---|---|
SQL Server 7.0 Service Pack 4 | Nicht zutreffend |
Microsoft Data Engine (MSDE) 1.0 Service Pack 4 | Nicht zutreffend |
SQL Server 2005 Service Pack 3 | Nicht zutreffend |
Application Center 2000 Service Pack 2 | Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 3a |
SQL Server 2005 x64 Edition Service Pack 3 | Nicht zutreffend |
SQL Server 2005 mit SP3 für Itanium-basierte Systeme | Nicht zutreffend |
SQL Server 2008 (32-Bit-Editionen) | Nicht zutreffend |
SQL Server 2008 (x64-basierte Editionen) | Nicht zutreffend |
SQL Server 2008 (Itanium-basierte Editionen) | Nicht zutreffend |
Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate
Warum wurde dieses Bulletin am 5. März 2009 überarbeitet?
Microsoft hat dieses Bulletin überarbeitet, um eine Änderung der Erkennungslogik für die Updatepakete für Microsoft SQL Server 2000 Desktop Engine (WMSDE) unter Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 (KB960082) und unter Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 (KB960082) bekanntzugeben. Die Änderung der Erkennungslogik behebt ein Installationsproblem, das zu einem Fehler für das Microsoft SQL Server 2000 Desktop Engine (WMSDE)-Update auf Systemen führen würde, auf denen das Active Directory-Migrationstool (ADMT) oder die automatisierte Bereitstellungsdienste (AUTOMATED Deployment Services, ADS) installiert sind. Dies ist nur eine Bereitstellungsänderung, die sich nicht auf die Dateien auswirkt, die im anfänglichen Update enthalten sind. Kunden, die ihre Systeme erfolgreich aktualisiert haben, müssen dieses Update nicht erneut installieren.
Wo befinden sich die Dateiinformationen?
Die Dateiinformationen finden Sie im Microsoft Knowledge Base-Artikel 959420.
Es gibt sowohl DDR- als auch QFE-Updates für meine Version von SQL. Gewusst wie wissen, welches Update verwendet werden soll?
Ermitteln Sie zunächst Die SQL Server-Versionsnummer. Weitere Informationen zum Ermitteln der SQL Server-Versionsnummer finden Sie im Microsoft Knowledge Base-Artikel 321185.
Suchen Sie in der folgenden Tabelle nach dem Versionsbereich, in dem die SQL Server-Versionsnummer enthalten ist. Das entsprechende Update ist das Update, das Sie installieren müssen.
Hinweis : Wenn Ihre SQL Server-Versionsnummer nicht in einen der Bereiche in der nachstehenden Tabelle fällt, wird Ihre SQL Server-Version nicht mehr unterstützt. Aktualisieren Sie bitte auf das neueste Service Pack- oder SQL Server-Produkt, um diese und zukünftige Sicherheitsupdates anzuwenden.
8.00.2039-8.00.2054 | 8.00.2148-8.00.2281 | 9.00.3042-9.00.3076 | 9.00.3150-9.00.3310 |
SQL Server | |||
SQL Server 2000 DDR und MSDE 2000 (KB960082) | SQL Server 2000 QFE und MSDE 2000 (KB960083) | SQL Server 2005 DDR (KB960089) | SQL Server 2005 QFE (KB960090) |
Weitere Installationsanweisungen finden Sie im Unterabschnitt "Sicherheitsupdateinformationen" für Ihre SQL Server-Edition im Abschnitt "Updateinformation ".
Wird das Update SQL Server-Clustern angeboten?
Ja. Das Update wird auch sql Server 2000- und SQL Server 2005-Instanzen angeboten, die gruppiert sind. Updates für SQL Server-Cluster erfordern eine Benutzerinteraktion.
Wenn Ihr SQL Server 2000- oder SQL Server 2005-Cluster über einen passiven Knoten verfügt, empfiehlt Microsoft, zuerst das Update auf den aktiven Knoten zu überprüfen und anzuwenden und dann auf den passiven Knoten anzuwenden. Wenn alle Komponenten auf dem passiven Knoten aktualisiert wurden, wird das Update nicht mehr angeboten.
Die Referenztabellen für SQL Server 2000 und MSDE 2000im Abschnitt "Sicherheitsupdateinformationen" zeigen, dass einige Updates möglicherweise einen Neustart erfordern. Wie kann ich feststellen, ob für mein Update ein Neustart erforderlich ist?
Für SQL Server 2000 und MSDE 2000 ist es möglich, abhängige Dienste zu verwenden. Abhängige Dienste werden nicht neu gestartet, nachdem der Dienst, von dem sie abhängig sind, beendet und neu gestartet wird. Aus diesem Grund sollte nach einer erfolgreichen Installation ein Neustart ausgeführt werden, um sicherzustellen, dass abhängige Dienste gestartet werden. Weitere Informationen zum Bestimmen, ob abhängige Dienste ausgeführt werden, finden Sie im Microsoft Knowledge Base-Artikel 953741.
Werden die Updates auf deaktivierte Instanzen von SQL Server 2000, MSDE 2000 und SQL Server 2005 angewendet?
Nein Nur die Instanzen von SQL Server 2000, MSDE 2000 und SQL Server 2005, die keinen Starttyp deaktiviert haben, werden vom Installationsprogramm aktualisiert. Weitere Informationen zu deaktivierten Diensten finden Sie im Microsoft Knowledge Base-Artikel 953740.
Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen sind über ihren Supportlebenszyklus hinweg abgelaufen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
Es sollte eine Priorität für Kunden sein, die ältere Versionen oder Editionen der Software haben, um zu unterstützten Versionen oder Editionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Softwareversionen oder Editionen finden Sie unter Microsoft Product Support Services.
Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie Microsoft Worldwide Information, wählen Sie das Land aus, und klicken Sie dann auf "Gehe zu", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.
Informationen zu Sicherheitsrisiken
Schweregradbewertungen und Sicherheitslücken-IDs
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Februar-Bulletinzusammenfassung den Exploitability Index. Weitere Informationen finden Sie unter Microsoft Exploitability Index.
Betroffene Software | Sicherheitsanfälligkeit in SQL Server sp_replwritetovarbin Eingeschränkter Arbeitsspeicher überschreiben – CVE-2008-5416 | Bewertung des aggregierten Schweregrads |
---|---|---|
SQL Server | ||
SQL Server 2000 Service Pack 4 | Wichtige Remotecodeausführung | Wichtig |
SQL Server 2000 Itanium-basierte Edition Service Pack 4 | Wichtige Remotecodeausführung | Wichtig |
SQL Server 2005 Service Pack 2 | Wichtige Remotecodeausführung | Wichtig |
SQL Server 2005 x64 Edition Service Pack 2 | Wichtige Remotecodeausführung | Wichtig |
SQL Server 2005 mit SP2 für Itanium-basierte Systeme | Wichtige Remotecodeausführung | Wichtig |
Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4 | Wichtige Remotecodeausführung | Wichtig |
SQL Server 2005 Express Edition Service Pack 2 | Wichtige Remotecodeausführung | Wichtig |
SQL Server 2005 Express Edition mit Advanced Services Service Pack 2 | Wichtige Remotecodeausführung | Wichtig |
Windows-Komponenten | ||
Microsoft SQL Server 2000 Desktop Engine (WMSDE) | Wichtige Remotecodeausführung | Wichtig |
interne Windows-Datenbank (WYukon) Service Pack 2 | Wichtige Remotecodeausführung | Wichtig |
interne Windows-Datenbank (WYukon) x64 Edition Service Pack 2 | Wichtige Remotecodeausführung | Wichtig |
Sicherheitsanfälligkeit in SQL Server sp_replwritetovarbin Eingeschränkter Arbeitsspeicher überschreiben – CVE-2008-5416
Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, dass SQL Server Parameter in der erweiterten gespeicherten Prozedur "sp_replwritetovarbin" überprüft. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung zulassen, wenn nicht vertrauenswürdige Benutzer Zugriff auf ein betroffenes System haben oder wenn eine Sicherheitsanfälligkeit in SQL-Einfügung auf einem betroffenen System vorhanden ist. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-5416.
Mildernde Faktoren für SQL Server sp_replwritetovarbin Sicherheitsanfälligkeit in eingeschränktem Arbeitsspeicher – CVE-2008-5416
Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Dieses Problem wirkt sich nicht auf unterstützte Editionen von Microsoft SQL Server 7.0 Service Pack 4, Microsoft SQL Server 2005 Service Pack 3 und Microsoft SQL Server 2008 aus.
- Diese Sicherheitsanfälligkeit wird nicht anonym verfügbar gemacht. Ein Angreifer muss sich entweder authentifizieren, um die Sicherheitsanfälligkeit auszunutzen oder eine SICHERHEITsanfälligkeit in einer Webanwendung zu nutzen, die sich authentifizieren kann.
- Standardmäßig lassen MSDE 2000 und SQL Server 2005 Express keine Remoteverbindungen zu. Ein authentifizierter Angreifer müsste den Angriff lokal initiieren, um die Sicherheitsanfälligkeit auszunutzen.
Problemumgehungen für SQL Server sp_replwritetovarbin Sicherheitsanfälligkeit in eingeschränktem Arbeitsspeicher – CVE-2008-5416
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Berechtigungen für die erweiterte gespeicherte Prozedur sp_replwritetovarbin verweigern
Wenden Sie eines der folgenden Verfahren an:
Um den Zugriff auf die gespeicherte Prozedur zu verweigern, stellen Sie mithilfe von osql.exe oder sqlcmd.exe oder über SQL Server Management Studio eine Verbindung mit SQL Server her, und führen Sie das folgende T-SQL-Skript aus:
use masterdeny execute on sp_replwritetovarbin to public
So verweigern Sie den Zugriff auf die gespeicherte Prozedur mithilfe der SQL Server-Verwaltung:
Für SQL Server 2000:
- Verbinden zu SQL Server unter Verwendung von Enterprise Manager als Sysadmin
- Wählen Sie im Sql Server Enterprise Manager-Fenster den gewünschten Server aus.
- Erweitern der Datenbanken
- Master erweitern
- Klicken Sie auf erweiterte gespeicherte Prozeduren. Es wird eine Liste der gespeicherten Prozeduren angezeigt.
- Klicken Sie in der Liste der gespeicherten Prozeduren mit der rechten Maustaste auf sp_replwritetovarbin , und wählen Sie "Eigenschaften" aus .
- Klicken Sie im Eigenschaftenfenster auf "Berechtigungen".
- Suchen Sie unter "Benutzer/Datenbankrollen/Öffentlich" nach "Öffentlich", und klicken Sie dann in der Spalte "EXEC" auf das Feld. Das Feld verwandelt sich in ein rotes X.
- Zweimal auf OK klicken
Für SQL Server 2005:
- Verbinden zu SQL Server unter Verwendung von SQL Server Management Studio als Sysadmin
- Wählen Sie im fenster Objekt-Explorer den gewünschten Server aus.
- Erweitern der Datenbanken und der Systemdatenbanken
- Master erweitern
- Erweiterbarkeit
- Klicken Sie auf erweiterte gespeicherte Prozeduren. Es wird eine Liste der gespeicherten Prozeduren angezeigt.
- Klicken Sie in der Liste der gespeicherten Prozeduren mit der rechten Maustaste auf sp_replwritetovarbin , und wählen Sie "Eigenschaften" aus .
- Klicken Sie im Eigenschaftenfenster auf "Berechtigungen".
- Klicken Sie neben den gewünschten Benutzer-IDs auf "Ausführung verweigern", und klicken Sie auf "OK".
Um die Problemumgehung auf alle ausgeführten Instanzen von SQL Server auf einem lokalen Computer anzuwenden, ist ein VB-Skript verfügbar und wurde zuvor im Microsoft Knowledge Base-Artikel 961040 bereitgestellt.
Auswirkungen der Problemumgehung: Das Deaktivieren der sp_replwritetovarbin erweiterten gespeicherten Prozedur verhindert Updates für Abonnementtabellen von allen Benutzern. Die Auswirkungen dieser Problemumgehung wirken sich nur auf Kunden aus, die die Transaktionsreplikation mit aktualisierbaren Abonnements verwenden. Kunden, die die Transaktionsreplikation mit schreibgeschützten Abonnements, bidirektionaler Transaktionsreplikation oder Peer-to-Peer-Transaktionsreplikation verwenden, sind nicht betroffen. Weitere Informationen zur Transaktionsreplikation mit aktualisierbaren Abonnements finden Sie in MSDN.
Rückgängigmachen der Problemumgehung
Verbinden sql Server als Sysadmin mit osql.exe oder sqlcmd.exe oder über SQL Server Management Studio an, und führen Sie das folgende T-SQL-Skript aus:
use mastergrant execute on sp_replwritetovarbin to public
So stellen Sie den Zugriff auf die gespeicherte Prozedur über die SQL Server-Verwaltung wieder her:
Für SQL Server 2000:
- Verbinden zu SQL Server unter Verwendung von Enterprise Manager als Sysadmin
- Wählen Sie im Sql Server Enterprise Manager-Fenster den gewünschten Server aus.
- Erweitern der Datenbanken
- Master erweitern
- Klicken Sie auf erweiterte gespeicherte Prozeduren. Es wird eine Liste der gespeicherten Prozeduren angezeigt.
- Klicken Sie in der Liste der gespeicherten Prozeduren mit der rechten Maustaste auf sp_replwritetovarbin , und wählen Sie "Eigenschaften" aus .
- Klicken Sie im Eigenschaftenfenster auf "Berechtigungen".
- Suchen Sie unter "Benutzer/Datenbankrollen/Öffentlich" nach "Öffentlich", und klicken Sie dann in der Spalte "EXEC" auf das Feld. Das Kontrollkästchen wird in ein grünes Häkchen umgewandelt.
- Zweimal auf OK klicken
Für SQL Server 2005:
- Verbinden zu SQL Server unter Verwendung von SQL Server Management Studio als Sysadmin
- Wählen Sie im fenster Objekt-Explorer den gewünschten Server aus.
- Erweitern der Datenbanken und der Systemdatenbanken
- Master erweitern
- Erweiterbarkeit
- Klicken Sie auf erweiterte gespeicherte Prozeduren. Es wird eine Liste der gespeicherten Prozeduren angezeigt.
- Klicken Sie in der Liste der gespeicherten Prozeduren mit der rechten Maustaste auf sp_replwritetovarbin , und wählen Sie "Eigenschaften" aus .
- Klicken Sie im Eigenschaftenfenster auf "Berechtigungen".
- Klicken Sie neben den gewünschten Benutzer-IDs auf "Ausführung erteilen", und klicken Sie auf "OK".
Häufig gestellte Fragen (FAQ) für SQL Server sp_replwritetovarbin Sicherheitsanfälligkeit in eingeschränktem Arbeitsspeicher – CVE-2008-5416
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Was verursacht die Sicherheitsanfälligkeit?
Eine authentifizierte Sicherheitsanfälligkeit in der erweiterten gespeicherten MSSQL-Prozedur "sp_replwritetovarbin" ist aufgrund einer ungültigen Parameterüberprüfung vorhanden.
Wofür wirddie sp_replwritetovarbin erweiterte gespeicherte Prozedur verwendet?
Die sp_replwritetovarbin erweiterte gespeicherte Prozedur wird von der Transaktionsreplikation mit aktualisierbaren Abonnenten verwendet und nur dann, wenn das Abonnement mit @update\_mode = "Failover" oder "in die Warteschlange übertragen" erstellt wird.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine Abfrage erstellen, die die anfällige erweiterte gespeicherte Prozedur mit einem ungültigen Parameter aufruft, was dazu führt, dass der Heap überläuft und die Codeausführung zulässt.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Server, die so konfiguriert sind, dass nicht vertrauenswürdige Benutzer Abfragen laden und ausführen können, sind am häufigsten von der Ausbeutung dieser Sicherheitsanfälligkeit bedroht.
Clients und Anwendungen, die MSDE 2000 oder SQL Server 2005 Express verwenden, riskieren Remoteangriffe, wenn sie die Standardinstallation so geändert haben, dass Remoteverbindungen akzeptiert werden, wenn sie nicht vertrauenswürdigen Benutzern den Zugriff auf MSDE 2000 oder SQL Server 2005 Express ermöglichen oder wenn eine Anwendung, die MSDE 2000 oder SQL Server 2005 Express verwendet, über eine SQL Injection-Sicherheitsanfälligkeit verfügt.
Alle Systeme, auf denen eine der betroffenen Versionen von Microsoft SQL Server-Software ausgeführt wird, bei denen sich ein böswilliger Benutzer anmelden darf, besteht gefahr einer Ausbeutung dieser Sicherheitsanfälligkeit. Darüber hinaus sind Webanwendungen mit einer SQL Server-Back-End-Datenbank gefährdet, wenn eine SICHERHEITsanfälligkeit in SQL Injection besteht. Weitere Informationen zur SQL Injection finden Sie unter Microsoft Security Advisory 954462.
Was geschieht mit dem Update?
Das Update beseitigt die Sicherheitsanfälligkeit, indem die Eingabeparameter, die an die erweiterte gespeicherte Prozedur übergeben werden, ordnungsgemäß überprüft werden.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2008-5416 zugewiesen. Diese Sicherheitsanfälligkeit wurde zuerst in microsoft Security Advisory 961040 beschrieben.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte Beispiele für einen öffentlich veröffentlichten Machbarkeitscode gesehen, aber keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe von Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Informationen aktualisieren
Erkennungs- und Bereitstellungstools und Anleitungen
Verwalten Sie die Software- und Sicherheitsupdates, die Sie für die Server, Desktop- und mobilen Systeme in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.
Sicherheitsupdates sind über Microsoft Update, Windows Update und Office Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" durchführen.
Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update verfügbar gemacht werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie mithilfe der Sicherheitsbulletinnummer (z. B. "MS07-036") suchen, können Sie alle anwendbaren Updates zu Ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.
Leitfaden zur Erkennung und Bereitstellung
Microsoft hat Erkennungs- und Bereitstellungsanleitungen für die Sicherheitsupdates dieses Monats bereitgestellt. Diese Anleitung hilft IT-Experten auch zu verstehen, wie sie verschiedene Tools verwenden können, um das Sicherheitsupdate bereitzustellen, z. B. Windows Update, Microsoft Update, Office Update, microsoft Baseline Security Analyzer (MBSA), das Office Detection Tool, Microsoft Systems Management Server (SMS) und das Extended Security Update Inventory Tool. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.
Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.
Software | MBSA 2.1 |
---|---|
SQL Server 2000 Service Pack 4 | Ja |
SQL Server 2000 Itanium-basierte Edition Service Pack 4 | Ja |
SQL Server 2005 Service Pack 2 | Ja |
SQL Server 2005 x64-basierte Edition Service Pack 2 | Ja |
SQL Server 2005 mit SP2 für Itanium-basierte Systeme | Ja |
Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4 | Ja |
SQL Server 2005 Express Edition Service Pack 2 | Ja |
SQL Server 2005 Express Edition mit Advanced Services Service Pack 2 | Ja |
Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 | Ja |
Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 | Ja |
Windows Server 2008 und Windows Server 2008 für x64-basierte Systeme | Ja |
Weitere Informationen zu MBSA 2.1 finden Sie unter MBSA 2.1 Häufig gestellte Fragen.
Windows Server Update Services
Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.
Systems Management Server
Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.
Software | SMS 2.0 | SMS 2003 mit SUSFP | SMS 2003 mit ITMU | Configuration Manager 2007 |
---|---|---|---|---|
SQL Server 2000 Service Pack 4 | No | Nein | Ja | Ja |
SQL Server 2000 Itanium-basierte Edition Service Pack 4 | No | Nein | Ja | Ja |
SQL Server 2005 Service Pack 2 | No | Nein | Ja | Ja |
SQL Server 2005 x64-basierte Edition Service Pack 2 | No | Nein | Ja | Ja |
SQL Server 2005 mit SP2 für Itanium-basierte Systeme | No | Nein | Ja | Ja |
Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4 | No | Nein | Ja | Ja |
SQL Server 2005 Express Edition Service Pack 2 | No | Nein | Ja | Ja |
SQL Server 2005 Express Edition mit Advanced Services Service Pack 2 | No | Nein | Ja | Ja |
Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 | No | Nein | Ja | Ja |
Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 | No | Nein | Ja | Ja |
Windows Server 2008 und Windows Server 2008 für x64-basierte Systeme | No | No | Siehe Hinweis für Windows Server 2008 unten | Ja |
Für SMS 2.0 und SMS 2003 kann das SMS SUS Feature Pack (SUSFP), das das Sicherheitsupdateinventartool (SUIT) enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. Siehe auch Downloads für Systems Management Server 2.0.
Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen. Weitere Informationen zum Office Inventory Tool und anderen Scantools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.
System Center Configuration Manager 2007 verwendet WSUS 3.0 zur Erkennung von Updates. Weitere Informationen zu Configuration Manager 2007 Software Update Management finden Sie unter System Center Configuration Manager 2007.
Hinweis für Windows Server 2008 Microsoft Systems Management Server 2003 mit Service Pack 3 umfasst Unterstützung für die Verwaltbarkeit von Windows Server 2008.
Weitere Informationen zu SMS finden Sie auf der SMS-Website.
Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.
Aktualisieren der Kompatibilitätsbewertung und des Anwendungskompatibilitäts-Toolkits
Updates schreiben häufig in dieselben Dateien und Registrierungseinstellungen, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit erhöhen, die zum Bereitstellen von Sicherheitsupdates benötigt wird. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten für die Updatekompatibilitäts-Evaluator optimieren, die im Application Compatibility Toolkit 5.0 enthalten sind.
Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme auszuwerten und zu beheben, bevor Sie Microsoft Windows Vista, ein Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitstellen.
Bereitstellung von Sicherheitsupdates
Betroffene Software
Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:
SQL Server 2000 und Microsoft SQL Server Desktop Engine (MSDE)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Für SQL Server 2000 sind keine zukünftigen Service Packs geplant. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für DAS DDR-Update von SQL Server 2000, das auf allen unterstützten 32-Bit- und x64-basierten Systemen installiert ist:\ SQL2000-KB960082-v8.00.2055-x86x64-ENU /quiet /allinstances |
Für DAS DDR-Update aller unterstützten Itanium-basierten Editionen von SQL Server 2000:\ SQL2000-KB960082-v8.00.2055-ia64-ENU /quiet /allinstances | |
Für QFE-Update von SQL Server 2000, das auf allen unterstützten 32-Bit- und x64-basierten Systemen installiert ist:\ SQL2000-KB960083-v8.00.2282-x86x64-ENU /quiet /allinstances | |
Für QFE-Update aller unterstützten Itanium-basierten Editionen von SQL Server 2000:\ SQL2000-KB960083-v8.00.2282-ia64-ENU /quiet /allinstances | |
Installieren ohne Neustart | Für DAS DDR-Update von SQL Server 2000, das auf allen unterstützten 32-Bit- und x64-basierten Systemen installiert ist:\ SQL2000-KB960082-v8.00.2055-x86x64-ENU /norestart /allinstances |
Für DAS DDR-Update aller unterstützten Itanium-basierten Editionen von SQL Server 2000:\ SQL2000-KB960082-v8.00.2055-ia64-ENU /norestart /allinstances | |
Für das QFE-Update von SQL Server 2000, das auf allen unterstützten 32-Bit- und x64-basierten Systemen installiert ist:\ SQL2000-KB960083-v8.00.2282-x86x64-ENU /norestart /allinstances | |
Für das QFE-Update aller unterstützten Itanium-basierten Editionen von SQL Server 2000:\ SQL2000-KB960083-v8.00.2282-ia64-ENU /norestart /allinstances | |
Installieren einer einzelnen Instanz | Für DAS DDR-Update von SQL Server 2000, das auf allen unterstützten 32-Bit- und x64-basierten Systemen installiert ist:\ SQL2000-KB960082-v8.00.2055-x86x64-ENU /quiet /InstanceName={instance} |
Für DAS DDR-Update aller unterstützten Itanium-basierten Editionen von SQL Server 2000:\ SQL2000-KB960082-v8.00.2055-ia64-ENU /quiet /InstanceName={instance} | |
Für QFE-Update von SQL Server 2000, das auf allen unterstützten 32-Bit- und x64-basierten Systemen installiert ist:\ SQL2000-KB960083-v8.00.2282-x86x64-ENU /quiet /InstanceName={instance} | |
Für QFE-Update aller unterstützten Itanium-basierten Editionen von SQL Server 2000:\ SQL2000-KB960083-v8.00.2282-ia64-ENU /quiet /InstanceName={instance} | |
Für DAS DDR-Update von SQL Server 2000, das auf allen unterstützten 32-Bit- und x64-basierten Systemen installiert ist:\ SQL2000-KB960082-v8.00.2055-x86x64-ENU /norestart /InstanceName={instance} | |
Für DAS DDR-Update aller unterstützten Itanium-basierten Editionen von SQL Server 2000:\ SQL2000-KB960082-v8.00.2055-ia64-ENU /norestart /InstanceName={instance} | |
Für QFE-Update von SQL Server 2000, das auf allen unterstützten 32-Bit- und x64-basierten Systemen installiert ist:\ SQL2000-KB960083-v8.00.2282-x86x64-ENU /norestart /InstanceName={instance} | |
Für QFE-Update aller unterstützten Itanium-basierten Editionen von SQL Server 2000:\ SQL2000-KB960083-v8.00.2282-ia64-ENU /norestart /InstanceName={instance} | |
Protokolldatei aktualisieren | SQL2000-KB960082-v8.00.2055-x86-language<>.log oder SQL2000-KB960083-v8.00.2282-x86-language<>.log |
Spezielle Anweisungen | Das Update wird auch SQL Server 2000-Instanzen angeboten, die gruppiert sind. Updates für SQL Server 2000-Cluster erfordern eine Benutzerinteraktion.\ \ Wenn Ihr SQL Server 2000-Cluster einen passiven Knoten aufweist, empfiehlt Microsoft, zuerst das Update auf den aktiven Knoten zu überprüfen und anzuwenden und dann auf den passiven Knoten anzuwenden. Wenn alle Komponenten auf dem passiven Knoten aktualisiert wurden, wird das Update nicht mehr angeboten. |
Weitere Informationen | Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen |
Anforderung für neustarten | |
Neustart erforderlich? | Ein Neustart wird nach der Updateinstallation empfohlen, um abhängige Dienste neu zu starten. Weitere Informationen finden Sie unter "Wie kann ich feststellen, ob mein Update einen Neustart erfordert?" im Abschnitt "Häufig gestellte Fragen zu Updates" dieses Bulletins. Wenn ein Neustart erforderlich ist, fordert das Installationsprogramm den Ausgangscode 3010 auf oder gibt den Ausgangscode zurück. |
Hotpatching | Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341. |
Entfernungsinformationen | Für alle unterstützten Editionen von SQL Server 2000:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 959420 |
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist |
/forcerestart | Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen |
Sonderoptionen | |
/overwriteoem | Überschreibt OEM-Dateien ohne Aufforderung |
/nobackup | Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert. |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien |
/integrate:path | Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist. |
/allinstances | Wendet das Update auf alle Instanzen an. |
/InstanceName={instance} | Wendet das Update auf angegebene Instanz an. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.
Entfernen des Updates
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist |
/forcerestart | Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen |
Sonderoptionen | |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien |
/allinstances | Wendet das Update auf alle Instanzen an. |
/InstanceName={instance} | Wendet das Update auf angegebene Instanz an. |
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" und dann auf "Suchen".
- Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
- Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
- Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
- Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
SQL Server 2005 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | SQL Server 2005 Service Pack 3 |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für DAS DDR-Update aller unterstützten 32-Bit-Editionen von SQL Server 2005:\ SQLServer2005-KB960089-x86-ENU /quiet /allinstances |
Für DAS DDR-Update aller unterstützten x64-basierten Editionen von SQL Server 2005:\ SQLServer2005-KB960089-x64-ENU /quiet /allinstances | |
Für DAS DDR-Update aller unterstützten Itanium-basierten Editionen von SQL Server 2005:\ SQLServer2005-KB960089-IA64-ENU /quiet /allinstances | |
Für QFE-Update aller unterstützten 32-Bit-Editionen von SQL Server 2005:\ SQLServer2005-KB960090-x86-ENU /quiet /allinstances | |
Für QFE-Update aller unterstützten x64-basierten Editionen von SQL Server 2005:\ SQLServer2005-KB960090-x64-ENU /quiet /allinstances | |
Für QFE-Update aller unterstützten Itanium-basierten Editionen von SQL Server 2005:\ SQLServer2005-KB960090-IA64-EN /quiet /allinstances | |
Installieren einer einzelnen Instanz | Für DAS DDR-Update aller unterstützten 32-Bit-Editionen von SQL Server 2005:\ SQLServer2005-KB960089-x86-ENU /quiet /InstanceName={instance} |
Für DAS DDR-Update aller unterstützten x64-basierten Editionen von SQL Server 2005:\ SQLServer2005-KB960089-x64-ENU /quiet /InstanceName={instance} | |
Für DAS DDR-Update aller unterstützten Itanium-basierten Editionen von SQL Server 2005:\ SQLServer2005-KB960089-IA64-ENU /quiet /InstanceName={instance} | |
Für QFE-Update aller unterstützten 32-Bit-Editionen von SQL Server 2005:\ SQLServer2005-KB960090-x86-ENU /quiet /InstanceName={instance} | |
Für QFE-Update aller unterstützten x64-basierten Editionen von SQL Server 2005:\ SQLServer2005-KB960090-x64-ENU /quiet /InstanceName={instance} | |
Für QFE-Update aller unterstützten Itanium-basierten Editionen von SQL Server 2005:\ SQLServer2005-KB960090-IA64-ENU /quiet /InstanceName={instance} | |
Protokolldatei aktualisieren | %programfiles%\Microsoft SQL Server\90\Setup Bootstrap\LOG\Hotfix\Summary.log |
Spezielle Anweisungen | Das Update wird auch SQL Server 2005-Instanzen angeboten, die gruppiert sind. Updates für SQL Server 2005-Cluster erfordern eine Benutzerinteraktion.\ \ Wenn Ihr SQL Server 2005-Cluster einen passiven Knoten aufweist, empfiehlt Microsoft, zuerst das Update auf den aktiven Knoten zu überprüfen und anzuwenden und dann auf den passiven Knoten anzuwenden. Wenn alle Komponenten auf dem passiven Knoten aktualisiert wurden, wird das Update nicht mehr angeboten. |
Weitere Informationen | Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen |
Anforderung für neustarten | |
Neustart erforderlich? | Wenn ein Neustart erforderlich ist, fordert das Installationsprogramm den Ausgangscode 3010 auf oder gibt den Ausgangscode zurück. |
Hotpatching | Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341. |
Entfernungsinformationen | Für alle unterstützten Editionen von SQL Server 2005:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 959420 |
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | BESCHREIBUNG |
---|---|
/? | Zeigt das Hilfedialogfeld an. |
/quiet | Führt Setup im ruhen Modus aus. |
/reportonly | Zeigt die Features an, die dieses Paket aktualisieren kann |
/allinstances | Aktualisiert alle SQL Server-Instanzen und alle freigegebenen Komponenten |
/Instancename | Aktualisiert eine bestimmte SQL Server-Instanz und alle freigegebenen Komponenten |
/sapwd | Kennwort für das SQL Server sa-Konto zum Ausführen von Skripts |
/Benutzer | Benutzerkonto zum Herstellen einer Verbindung mit einem Remoteclusterknoten |
/Passwort | Kennwort für benutzerkonto zum Herstellen einer Verbindung mit einem Remoteclusterknoten |
/rsupgradedatabaseaccount | Benutzerkonto für das Upgrade von Reporting Services |
/rsupgradepassword | Kennwort für das Benutzerkonto für das Upgrade von Reporting Services |
/rsupgradedatabase | Verhindert, dass die Reporting Services-Datenbank aktualisiert wird, wenn der Parameter gleich 0 ist. |
/allinstances | Wendet das Update auf alle Instanzen an. |
/InstanceName={instance} | Wendet das Update auf angegebene Instanz an. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.
Entfernen des Updates
Beispiel zum Entfernen von QFE aus einer einzelnen Instanz:
%windir%\SQL9_KB960090_ENU\hotfix.exe /quiet /uninstall /instancename=foo
Beispiel zum Entfernen von QFE aus allen Instanzen:
%windir%\SQL9_KB960090_ENU\hotfix.exe /quiet /uninstall /allinstances
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" und dann auf "Suchen".
- Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
- Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
- Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden. - Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Microsoft SQL Server 2000 Desktop Engine (WMSDE) (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Für microsoft SQL Server 2000 Desktop Engine (WMSDE) sind keine zukünftigen Service Packs geplant. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für alle unterstützten 32-Bit-Editionen von Microsoft SQL Server 2000 Desktop Engine (WMSDE):\ SQLWMSDE-KB960082-x86-ENU /quiet /upgradesp sqlrun {BLANKSAPWD=1 oder SAPWD=} INSTANCENAME={instancename} /lv %windir%<yyyyy>.log\ \ Where:\ instancename is the product instance name used during install, d. h., entweder "UDDI", "SharePoint", "WSUS", "MS_ADMT", oder "MicrosoftADS"\ \ Beispiel:\ SQLWMSDE-KB960082-x86-ENU.exe /upgradesp sqlrun 1 INSTANCENAME=UDDI /lv %windir%WMSDE.log Standardinstallationsbeispiel:\ SQLWMSDE-KB960082-x86-ENU.exe SAPWD="(Administratorkennwort)" INSTANCENAME=UDDI |
Installieren ohne Neustart | Für alle unterstützten 32-Bit-Editionen von Microsoft SQL Server 2000 Desktop Engine (WMSDE):\ SQLWMSDE-KB960082-x86-ENU /norestart /upgradesp sqlrun {BLANKSAPWD== 1 oder SAPWD=} INSTANCENAME={instancename} /lv %windir%<yyyyy>.log /norestart\ \ Where:\ instancename ist der Produktinstanzname, der während der Installation verwendet wird. d. h., entweder "UDDI", "SharePoint", "WSUS", "MS_ADMT", oder "MicrosoftADS"\ \ Beispiel:\ SQLWMSDE-KB960082-x86-ENU.exe /upgradesp sqlrun 1 INSTANCENAME=UDDI /lv %windir%WMSDE.log |
Protokolldatei aktualisieren | KB960082.log |
Weitere Informationen | Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen**Hinweis Weder ein Installations-Assistent noch ein Dialog ist verfügbar. |
Anforderung für neustarten | |
Neustart erforderlich? | Wenn ein Neustart erforderlich ist, fordert das Installationsprogramm den Ausgangscode 3010 auf oder gibt den Ausgangscode zurück. |
Hotpatching | Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341. |
Entfernungsinformationen | Für alle unterstützten 32-Bit-Editionen von Microsoft SQL Server 2000 Desktop Engine (WMSDE):\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.Hinweis: Durch das Entfernen dieses Sicherheitsupdates für WMSDE wird die WMSDE-Instanz vollständig aus dem System entfernt. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 959420 |
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist |
/forcerestart | Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen |
Sonderoptionen | |
/overwriteoem | Überschreibt OEM-Dateien ohne Aufforderung |
/nobackup | Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert. |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien |
/integrate:path | Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist. |
/extract[:p ath] | Extrahiert Dateien, ohne das Setupprogramm zu starten |
/ER | Aktiviert erweiterte Fehlerberichterstattung |
/verbose | Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird. |
/allinstances | Wendet das Update auf alle Instanzen an. |
/InstanceName={instance} | Wendet das Update auf angegebene Instanz an. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.
Entfernen des Updates
Hinweis : Durch das Entfernen dieses Sicherheitsupdates für WMSDE wird die WMSDE-Instanz vollständig aus dem System entfernt.
Deinstallationsbefehle für WMSDE:
MS_ADMT
msiexec /x {EEE5C104-B67A-486D-947E-A209F2058E93} /qn reboot=reallysupress /l*v %windir%\results\AdmtUn.log
MicrosoftADS
msiexec /x {B3E6E30F-7680-4DF9-A152-B5285098A5AD} /qn reboot=reallysupress /l*v %windir%\results\AdsUn.log
SharePoint
msiexec /x {65657C59-23A8-4974-B8E0-BA04EBD04E4F} /qn reboot=reallysupress /l*v %windir%\results\SharepointUn.log
UDDI
msiexec /x {B42339CD-9F22-4A6A-A023-D12990E0B918} /qn reboot=reallysupress /l*v %windir%\results\UddiUn.log
WSUS
msiexec /x {83BC1BC2-FCC4-4CED-8A3C-EB7CDFB3CF6A} /qn reboot=reallysupress /l*v %windir%\results\WsusUn.log
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" und dann auf "Suchen".
- Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
- Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
- Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
- Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
interne Windows-Datenbank (WYukon) (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | interne Windows-Datenbank (WYukon) Service Pack 3 |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für alle unterstützten 32-Bit-Editionen von interne Windows-Datenbank (WYukon):\ WYukon2005Setup-KB960089-x86-ENU /quiet |
Für alle unterstützten 64-Bit-Editionen von interne Windows-Datenbank (WYukon):\ WYukon2005Setup-KB960089-x64-ENU /quiet | |
Installieren ohne Neustart | Für alle unterstützten 32-Bit-Editionen von interne Windows-Datenbank (WYukon):\ WYukon2005Setup-KB960089-x86-ENU /norestart |
Für alle unterstützten 64-Bit-Editionen von interne Windows-Datenbank (WYukon):\ WYukon2005Setup-KB960089-x64-ENU /norestart | |
Protokolldatei aktualisieren | SSEE_10.log |
Weitere Informationen | Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen**Hinweis Weder ein Installations-Assistent noch ein Dialog ist verfügbar. |
Anforderung für neustarten | |
Neustart erforderlich? | Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben. |
Hotpatching | Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341. |
Entfernungsinformationen | Für alle unterstützten Editionen von interne Windows-Datenbank (WYukon):\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.Beachten Sie, dass Dieses Sicherheitsupdate für WYukon entfernt wird, wird die WYukon-Instanz vollständig aus dem System entfernt. WYukon wird in "Programme hinzufügen oder entfernen" als "interne Windows-Datenbank" angezeigt. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 959420 |
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist |
/forcerestart | Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen |
Sonderoptionen | |
/overwriteoem | Überschreibt OEM-Dateien ohne Aufforderung |
/nobackup | Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert. |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien |
/integrate:path | Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist. |
/extract[:p ath] | Extrahiert Dateien, ohne das Setupprogramm zu starten |
/ER | Aktiviert erweiterte Fehlerberichterstattung |
/verbose | Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" und dann auf "Suchen".
- Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
- Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
- Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
- Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Sonstige Informationen
Danksagungen
Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:
- Bernhard Mueller von SEC Consult Vulnerability Lab zur Meldung der Sicherheitsanfälligkeit in SQL Server sp_replwritetovarbin Sicherheitsanfälligkeit bezüglich eingeschränktem Arbeitsspeicherüberschreibzugriff (CVE-2008-5416)
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.
Unterstützung
- Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
- Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. Februar 2009): Bulletin veröffentlicht.
- V1.1 (5. März 2009): Eintrag zum Abschnitt hinzugefügt, Häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate, Ankündigung einer Änderung der Erkennungslogik für die Updatepakete für Microsoft SQL Server 2000 Desktop Engine (WMSDE) (KB960082). Dies ist nur eine Bereitstellungsänderung, die sich nicht auf die Dateien auswirkt, die im anfänglichen Update enthalten sind. Kunden, die ihre Systeme erfolgreich aktualisiert haben, müssen dieses Update nicht erneut installieren.
- V1.2 (18. März 2009): Korrigierte Produktinstanznamen von "ADMT" und "ADS" in "MS_ADMT" bzw. "MicrosoftADS". Hierbei handelt es sich um Instanznamen, auf die im Abschnitt "Sicherheitsupdatebereitstellung " für das Microsoft SQL Server 2000-Desktopmodul (WMSDE) verwiesen wird. Dies ist eine Informationsänderung, die sich nur auf die dateien auswirkt, die im Update enthalten sind. Kunden, die ihre Systeme erfolgreich aktualisiert haben, müssen dieses Update nicht erneut installieren.
Gebaut am 2014-04-18T13:49:36Z-07:00